Network Intrusion Detection



Ähnliche Dokumente
Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Network Intrusion Detection Systeme

Network Intrusion Detection

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Firewall Implementierung unter Mac OS X

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

HTBVIEWER INBETRIEBNAHME

ARAkoll 2013 Dokumentation. Datum:

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

==============================!" ==

Firewalls für Lexware Info Service konfigurieren

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

OP-LOG

The information security provider

Konfigurationsbeispiel ZyWALL USG

Seminar: Konzepte von Betriebssytem- Komponenten

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Firewalls für Lexware Info Service konfigurieren

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten

auf den E-Book-Reader

Tutorial Windows XP SP2 verteilen

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

Dynamisches VPN mit FW V3.64

Grundkurs Routing im Internet mit Übungen

Produkte Info Touchscreen-Panel

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE

IDS Intrusion Detection Systems

Anleitung zur Nutzung des SharePort Utility

CMS.R. Bedienungsanleitung. Modul Cron. Copyright CMS.R Revision 1

How to install freesshd

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Verwendung des IDS Backup Systems unter Windows 2000

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Praktikum IT-Sicherheit

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik

Dynamisches VPN mit FW V3.64

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader

Datensicherung. Mögliche Vorgehensweisen:

FTP-Leitfaden RZ. Benutzerleitfaden

4.3 Einbruchsentdeckung Intrusion Detection

my.green.ch... 2 Domänenübersicht... 4

1.1 SIF - Bestehende Konfiguration nicht konvertiert Alert - Alert nicht funktionsfähig. 1.3 Ethernet - MAC-Adresse ignoriert

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Port-Weiterleitung einrichten

Information über das Virtual Private Networks (VPNs)

Intrusion Detection and Prevention

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Installationsanleitung dateiagent Pro

Adami CRM - Outlook Replikation User Dokumentation

Kombinierte Attacke auf Mobile Geräte

So nutzen Sie die HiDrive App mit Ihrem Android Smartphone

FrontDoor/Monitor mehr sehen von FrontDoor

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Internationales Altkatholisches Laienforum

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

1. das es keiner Ausdrucke mehr für die Formwertrichter bedarf 2. das die Korrekturen vom Richter selbst an seinem PC durchgeführt werden können.

Anleitung TUS Port Checker 2.0

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg Weiterstadt

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

NbI-HS. NbIServ Bethenhausen Bethenhausen

LogApp - Security Information und Event Management leicht gemacht!

Benutzer und Rechte Teil 1

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

ecall Anleitung Outlook Mobile Service (OMS)

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

INHALT. 1 NSA-320 als Logging Version

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Powermanager Server- Client- Installation

Einrichtung eines VPN-Zugangs

Intrusion Detection Basics

Update / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Handbuch B4000+ Preset Manager

Kurzanleitung. TSE Verwaltungssoftware Installation

SharePoint Demonstration

Maileinstellungen Outlook

Kontrollfragen: Internet

Samsung Large Format Display

Transkript:

System Snort Umgehen von NIDS Probleme und Schwächen Andreas Heißel May 5, 2013

System Snort Umgehen von NIDS Probleme und Schwächen Inhalt System Übersicht Aufbau und Funktion eines NIDS Erkennung von Angriffen Reaktion auf Angriffe Snort Arbeit mit Snort Snort Regeln Präprozessoren Umgehen von NIDS Session Splicing Denial of Service Probleme und Schwächen

System Snort Umgehen von NIDS Probleme und Schwächen Übersicht Übersicht Kurz NIDS ein System zur Erkennung von Angriffen gegen ein Computernetz Kann als Alarmanlage gesehen werden NIDS erkennt und protokolliert Angriffe, kann Meldung anzeigen

System Snort Umgehen von NIDS Probleme und Schwächen Übersicht NIDS im eigentlichen Sinne blockiert keine Angrife Intrusion Detection and Prevention Systeme (IDPS) blockieren Verkehr Machen Verkehr durch Änderungen unschädlich NIDS ist keine Firewall Firewall ist kein NIDS Analogie: Firewall ist der Türsteher, NIDS ist die Überwachungskamera

System Snort Umgehen von NIDS Probleme und Schwächen Aufbau und Funktion eines NIDS Aufgaben eines NIDS Unterstützung von Firewall und Virenschutz Firewall blockt blind nach Regeln kein Schutz nach Überwindung kein Schutz vor gefälschten Paketheadern Firewall kontrolliert Kommunikation am Übergang zwischen Netzsegmenten, nicht Kommunikation selbst Erkennt etwa DDos, Sniffing, Spoofing, Aktivität von Viren, Trojanern oder Botnets

System Snort Umgehen von NIDS Probleme und Schwächen Aufbau und Funktion eines NIDS Aufbau Passives NIDS ein oder mehrere Sensoren die den Verkehr passiv mitsniffen Bsp: einfacher Host in Promiscious Mode + Snort bearbeitet nur Kopie des Verkehrs Performanter als Inline-IDS da kein zusätzlicher Verarbeitungsschritt nötig

System Snort Umgehen von NIDS Probleme und Schwächen Aufbau und Funktion eines NIDS Aktives bzw. Inline NIDS Auch Intrusion Prevention System genannt Eigene Hardwarekomponente, die idealerweise an Netzübergang sitzt Überwacht aktiv den durchfliesenden Verkehr Datenpakete können geändert oder blockiert werden

System Snort Umgehen von NIDS Probleme und Schwächen Aufbau und Funktion eines NIDS

System Snort Umgehen von NIDS Probleme und Schwächen Erkennung von Angriffen Erkennung von Angriffen Erkennung von Angriffsmustern Erkennung auf Grund von Abweichungen vom Normalverhalten Protokollanalyse Anomalieerkennung Korrelation von Ereignisdaten

System Snort Umgehen von NIDS Probleme und Schwächen Erkennung von Angriffen Erkennung von Angriffsmustern Erkennung der Angriffe an Hand bekannter Angriffssignaturen Viele Datenpakete vom gleichen Host an unterschiedliche Ports Portscan Ungewöhnlich hohe Anzahl an Datenpaketen in kurzer Zeit DDos Mehrere fehlerhafte Loginversuche

System Snort Umgehen von NIDS Probleme und Schwächen Erkennung von Angriffen Vorteil Leichte verständlich Meist einfach Anpassbar durch Erstellung von eigenen Regel Neue Signaturen oft von Hersteller Nachteil Alle Angriffe müssen einzeln aufgezählt werden Fehlalarm bei unscharfen Signaturen

System Snort Umgehen von NIDS Probleme und Schwächen Erkennung von Angriffen Abweichungen vom Normalverhalten Überlegung: Alles was nicht normal ist, ist ein Angriff Protokollanalyse Normalverhalten ist in Protokollspezifikation festgelegt (Stichwort RFC) Viele Angriffe weichen vom Normalverhalten ab Vorteil: Hohe Performance, geringer Aufwand beim erstellen von Signaturen Nachteil: Angriffe die auf Unschärfen bei Protokollspezifikation beruhen werden nicht erkannt

System Snort Umgehen von NIDS Probleme und Schwächen Erkennung von Angriffen Anomalieerkennung durch statistische Daten Systemverhalten unterscheidet sich im Angriffsfall vom Normalzustand Kennwert für Normalverhalten durch Zugriffszeit, Nutzungshäufigkeit, Fehlversuchen bei Anmeldung Nachteil: Muss komplett individuell konfiguriert werden sehr ungenau Künstliche Intelligenz Lernprozess durch Künstliche Intelligenz sehr ungenau

System Snort Umgehen von NIDS Probleme und Schwächen Erkennung von Angriffen Honeypots System das nur als Angriffsziel eingesetzt wird Kein Normalbetrieb Anomalien leicht erkennbar Nachteil: Registriert je nach Implementierung nicht alle Angriffe

System Snort Umgehen von NIDS Probleme und Schwächen Erkennung von Angriffen Korrelation von Ereignisdaten Berücksichtigung von zeitlich auseinanderliegenden Ereignissen von einem oder mehreren Sensoren Speicherung von Ereignisdaten in möglichst großem Umfang Eigentlich belanglose Ereignisse können an Bedeutung gewinnen Nachteil: Datenschutz, ungeeignete Datenbanken

System Snort Umgehen von NIDS Probleme und Schwächen Reaktion auf Angriffe Reaktion auf Angriffe Dokumentation durch Aufzeichnung von Rohdaten für spätere Analyse oder als Beweis Alarmierung durch Mail, SMS... Aktives NIDS kann Gegenmaßnahmen einleiten beendung der Verbindung Manipulation des Payloads temporäre Regeländerung der Firewall

System Snort Umgehen von NIDS Probleme und Schwächen Snort Open Source NIDS für Windows, Linux und Mac Entwickelt von Martin Roesch Erste Version Released im Jahr 1998 Mehrere Millionen Downloads Wurde im Jahr 2009 von InfoWorld als eine der besten Open Source Softwares aller Zeiten in die Open Source Hall of Fame gewählt

System Snort Umgehen von NIDS Probleme und Schwächen Arbeitet signaturbasierend mit einer Kombination von Regeln und Präprozessoren Kann Paktete defragmentieren Kann Streams untersuchen Kann sowohl als aktives als auch als passives NIDS betrieben werden

System Snort Umgehen von NIDS Probleme und Schwächen Arbeit mit Snort Installation und Konfiguration Installation Linux: sudo apt-get install snort Binarys und Source unter www.snort.org erhältlich Konfiguration Konfigurationsdatei im Verzeichnis etc/snort/snort.conf HOME NET: IP-Range des Home-Nets interface: Netzwerkschnittstelle auf der geloggt werden soll logdir: Log-Verzeichnis daemon: Snort als Hintergrundprozess

System Snort Umgehen von NIDS Probleme und Schwächen Arbeit mit Snort Programmaufruf Sniffing snort -v Pakete werden mitgesnifft und auf Konsole ausgegeben Logging snort -l./log Datenverkehr wird im angegebenen Verzeichnis geloggt NIDS-Modus snort -c Snort.conf NIDS-Modus mit den in Snort.conf definierten Regeln

System Snort Umgehen von NIDS Probleme und Schwächen Snort Regeln Snort Regeln Standard Regeln /etc/snort/rules Regeln können angepasst und hinzugefügt werden Aktuelle Regeln unter Snort.org Regeln werden nacheinander abgearbeitet Erste zutreffende Regel wird angewendet

System Snort Umgehen von NIDS Probleme und Schwächen Snort Regeln Aufbau der Regeln Besteht aus Rule Header und optionalen Rule Options Alle Angaben der Regel müssen zutreffen

System Snort Umgehen von NIDS Probleme und Schwächen Snort Regeln Aktion Feld Legt Aktion fest, die ausgeführt wird alert Erstellt Eintrag in Alert-File und logt Paket log Logt das Datenpaket pass Pakete werden nicht verarbeitet activate Löst Alert aus und aktiviert dynamische Rules dynamic Inaktiv bis durch Activate-Event getriggert Im Inline-Modus auch drop, reject und sdrop möglich Protokol Feld Bestimmt Protokoll, welches untersucht werden soll TCP, UDP, ICMP, IP

System Snort Umgehen von NIDS Probleme und Schwächen Snort Regeln Quell- und Ziel-Adressfeld Legt Quell- und Ziel-Adressbereich und Port für Pakete fest Format: Adresse/Netzmaske Port 192.168.0.2/24 einzelner Host 192.168.0.0/24 komplettes Subnetz durch Komma getrennt mehrere Adressen möglich Flussrichtung durch Pfeil ( -> bzw. <-) Verwendung von Variablen wie $HOME NET möglich

System Snort Umgehen von NIDS Probleme und Schwächen Snort Regeln Sonderzeichen any: Beliebige IP oder Port! - Adresse oder Port negieren 20:22 - Port-Bereich :1023 - kleiner als 1023 - größer als ICMP benötigt auch Port, in diesem Fall wird any verwendet

System Snort Umgehen von NIDS Probleme und Schwächen Snort Regeln Regel Optionen Optional beliebig viele Optionen Beispiel msg Nachricht, die im Log angezeigt wird dsize Größe des Payloads eines Paketes flags Gesetzte TCP Flags content String im Payload

System Snort Umgehen von NIDS Probleme und Schwächen Snort Regeln Beispiel Regel a l e r t tcp! 1 0. 1. 1. 0 / 2 4 any > 1 0. 1. 1. 0 / 2 4 any / ( f l a g s : SF ; msg : SYN FIN scan ; s i d : 1 2 3 4 5 ; ) TCP-Traffic von ausserhalb 10.1.1.0/24 nach 10.1.1.0/24 beliebiger Port Gesetzte Flags SYN und FIN Nachricht im Log-File: SYN-FIN-scan

System Snort Umgehen von NIDS Probleme und Schwächen Präprozessoren Präpozessoren Funktionsumfang kann durch verschiedene Präprozessoren erweitert werden Verarbeiten die Pakete vor der eigentlichen Untersuchung durch die Regeln Pakete können analysiert oder verändert werden Aktivierung in Snort.conf PREPROCESSOR [NAME]: [OPTION]

System Snort Umgehen von NIDS Probleme und Schwächen Präprozessoren Bekannte Präprozessoren Stream5 Setzt TCP-Verkehr zusammen Arpspoof Erkennt Arp-Spoofing sfportscan Erkennt TCP-, UDP-, IP-Portscans Reputation Balck/Whitelist SSL/TLS Erkennt verschlüsselten Verkehr

System Snort Umgehen von NIDS Probleme und Schwächen Session Splicing Session Splicing a l e r t tcp 1 9 2. 1 6 8. 0. 0 / 2 4 any > any any / ( c o n t e n t : e v i l. com s i d : 1 2 3 ; )

System Snort Umgehen von NIDS Probleme und Schwächen Denial of Service Denial of Service IDS lassen bei Überlast den Verkehr ungefiltert passieren Angreifer kann durch gezielten Datenverkehr Speicher vollaufen lassen Kann bei hoher Netzlast auch ungewollt vorkommen

System Snort Umgehen von NIDS Probleme und Schwächen Probleme und Schwächen Schwächen des eingesetzten Erkennungssystems NIDS kann etwa durch Fragmentation umgangen werden Bei falscher oder schlechter Konfiguration viele Fehlalarme möglich Beeinträchtigungen durch falsche Reaktionen auf angebliche Angriffe (angriff mit gefälschter IP) NIDS alleine bietet keinen Schutz

System Snort Umgehen von NIDS Probleme und Schwächen Quellen Stephen Northcutt, Judy Nocak Network Intrusion Detection, New Riders Pub BSI - Leitfaden zur Einführung von Intrusion-Detection-Systemen Martin Roesch - Snort - Lightweight Intrusion Detection for Networks

System Snort Umgehen von NIDS Probleme und Schwächen Vielen Dank für die Aufmerksamkeit und viel Erfolg bei den Übungen