SlideShare a Scribd company logo
OSSEC – HOST-BASED INTRUSION DETECTION SYSTEM
Internship Report – Hai Dinh Tuan
Types of Rootkit



Rootkit là những công cụ bằng phần mềm do kẻ xâm nhập cài
đặt vào máy tính của nạn nhân nhằm mục đích:


 Ẩn giấu một số file và tiến trình chạy ngầm trong hệ thống
 Cho phép quay lại xâm nhập máy tính đó để thực hiện các
  mục đích sau.
Types of Rootkit



                    Kernel-level Rootkit


                    Application-level Rootkit
Kernel-level Rootkits

 Thay đổi cấu trúc từ kernel để che đậy dấu vết của rootkit


 Các rootkit loại này rất khó bị phát hiện, bởi tất cả các process
  tra cứu thông tin của rootkit trên kernel đếu bị đánh lừa


 Cần kiểm tra phần ổ cứng đã bị cài rootkit bằng một hệ điều
  hành khác và tiến hành kiểm tra hệ thống
Application-level Rootkits

 Thay thế môt số các file hệ thống bằng các file giả mạo


 Dễ dàng cài đặt hơn, và cũng dễ dàng bị phát hiện hơn so với các
  rootkit ở mức kernel
Detection technique

 Application-level Rootkits
   Dựa vào signature của rootkit


 Kernel-level Rootkits
   Dựa vào cách kiểm tra và so sánh với trạng thái hoạt động bình
thường của hệ thống để phát hiện rootkit
OSSEC Rootkit Detection

 Process và Port không hợp lệ
    Scan port và so sánh với các lệnh kiểm tra hệ thống để phát hiện
các port được mở trái phép


 Theo dõi những file có permission bất thường


 Tìm kiếm những file có dấu vết của rootkit
OSSEC Rootkit Detection

 Phát hiện sự thay đổi trên các file quan trọng
   Tương tự như tính năng syscheck
 Theo dõi card mạng
   Theo dõi các card mạng có mode hoạt động là promiscuous
 Users có uid = 0
 Phát hiện những hành vi bất thường trong hệ thống
Configuration

 Frequency
 Disabled
 Rootkit_files
 Rootkit_Trojans
 system_audit
 Windows_audit
 windows_apps
 windows_malware
Configuration Example



<rule id=“100703” level=“0”>
    <if_group>rootcheck</if_group>
    <hostname>web1</hostname>
    <description>Ignoring rootcheck alerts from agent “web1”</description>
</rule>
Policy Monitoring

Nhờ vào tính năng này, OSSEC HIDS có thể từ 1 server và quản lý từ
xa toàn bộ các Agent, quản lý các cấu hình cụ thể trên từng Agent,
những ứng dụng và dịch vụ nào có thể được cài đặt trên các Agent đó.


 Linux: system_audit
 Windows: windows_audit, windows_apps, windows_malware
Policy Monitoring Rules

Hệ thống Rules mặc định:


 512—Windows Audit
 513—Windows Malware
 514—Windows Application
 516—Unix Audit
Configuration Example


<rule id=“100712” level=“2”>
    <if_sid>514</if_sid>
    <options>alert_by_email</options>
    <description>Windows application monitor event.</description>
    <group>rootcheck,</group>
</rule>
Active Response


Hệ thông sẽ tự động đưa ra các phản ứng đối với những hành vi
có nguy cơ gây hại nhằm tăng hiệu quả bảo mật cho hệ thống
Automated Actions

 Block/Drop Firewall
 Cách ly
 Hạ bandwidth
 Khóa account
Demo – Normal Active Response
<command>
   <name>mail-notify</name>
   <executable>mail-notify.sh</executable>
   <expect>user,srcip</expect>
   <timeout_allowed>yes</timeout_allowed>
</command>
<active-response>
   <disabled>no</disabled>
   <command>mail-notify</command>
   <location>server</location>
   <rules_group>sshd</rules_group>
   <level>6</level>
</active-response>
Demo – Timeout Active Respone
<active-response>
   <disabled>no</disabled>
   <command>host-deny</command>
   <location>server</location>
   <level>10</level>
   <timeout>600</timeout>
</active-response>
<active-response>
   <disabled>no</disabled>
   <command>firewall-drop</command>
   <location>server</location>
   <level>10</level>
   <timeout>600</timeout>
</active-response>
OSSEC – Pros and Cons / Pros

 Có thể phát hiện và ngăn chặn các cuộc xâm nhập từ sớm
 Kiểm soát sâu được cả các hệ thống đầu cuối
 Quản lý các thiết bị của người dùng cuối dễ dàng hơn, đặc biệt là
  các thiết bị truy cập vào hệ thống mạng từ xa
 Theo dõi và quy định các chính sách của doanh nghiệp đối với
  từng thiết bị
 Tính năng theo dõi các lưu lượng mạng ra vào trên các network
  interface trên hệ thống nhằm phát hiện các hành vi tấn công thông
  qua các kết nối mạng
 Quản lý tập trung
OSSEC – Pros and Cons / Cons

 Khi triển khai các giải pháp IDS quản lý tập trung, cần phải lưu ý
  đến vấn đề lưu trữ và xử lý một khối lượng rất lớn các loại log hệ
  thống từ các Agent gửi lên OSSEC server.
 Trong quá trình vận hành, việc xây dựng thêm các cấu hình, rules,
  active response configurations đều rất tiềm tang nguy cơ ảnh hưởng
  đến hệ thống
 Tiêu tốn tài nguyên hệ thống
OSSEC – Summary


 Host-based Intrusion Detection
 Đa nền tảng, mã nguồn mở, khả năng tùy biến cao
 Log Analysis, Rootkit Detection, Active Response, Integrity
  checking
 Mô hình hoạt động.
 Quá trình phân tích Log (Pre-decoding, Decoding Rule Matching)
OSSEC – Summary


Các tính năng chính:
 Kiểm tra tính toàn vẹn tập tin
 Atomic Rules & Composite Rules
 Rootkit Detection
 Active Response
Ossec – host based intrusion detection system

More Related Content

DOCX
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
PDF
Chương 8_Bảo mật và an ninh mạng
DOCX
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
PDF
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
DOCX
TÌM HIỂU VÀ TRIỂN KHAI TRUNG TÂM GIÁM SÁT AN TOÀN MẠNG TRÊN NỀN TẢNG WAZUH.docx
PDF
Bài giảng kiểm thử xâm nhập PTIT
PDF
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
PPT
Thuật toán mã hóa rsa
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Chương 8_Bảo mật và an ninh mạng
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
TÌM HIỂU VÀ TRIỂN KHAI TRUNG TÂM GIÁM SÁT AN TOÀN MẠNG TRÊN NỀN TẢNG WAZUH.docx
Bài giảng kiểm thử xâm nhập PTIT
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
Thuật toán mã hóa rsa

What's hot (20)

PDF
Tài liệu CCNA - Lưu hành nội bộ
DOCX
Báo cáo đề tài thực tập tốt nghiệp
PDF
Báo cáo ATTT CÁC DẠNG TẤN CÔNG SQL INJECTION
DOCX
Nghiên cứu ứng dụng mod security để bảo vệ web server
DOC
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
DOCX
Danh Sách 200 Đề Tài Luận Văn An Ninh Mạng, Hay Nhất.docx
DOCX
Báo cáo snort
PDF
Đề tài: Tìm hiểu về nhận dạng vân tay và khả năng ứng dụng, HOT
PDF
Báo cáo t hiết kế mạng doanh nghiệp
PDF
qdoc.tips_huong-dan-su-dung-wekapdf.pdf
PDF
Giáo trình lắp ráp và cài đặt máy tính
PDF
Đề tài: Xây dựng hệ thống Chatbots tự động, HAY, 9đ
PPTX
Naming - Định danh trong các hệ thống phân tán
PDF
An toàn hệ điều hành PTIT
PDF
Luận văn: Xây dựng website quản lý nhà hàng, HOT
PDF
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm Zabbix, 9đ
DOC
Virus trojan
PDF
BÁO CÁO ĐỒ ÁN MÔN HỌC ĐIỆN TOÁN ĐÁM MÂY ĐỀ TÀI: TÌM HIỂU VÀ SỬ DỤNG AMAZON WE...
DOCX
Dacs snort
DOCX
[Đồ án môn học] - Đề tài: Nghiên cứu xây dựng giải pháp thu thập và quản lý ...
Tài liệu CCNA - Lưu hành nội bộ
Báo cáo đề tài thực tập tốt nghiệp
Báo cáo ATTT CÁC DẠNG TẤN CÔNG SQL INJECTION
Nghiên cứu ứng dụng mod security để bảo vệ web server
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
Danh Sách 200 Đề Tài Luận Văn An Ninh Mạng, Hay Nhất.docx
Báo cáo snort
Đề tài: Tìm hiểu về nhận dạng vân tay và khả năng ứng dụng, HOT
Báo cáo t hiết kế mạng doanh nghiệp
qdoc.tips_huong-dan-su-dung-wekapdf.pdf
Giáo trình lắp ráp và cài đặt máy tính
Đề tài: Xây dựng hệ thống Chatbots tự động, HAY, 9đ
Naming - Định danh trong các hệ thống phân tán
An toàn hệ điều hành PTIT
Luận văn: Xây dựng website quản lý nhà hàng, HOT
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm Zabbix, 9đ
Virus trojan
BÁO CÁO ĐỒ ÁN MÔN HỌC ĐIỆN TOÁN ĐÁM MÂY ĐỀ TÀI: TÌM HIỂU VÀ SỬ DỤNG AMAZON WE...
Dacs snort
[Đồ án môn học] - Đề tài: Nghiên cứu xây dựng giải pháp thu thập và quản lý ...
Ad

Viewers also liked (20)

PPT
VDC Introduction Feb 2014
PPT
VDC Sercurity 2012
PDF
Blackhat Workshop
PDF
Workshop ssh (OSSEC)
PPTX
Poem Codes
PDF
Introducao WAF Tchelinux 2012
PPTX
Báo cáo Luận Văn Tốt Nghiệp
PPTX
Securing Hadoop with OSSEC
PPTX
IDS+Honeypots Making Security Simple
PPTX
Managing Your Security Logs with Elasticsearch
PPTX
Security Onion Conference - 2015
PDF
Aws security with HIDS, OSSEC
PDF
Open Source IDS Tools: A Beginner's Guide
PPTX
Improve Threat Detection with OSSEC and AlienVault USM
PPTX
Malware Detection with OSSEC HIDS - OSSECCON 2014
PPTX
Advanced OSSEC Training: Integration Strategies for Open Source Security
PDF
Implementing ossec
PPTX
Threat Intelligence with Open Source Tools - Cornerstones of Trust 2014
PDF
Chuyên đề phương pháp giải bảng tuần hoàn hóa học-g.m.g
PDF
SIEM for Beginners: Everything You Wanted to Know About Log Management but We...
VDC Introduction Feb 2014
VDC Sercurity 2012
Blackhat Workshop
Workshop ssh (OSSEC)
Poem Codes
Introducao WAF Tchelinux 2012
Báo cáo Luận Văn Tốt Nghiệp
Securing Hadoop with OSSEC
IDS+Honeypots Making Security Simple
Managing Your Security Logs with Elasticsearch
Security Onion Conference - 2015
Aws security with HIDS, OSSEC
Open Source IDS Tools: A Beginner's Guide
Improve Threat Detection with OSSEC and AlienVault USM
Malware Detection with OSSEC HIDS - OSSECCON 2014
Advanced OSSEC Training: Integration Strategies for Open Source Security
Implementing ossec
Threat Intelligence with Open Source Tools - Cornerstones of Trust 2014
Chuyên đề phương pháp giải bảng tuần hoàn hóa học-g.m.g
SIEM for Beginners: Everything You Wanted to Know About Log Management but We...
Ad

Similar to Ossec – host based intrusion detection system (20)

PDF
He thong phat_hien_xam_nhap
DOCX
SYSTEM HACKING - TUẦN 2
DOCX
SYSTEM HACKING - TUẦN 1
DOCX
Vu tuananh
DOCX
Báo cáo lần 1
DOCX
Vu tuananh
PDF
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
DOCX
Bao caothuctap
DOCX
Báo cáo thực tập - Đàm Văn Sáng
DOCX
Tuan vq bao cao thuc tap_ system hacking
DOCX
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
DOC
123doc tan-cong-rootkit-trong-oracle
DOCX
Huỳnh bảo tân 12111941
PDF
Bao cao thuc tap athena
DOCX
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
DOCX
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
DOCX
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
PPT
HOC_PHAN_QUAN_TRI_MANG_CNTT_K27_CHUONG3.ppt
PDF
SBC 2012 - Phát hiện tấn công DDoS sử dụng mạng Neural (Trần Nguyên Ngọc)
PPTX
Báo cáo chuyên đề mạng -Tìm hiểu và cấu hinh Group policy trên windows server...
He thong phat_hien_xam_nhap
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 1
Vu tuananh
Báo cáo lần 1
Vu tuananh
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Bao caothuctap
Báo cáo thực tập - Đàm Văn Sáng
Tuan vq bao cao thuc tap_ system hacking
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
123doc tan-cong-rootkit-trong-oracle
Huỳnh bảo tân 12111941
Bao cao thuc tap athena
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
HOC_PHAN_QUAN_TRI_MANG_CNTT_K27_CHUONG3.ppt
SBC 2012 - Phát hiện tấn công DDoS sử dụng mạng Neural (Trần Nguyên Ngọc)
Báo cáo chuyên đề mạng -Tìm hiểu và cấu hinh Group policy trên windows server...

More from Hai Dinh Tuan (9)

PDF
Equal Cost Multipath Routing in FOKUS OpenSDNCore
PDF
Traffic Engineering in Software-Defined Networks
PDF
Inicio - Uncover Your Passion
PDF
Ultra Wideband Technology
PPTX
Effective presentation
PPTX
Apache mod security 3.1
PPTX
Apache http server
PPTX
Apache http server 2
PPTX
Resource space
Equal Cost Multipath Routing in FOKUS OpenSDNCore
Traffic Engineering in Software-Defined Networks
Inicio - Uncover Your Passion
Ultra Wideband Technology
Effective presentation
Apache mod security 3.1
Apache http server
Apache http server 2
Resource space

Ossec – host based intrusion detection system

  • 1. OSSEC – HOST-BASED INTRUSION DETECTION SYSTEM Internship Report – Hai Dinh Tuan
  • 2. Types of Rootkit Rootkit là những công cụ bằng phần mềm do kẻ xâm nhập cài đặt vào máy tính của nạn nhân nhằm mục đích:  Ẩn giấu một số file và tiến trình chạy ngầm trong hệ thống  Cho phép quay lại xâm nhập máy tính đó để thực hiện các mục đích sau.
  • 3. Types of Rootkit  Kernel-level Rootkit  Application-level Rootkit
  • 4. Kernel-level Rootkits  Thay đổi cấu trúc từ kernel để che đậy dấu vết của rootkit  Các rootkit loại này rất khó bị phát hiện, bởi tất cả các process tra cứu thông tin của rootkit trên kernel đếu bị đánh lừa  Cần kiểm tra phần ổ cứng đã bị cài rootkit bằng một hệ điều hành khác và tiến hành kiểm tra hệ thống
  • 5. Application-level Rootkits  Thay thế môt số các file hệ thống bằng các file giả mạo  Dễ dàng cài đặt hơn, và cũng dễ dàng bị phát hiện hơn so với các rootkit ở mức kernel
  • 6. Detection technique  Application-level Rootkits Dựa vào signature của rootkit  Kernel-level Rootkits Dựa vào cách kiểm tra và so sánh với trạng thái hoạt động bình thường của hệ thống để phát hiện rootkit
  • 7. OSSEC Rootkit Detection  Process và Port không hợp lệ Scan port và so sánh với các lệnh kiểm tra hệ thống để phát hiện các port được mở trái phép  Theo dõi những file có permission bất thường  Tìm kiếm những file có dấu vết của rootkit
  • 8. OSSEC Rootkit Detection  Phát hiện sự thay đổi trên các file quan trọng Tương tự như tính năng syscheck  Theo dõi card mạng Theo dõi các card mạng có mode hoạt động là promiscuous  Users có uid = 0  Phát hiện những hành vi bất thường trong hệ thống
  • 9. Configuration  Frequency  Disabled  Rootkit_files  Rootkit_Trojans  system_audit  Windows_audit  windows_apps  windows_malware
  • 10. Configuration Example <rule id=“100703” level=“0”> <if_group>rootcheck</if_group> <hostname>web1</hostname> <description>Ignoring rootcheck alerts from agent “web1”</description> </rule>
  • 11. Policy Monitoring Nhờ vào tính năng này, OSSEC HIDS có thể từ 1 server và quản lý từ xa toàn bộ các Agent, quản lý các cấu hình cụ thể trên từng Agent, những ứng dụng và dịch vụ nào có thể được cài đặt trên các Agent đó.  Linux: system_audit  Windows: windows_audit, windows_apps, windows_malware
  • 12. Policy Monitoring Rules Hệ thống Rules mặc định:  512—Windows Audit  513—Windows Malware  514—Windows Application  516—Unix Audit
  • 13. Configuration Example <rule id=“100712” level=“2”> <if_sid>514</if_sid> <options>alert_by_email</options> <description>Windows application monitor event.</description> <group>rootcheck,</group> </rule>
  • 14. Active Response Hệ thông sẽ tự động đưa ra các phản ứng đối với những hành vi có nguy cơ gây hại nhằm tăng hiệu quả bảo mật cho hệ thống
  • 15. Automated Actions  Block/Drop Firewall  Cách ly  Hạ bandwidth  Khóa account
  • 16. Demo – Normal Active Response <command> <name>mail-notify</name> <executable>mail-notify.sh</executable> <expect>user,srcip</expect> <timeout_allowed>yes</timeout_allowed> </command> <active-response> <disabled>no</disabled> <command>mail-notify</command> <location>server</location> <rules_group>sshd</rules_group> <level>6</level> </active-response>
  • 17. Demo – Timeout Active Respone <active-response> <disabled>no</disabled> <command>host-deny</command> <location>server</location> <level>10</level> <timeout>600</timeout> </active-response> <active-response> <disabled>no</disabled> <command>firewall-drop</command> <location>server</location> <level>10</level> <timeout>600</timeout> </active-response>
  • 18. OSSEC – Pros and Cons / Pros  Có thể phát hiện và ngăn chặn các cuộc xâm nhập từ sớm  Kiểm soát sâu được cả các hệ thống đầu cuối  Quản lý các thiết bị của người dùng cuối dễ dàng hơn, đặc biệt là các thiết bị truy cập vào hệ thống mạng từ xa  Theo dõi và quy định các chính sách của doanh nghiệp đối với từng thiết bị  Tính năng theo dõi các lưu lượng mạng ra vào trên các network interface trên hệ thống nhằm phát hiện các hành vi tấn công thông qua các kết nối mạng  Quản lý tập trung
  • 19. OSSEC – Pros and Cons / Cons  Khi triển khai các giải pháp IDS quản lý tập trung, cần phải lưu ý đến vấn đề lưu trữ và xử lý một khối lượng rất lớn các loại log hệ thống từ các Agent gửi lên OSSEC server.  Trong quá trình vận hành, việc xây dựng thêm các cấu hình, rules, active response configurations đều rất tiềm tang nguy cơ ảnh hưởng đến hệ thống  Tiêu tốn tài nguyên hệ thống
  • 20. OSSEC – Summary  Host-based Intrusion Detection  Đa nền tảng, mã nguồn mở, khả năng tùy biến cao  Log Analysis, Rootkit Detection, Active Response, Integrity checking  Mô hình hoạt động.  Quá trình phân tích Log (Pre-decoding, Decoding Rule Matching)
  • 21. OSSEC – Summary Các tính năng chính:  Kiểm tra tính toàn vẹn tập tin  Atomic Rules & Composite Rules  Rootkit Detection  Active Response