PDF de programación - Propuesta de una arquitectura de sistemas de detección de intrusos con correlación

Filtrado por el tag: autocad 2006
Imágen de pdf Propuesta de una arquitectura de sistemas de detección de intrusos con correlación

Propuesta de una arquitectura de sistemas de detección de intrusos con correlacióngráfica de visualizaciones

Publicado el 4 de Enero del 2021
641 visualizaciones desde el 4 de Enero del 2021
790,6 KB
20 paginas
Creado hace 17a (27/09/2007)
Propuesta de una arquitectura
Propuesta de una arquitectura
de sistemas de detección de
de sistemas de detección de

intrusos con correlación.
intrusos con correlación.

Autor: Angel Alonso Párrizas
Director: Santiago Felici Castell

Ingeniería informática – Universitat de València
Ingeniería informática – Universitat de València

Noviembre 2005

Haga clic para cambiar el estilo de título

TABLA DE CONTENIDOS 1

Introducción
Objetivos
Estado del Arte
Red a Monitorizar
IDSs utilizados
OSSIM
Reglas de correlación utilizadas.
Resultados
Conclusiones
Trabajo futuro

Ingeniería informática – Universitat de València
Ingeniería informática – Universitat de València

Haga clic para cambiar el estilo de título

INTRODUCCION 2

Las redes de ordenadores pueden presentar vulnerabilidades que 
pueden ser aprovechadas por atacantes teniendo un impacto negativo 
sobre los activos. (DoS, escalada de privilegios, infecciones víricas..).

Existen una gran variedad de herramientas de seguridad para 
minimizar el éste riesgo:
• Firewalls, Routers, Proxys Inversos.. (seguridad perimetral)
• Escaners de vulnerabilidades, herramientas de actualización, IPS.. 

(prevención)

• Detectores de intrusos (IDS), antivirus ..(detección) 
• Monitores de eventos: logs de aplicaciones, logs del sistema operativo..

Ingeniería informática – Universitat de València
Ingeniería informática – Universitat de València

Haga clic para cambiar el estilo de título

INTRODUCCION 3

INTRODUCCION

Una red bien monitorizada puede disponer de mucha información 
de los eventos que ocurren: se cae en la “sobre información”.
Los Sistemas de Detección de Intrusos (IDS) generan muchos 
“falsos positivos” y/o “falsos negativos”.
Existen diferentes alternativas para resumir la información que es 
generada en una red:
• Precisión. 
• Correlación. 

Un ataque es capaz de generar muchas alertas pero el ataque es 
uno y único, por cada ataque real con intrusión fidedigna se ha de 
generar una única alarma.

Ingeniería informática – Universitat de València
Ingeniería informática – Universitat de València

Haga clic para cambiar el estilo de título

OBJETIVOS 4

El objetivo principal es correlar la información de distintos sistemas 
de seguridad (detectores de intrusos, monitores de red, auditores de 
red, etc) con el fin de reducir el número de falsas alarmas.

De forma más precisa se pretende:
• Estudiar y evaluar las prestaciones de diferentes sensores .


• Realizar una arquitectura general y abierta de correlación de alertas y 

Integrar diferentes sensores de libre distribución.
Implementar y utilizar diferentes reglas de correlación



contramedidas utilizando software de libre distribución.
Incluir distintas herramientas de seguridad: auditores de sistemas y 
analizadores de factor de riesgo.

Ingeniería informática – Universitat de València
Ingeniería informática – Universitat de València

Haga clic para cambiar el estilo de título

ESTADO DEL ARTE 5

Sistemas de detección de intrusos (IDS): monitorizan los intentos 
de intrusión en un sistema informático (confidencialidad, integridad, 
disponibilidad y evasión de la seguridad).
Clasificación:
• Fuente de información: red (NIDS) y host (HIDS).
• Tipo de análisis: abusos (firmas) y anomalías.
• Tipo de respuesta: Activa (“Intrusion  Prevention System”) y pasiva.

Herramientas de libre distribución:
• Snort: NIDS muy popular. Actualmente existen proyectos para desarrollo 

de firmas como “bleeding rules”.

• Osiris: HIDS que comprueba la integridad del Sistema de ficheros. 

Monitoriza también usuarios, grupos, y módulos del kernel. UNIX 
(incluyendo BSD), Linux, Mac OS X, AIX, IRIX y Windows NT/2000/XP.

Ingeniería informática – Universitat de València
Ingeniería informática – Universitat de València

Haga clic para cambiar el estilo de título

ESTADO DEL ARTE 6

• Systrace: HIDS que captura las llamadas al sistema.
• Bro: NIDS a nivel 4 y 7 basado en anomalías.
• Prelude: Puede integrar diferentes sensores IDS.

Formatos de alertas estándar: Intrusion Detection Message Exchange 
Format (IDMEF).  Formato en XML.

Nuevas Tendencias: Distributed Intrusion Detection System (DIDS).
• Se dispone de varios HIDS o NIDS que envían la información de los 

eventos a un controlador.

• Redundancia, posible tolerancia a fallos, control sobre todos los 

segmentos de la red.

Ingeniería informática – Universitat de València
Ingeniería informática – Universitat de València

Haga clic para cambiar el estilo de título

ESTADO DEL ARTE 7

Otras herramientas:
• Análisis vulnerabilidades: Nessus.
• Servicios y versiones: Nmap.
• WebServices: Nikto.
• Herramientas de gestión y administración: 

 Ntop, Arpwatch, p0f y logs del sistema (Syslog, Apache..)

Proyecto ELAS.

Ingeniería informática – Universitat de València
Ingeniería informática – Universitat de València

Haga clic para cambiar el estilo de título

ANALISIS DEL SISTEMA 8

Herramientas a utilizar:
• Nessus. Éscaner de vulnerabilidades
• NIDS. Snort configurado con filtrado de reglas.
• HIDS, recolección de datos, 


Logs de aplicaciones (Apache).

Correladores a utilizar:
• Mediante algoritmos heurísticos: acumulación en el tiempo y de eventos. 

Nivel de Compromiso (C) y nivel de ataque (A).

• Mediante secuencia de eventos.

Ingeniería informática – Universitat de València
Ingeniería informática – Universitat de València

Haga clic para cambiar el estilo de título

ANALISIS DEL SISTEMA 9

Modelo general de correlación (Giovanni Vigna. 1545­5971/04. IEEE 
July 2004).
1. Normalización: todos los sensores generen las alertas en el mismo 

formato.

2. Preproceso: completar los campos que vacíos.
3. Fusión de alertas: alertas detectadas por distintos NIDS pero que se 

refieren a una misma alerta.

4. Verificación de alerta: comprobar la veracidad de una alerta.
5. Reconstrucción del hilo de ataque: alertas con misma IP origen y 

destino que se han lanzado en un mismo NIDS.

6. Reconstrucción de la sesión de ataque: relación en el tiempo del NIDS y 

HIDS.

7. Reconocimiento foco del ataque: “one2many”.
8. Correlación multipaso: evolución del ataque.
9. Análisis del impacto.
10. Priorización de alertas.

Ingeniería informática – Universitat de València
Ingeniería informática – Universitat de València

Haga clic para cambiar el estilo de título

IDSs UTILIZADOS 10

Alerta: evento monitorizado. Alarma: ataque real.
La alarma es la consecuencia de varias alertas relacionadas.
SNORT: captura el tráfico a nivel 2. 
• Se configura para que no genere alertas con tráfico multicast y ataques al 

servidor ISS.

APACHE: Peticiones GET y POST con respuesta 400 ó 200.
NTOP: conexiones TCP abiertas, consumos excesivos de ancho de 
banda, paquetes enviados.
OSIRIS: sistema de ficheros: (<Directory /var/www/ > IncludeAll </Directory>)

TRAMPA

Apache, HIDS

Correlacio

n

Switch Cisco

SPAN

Ingeniería informática – Universitat de València
Ingeniería informática – Universitat de València

CONTROLADOR

ntop, Snort, 

Haga clic para cambiar el estilo de título

OSSIM 11

Open Source Security Information Management.

Gestor de la seguridad de la información a nivel de riesgos y ataques.
Integrador de diversas herramientas de seguridad (IDSs, Firewalls, 
routers, logs de aplicaciones..)
Correlador mediante secuencias de eventos y algoritmos heurísticos.
Análisis forénse.
Automatiza análisis de vulnerabilidades y detección de nuevos servicios 
en la red.
Detector a nivel  2, nivel 3, nivel 4 y nivel 7.

Ingeniería informática – Universitat de València
Ingeniería informática – Universitat de València

Haga clic para cambiar el estilo de título

OSSIM 12

Detección: patrones y anomalías. Las anomalías se toman como 
información complementaria.
Centralización / normalización: información de sensores y monitores.
Priorización de las alertas.
Valoración del riesgo.
Consola forense y cuadro de mandos.
Los elementos de OSSIM son tres:
• Ossim­agent (agente monitor)
• Ossim­server (Servidor y recolector de eventos)
• Ossim­framework (interfaz para la gestión y configuración).
Apache,  Arpwatch, Cisco IDS, Firewall PIX de Cisco,  Routers Cisco 
Firewall one de CheckPoint, Iptables, Internet Information Server, Ntop, 
Ntsyslog, Osiris, Prelude HIDS, Snort, Syslog, p0f, tcptrack, 
snarewindows, realsecure, rrd, opennms, netgear, Nagios

Ingeniería informática – Universitat de València
Ingeniería informática – Universitat de València

Haga clic para cambiar el estilo de título

REGLAS DE CORRELACION 13

(1) Debe detectar los eventos en la red. (Snort)
(2) Debe de centrarse en la aplicación. (Apache)
(3) Revisa los eventos a nivel de host (Osiris).
(4) Detecta una conexión desde la máquina destino a cualquier otro 
host.

(1) <directive id="4" name="correlacion NIDS APACHE HIDS CONEXION ­
VICTIMA" priority="5"> 
<rule type="detector" name="nids“ reliability="1" occurrence="1" from="ANY" to="ANY" port_from="ANY
port_to="ANY" plugin_id="1001" plugin_sid="ANY" >

 (2) <rules> <rule  type="detector" name="LOGS APACHE" reliability="3" occurrence="1“ from="1:SRC_IP" 
to="1:DST_IP" port_from="ANY" port_to="ANY“ plugin_id="1501" plugin_sid="ANY">
<rules>

 (3) <rule type="detector" name="ALERTA OSIRIS" reliability="5"
occurrence="1" from="ANY" to="ANY" port_from="ANY"
port_to="ANY" plugin_id="4001" plugin_sid="ANY">
<rules>

 (4) <rule type="monitor" name="ALERTA CONEXION RARA"
reliability="10" from="1:DST_IP" to="ANY" port_from="ANY"
port_to="ANY" plugin_id="2005" plugin_sid="ANY"/>

</rules>

Ingeniería informática – Universitat de València
Ingeniería informática – Universitat de València

Haga clic para cambiar el estilo de título

RESULTADOS 14
  • Links de descarga
http://lwp-l.com/pdf18642

Comentarios de: Propuesta de una arquitectura de sistemas de detección de intrusos con correlación (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad