SlideShare uma empresa Scribd logo
Analisando pacotes for Fun & Detection – O interessante
conceito de NSM (Network Security Monitoring)
Rodrigo “Sp0oKeR” Montoro
$ whois Rodrigo “Sp0oKeR” Montoro
Security System Administrator @ Sucuri
– Centenas de Web Application Firewall
– Milhões alertas mês (Disneyland =) )
Autor de 2 patentes pendentes
– Detecção Documentos maliciosos
– Análise Cabeçalhos HTTP
Palestrante em diversos eventos
– FISL, Latinoware, CNASI, SecTor (Canada), H2HC, Bsides (São Paulo e Las
Vegas), Source Seattle e Boston (EUA), Toorcon (EUA), Zoncon (EUA).
Triatleta / Corredor de Trilhas
MOTIVAÇÃO
AGENDA
 Atual problema na detecção de intrusos
 O conceito de NSM
 Como colocar isso em prática ?
 Perguntas
Como funciona um invasão

Antes

Durante

Depois
Conceito de Detecção / Prevenção Intrusão
Atacantes sempre terão sucesso, se o conceito de sucesso for previnir isso,
sempre perderemos.
Tempo é o fator chave ...
Sistemas genéricos
Exemplo simples de genérico, “mundo fragmentação” ...
Sistemas operacionais diferentes, necessitam configurações de
proteção diferente
Timeout fragmentação da proteção < dispositivo
Timeout fragmentação da proteção > dispositivo
Evasão usando TTL + Timeout
De brinde tem o overlaping ...
E o grande “problema” da maioria das proteções …
Alerta é apenas uma foto do momento ….
Network Security Monitoring (NSM)
Porque apenas o alerta
não é suficiente ….
Os componentes de um NSM

Full Content

Extracted Content

Session Data

Statical Data

Metadata

Alert Data
Full Content
Extracted Data
Session Data
Statical Data
Metadata
Alert Data
E como coloco isso em prática ?
Mas isso não é caro ? Empresa não tem recursos ….
Projeto Security Onion

Snort / Suricata

OSSEC

Sguil

Squert

Snorby

ELSA

Xplico

PRADS

Outros
Snorby
Squert
Sguil ( Real Time )
O que realmente “gasta” é com Storage ...
Média utlização em Mbps x 1byte / 8bits x 60 seconds/minutes x 60
minutes / hours x 24 hours / day
Em resumo:
Rede Tráfego 100 Mbps aproximadamente 1.08 TB dia de log dia X
quantidade de dias que deseja armazena
Links interessantes
taosecurity.blogspot.com
securityonion.blogspot.com
www.nsmwiki.org
Perguntas & Contatos
Pessoal
spooker@gmail.com
@spookerlabs
http://spookerlabs.blogspot.com
Profissional
rodrigo.montoro@sucuri.net
@sucuri_security
http://sucuri.net

Mais conteúdo relacionado

PPTX
NSM (Network Security Monitoring) - Tecland Chapeco
PPTX
Amiguinhos virtuais ameaças reais
PPT
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
PDF
Aula import seg
PPTX
Análise de Malware
PDF
Palestra: Pentest - Intrusão de Redes
PDF
Ferramentas de Segurança
NSM (Network Security Monitoring) - Tecland Chapeco
Amiguinhos virtuais ameaças reais
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
Aula import seg
Análise de Malware
Palestra: Pentest - Intrusão de Redes
Ferramentas de Segurança

Mais procurados (20)

PPTX
Bsides threat hunting
PPT
PDF
Ethical Hacking - Campus Party Brasília 2017
PDF
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
PDF
Minicurso – Forense computacional “Análise de redes”
PDF
Segurança da informação - Forense Computacional
PDF
Pentest Auto-Ensinado
PDF
Offensive security, o que é isso?
PPTX
Pentest Invasão e Defesa - AnonFeh
PPTX
Apresentação Workshop - Análise de Vulnerabilidades
PDF
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
PPT
TRABALHO IDS
PPS
Flisol 2016
PDF
Intrusos e Honeypots
PDF
Pentest cool
PDF
Invasão e Segurança
PDF
Infosec e pentesting - Escolha o seu lado!
PDF
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
PDF
CHEFE, O PENTEST FINALIZOU! … E AGORA?
PPTX
Auditoria e Análise de Vulnerabilidades em Sistemas WEB
Bsides threat hunting
Ethical Hacking - Campus Party Brasília 2017
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
Minicurso – Forense computacional “Análise de redes”
Segurança da informação - Forense Computacional
Pentest Auto-Ensinado
Offensive security, o que é isso?
Pentest Invasão e Defesa - AnonFeh
Apresentação Workshop - Análise de Vulnerabilidades
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
TRABALHO IDS
Flisol 2016
Intrusos e Honeypots
Pentest cool
Invasão e Segurança
Infosec e pentesting - Escolha o seu lado!
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
CHEFE, O PENTEST FINALIZOU! … E AGORA?
Auditoria e Análise de Vulnerabilidades em Sistemas WEB
Anúncio

Destaque (17)

PDF
Thesis
PDF
Monitoramento ambiental
PDF
Produkte und services für das corporate treasury
PPT
Trucksafe Intel
DOC
Unidad i financiera
PPT
Apresentaçaõ de redes atual
PPT
Enhancing livelihoods of poor livestock keepers through increasing use of fod...
PDF
Breve contenido de la nias.
PPT
Automatizando Nmap com NSE
PDF
Boletim kids verso outubro
PPTX
Enhancing Pilot Ability to Perform Continuous Descent Approach with Descript...
PPTX
Cómo gestionar y presupuestar los tiempos de trabajo
PPT
Island Aid Aceh, Nias and Mentawai aid work
PPTX
We told you so ver 2.0
PDF
Rapport de l'UEFA sur les finances des clubs de football européens
PDF
Rebuilding together
PPT
Série Aprendendo com Outros: Avaliação de Equipes
Thesis
Monitoramento ambiental
Produkte und services für das corporate treasury
Trucksafe Intel
Unidad i financiera
Apresentaçaõ de redes atual
Enhancing livelihoods of poor livestock keepers through increasing use of fod...
Breve contenido de la nias.
Automatizando Nmap com NSE
Boletim kids verso outubro
Enhancing Pilot Ability to Perform Continuous Descent Approach with Descript...
Cómo gestionar y presupuestar los tiempos de trabajo
Island Aid Aceh, Nias and Mentawai aid work
We told you so ver 2.0
Rapport de l'UEFA sur les finances des clubs de football européens
Rebuilding together
Série Aprendendo com Outros: Avaliação de Equipes
Anúncio

Semelhante a Analisando pacotes for fun and packet - Conceito de Network Security Monitoring (NSM - Qualitek Security Day) (20)

PDF
H11031 transforming-traditional-security-strategies-so
PDF
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
PDF
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
PPTX
SCS policy basic training in accordance of the law.pptx
PDF
Sistemas de seguranca
PDF
Segurança na Internet
PPTX
Positive Cybersecurity PT-br_2.pptx
PDF
Estratégias para Modelagem de Ameaças
PPTX
1º webminar sobre ransonware para gestores públicos
PPTX
1º webminar sobre ransonware para gestores públicos
PDF
Backtrack: Solucão open source para pen test
PDF
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdf
PPTX
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
PDF
Ethical Hacker - Segurança da Informação
PPT
Análise de vulnerabilidades em ativos de ti
PPT
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
PPTX
Palestra cnasi 2013 s.video
PDF
Introdução do Red Teaming
PDF
Respondendo rapidamente a incidentes de segurança
PPTX
Aula 1 semana
H11031 transforming-traditional-security-strategies-so
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
SCS policy basic training in accordance of the law.pptx
Sistemas de seguranca
Segurança na Internet
Positive Cybersecurity PT-br_2.pptx
Estratégias para Modelagem de Ameaças
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Backtrack: Solucão open source para pen test
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdf
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Ethical Hacker - Segurança da Informação
Análise de vulnerabilidades em ativos de ti
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
Palestra cnasi 2013 s.video
Introdução do Red Teaming
Respondendo rapidamente a incidentes de segurança
Aula 1 semana

Último (6)

PPTX
Fundamentos do Desenvolvimento Web. Fundamentos do Desenvolvimento Web.Fundam...
PDF
Agosto-Lilas-Conscientizacao-e-Combate-a-Violencia-contra-a-Mulher.pdf
PDF
PROJETO DE PESQUISA PRONTO FONOAUDIOLOGIA 2025 ABNT.pdf
PDF
Metodologias ágeis - Slides - aulas 1 a 5.pdf
PDF
Certificado de Conclusão Jornada Inteligência Artificial
PDF
PROJETO DE PESQUISA PRONTO ESTÉTICA 2025 ABNT.pdf
Fundamentos do Desenvolvimento Web. Fundamentos do Desenvolvimento Web.Fundam...
Agosto-Lilas-Conscientizacao-e-Combate-a-Violencia-contra-a-Mulher.pdf
PROJETO DE PESQUISA PRONTO FONOAUDIOLOGIA 2025 ABNT.pdf
Metodologias ágeis - Slides - aulas 1 a 5.pdf
Certificado de Conclusão Jornada Inteligência Artificial
PROJETO DE PESQUISA PRONTO ESTÉTICA 2025 ABNT.pdf

Analisando pacotes for fun and packet - Conceito de Network Security Monitoring (NSM - Qualitek Security Day)