Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

‘’ ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗΣ ΕΙΣΒΟΛΩΝ ΣΕ ΔΙΚΤΥΑ_ ΜΙΑ ΕΦΑΡΜΟΓΗ ΤΟΥ ΛΟΓΙΣΜΙΚΟΥ SNORT ΣΤΟ ΠΕΡΙΒΑΛΛΟΝ ΤΟΥ ΔΙΚΤΥΟΥ ΤΟΥ ΤΕΙ ΣΕΡΡΩΝ ’’ Ζουναράκης Βησσαρίων ΠΤΥΧΙΑΚΗ.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "‘’ ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗΣ ΕΙΣΒΟΛΩΝ ΣΕ ΔΙΚΤΥΑ_ ΜΙΑ ΕΦΑΡΜΟΓΗ ΤΟΥ ΛΟΓΙΣΜΙΚΟΥ SNORT ΣΤΟ ΠΕΡΙΒΑΛΛΟΝ ΤΟΥ ΔΙΚΤΥΟΥ ΤΟΥ ΤΕΙ ΣΕΡΡΩΝ ’’ Ζουναράκης Βησσαρίων ΠΤΥΧΙΑΚΗ."— Μεταγράφημα παρουσίασης:

1 ‘’ ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗΣ ΕΙΣΒΟΛΩΝ ΣΕ ΔΙΚΤΥΑ_ ΜΙΑ ΕΦΑΡΜΟΓΗ ΤΟΥ ΛΟΓΙΣΜΙΚΟΥ SNORT ΣΤΟ ΠΕΡΙΒΑΛΛΟΝ ΤΟΥ ΔΙΚΤΥΟΥ ΤΟΥ ΤΕΙ ΣΕΡΡΩΝ ’’ Ζουναράκης Βησσαρίων ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2013 ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΣΕΡΡΩΝ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΕΠΙΚΟΙΝΩΝΙΩΝ με θέμα Σπουδαστής:

2 ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ εμπιστευτικότητα ιδιωτικοποίηση Μυστικότητα ακεραιότητα διαθεσιμότητα Σύνδεση οργανισμών, πανεπιστημίων, φορέων Δημιουργία μεγάλων οργανισμών, φορέων, πανεπιστημίων κ.α. Αύξηση αναγκών Ραγδαία ανάπτυξη των δικτύων Αύξηση παραβίασης των δικτύων Χρόνος Ανάγκη για ασφάλεια ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ Πολιτικές ασφάλειας Πρότυπα ISO ISO (update 17799) Εξοπλισμός software/hardware Λανθασμένη εγκατάσταση, Παλαιότητα λογισμικού κ.α. κανόνες Λανθασμένη παραμετροποίηση, Bugs, patches κ.α. Ενέργειες Ελλιπής εκπαίδευση του χρήστη

3 ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΑΣΦΑΛΕΙΑΣ ΔΙΚΤΥΩΝ ΔΙΚΤΥΑ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΑΣΦΑΛΕΙΑΣ ΔΙΚΤΥΩΝ 4) ΣΥΝΙΣΤΩΣΑ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ Πολιτικές ασφάλειας Εξοπλισμός software/hardware κανόνες Ενέργειες Σύστημα ανίχνευσης εισβολών (IDS) 6)ΣΥΝΙΣΤΩΣΑ Τείχος προστασίας (Firewall) 5)ΣΥΝΙΣΤΩΣΑ Λογισμικό απομάκρυνσης ιών (Anti-virus software) 3)ΣΥΝΙΣΤΩΣΑ Αντίγραφα ασφαλείας 2)ΣΥΝΙΣΤΩΣΑ Κρυπτογραφικές τεχνικές 1)ΣΥΝΙΣΤΩΣΑ Ο παράλληλος ΣΥΝΔΥΑΣΜΟΣ όλων των συνιστωσών της ασφάλειας επιφέρει τα καλύτερα δυνατά αποτελέσματα!

4 ΤΥΠΟΙ ΕΠΙΘΕΣΕΩΝ ΔΙΚΤΥΑ Ιοί (Virus) Δούρειοι Ίπποι Άρνηση εξυπηρέτησης (DoS-Denial of Service) Μέθοδος του μεσάζοντα (Man in middle) Σκουλήκια (Worms) «Μέσω επικοινωνιακών μέσων» (social engineering) ΠΙΘΑΝΟΤΕΡΟΙ ΤΥΠΟΙ ΕΠΙΘΕΣΕΩΝ οδηγούν σε Δυσάρεστες συνέπειες όπως Οικονομικές απώλειες Σπατάλη χρόνου για αποκατάσταση του συστήματος Πλήγμα της αξιοπιστίας του συστήματος

5 ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗΣ ΕΙΣΒΟΛΩΝ (Intrusion Detection Systems – IDS) IDS Τι είναι; Μηχανισμός ανίχνευσης εισβολών και δικτυακής κίνησης Παθητικό σύστημα (μόνο υπόδειξη κάποιας επίθεσης) Ο ρόλος του: να τρέχει συνεχώς με ελάχιστη ανθρώπινη παρακολούθηση να αντιμετωπίζει σφάλματα που μπορούν να συμβούν να μην μπορεί να καταστραφεί να επηρεάζει ελάχιστα την απόδοση του υπολογιστή να είναι διαμορφώσιμο να προσαρμόζεται με ακρίβεια στο δίκτυο να είναι ανεξάρτητο λειτουργικό σύστημα να μπορεί να προσαρμοστεί σε αλλαγές του δικτύου ή του συστήματος να μπορεί να ανιχνεύσει επιθέσεις Κατηγοριοποίηση των IDS :

6 ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗΣ ΕΙΣΒΟΛΩΝ (Intrusion Detection Systems – IDS) ΕΙΔΗ IDS _ ΜΕ ΒΑΣΗ ΤΗ ΛΕΙΤΟΥΡΓΙΑ Πηγές Δεδομένων Ελέγχου Network-based IDS (NIDS) - Παρακολουθούν την κίνηση συνολικά του δικτύου ή ένα κομμάτι. - Είναι τα πιο διαδεδομένα. Host-based IDS (HIDS) -Εξετάζουν τον κάθε κόμβο χωριστά. - Υπάρχει «πλήρης» εποπτεία των συμβάντων κάθε χρονική στιγμή θεωρούνται πιο ισχυρά Υβριδικά IDS (Hybrid IDS) - Συνδυασμός των άλλων δύο. - Λειτουργούν σαν NIDS, αλλά εξετάζουν μόνο τον εκάστοτε κόμβο. Παράδειγμα 1: ένα NIDS σύστημα Παράδειγμα 2: ένα ΗIDS σύστημα

7 ΤΕΧΝΙΚΕΣ ΑΝΙΧΝΕΥΣΗΣ ΤΩΝ IDS ΜΕΘΟΔΟΙ 2 ΕΙΔΗ Ανίχνευση διαταραχών (anomaly detection) Δημιουργούν ένα προφίλ δραστηριότητας με βάση στατιστικών Τυχόν παρέκκλιση θεωρείται επίθεση Ανίχνευση κακής συμπεριφοράς (Missuse detection) Λειτουργεί με βάση ένα πρότυπο- κανόνα, ο οποίος είναι προκαθορισμένο «σχέδιο επίθεσης». Το συγκρίνει και αν ταιριάζει Θεωρείται επίθεση

8 ΤΟ ΛΟΓΙΣΜΙΚΟ SNORT SNORT ids Τι είναι; Δωρεάν λογισμικό ανοιχτού κώδικα Δημιουργήθηκε από τον Martin Roesch, το 1998 Είναι γραμμένο στη γλώσσα προγραμματισμού C Τρέχει σε όλα σχεδόν τα προγράμματα υπολογιστών (Cross-platform) Τρόποι λειτουργίας: Sniffer mode (Αναλυτής κίνησης δικτύου) εκτελεί μία απλή καταγραφή κίνησης του δικτύου Packet logger mode (Καταγραφικό πακέτων) καταγράφει τα πακέτα που διαβάζει από το δίκτυο στο δίσκο. Αυτή η λειτουργία βοηθά σε περιπτώσεις όπου απαιτείται η λεπτομερής εξέταση των πακέτων που αναγιγνώσκονται. Network Intrusion Detection System – NIDS mode (Ανίχνευση εισβολής σε δίκτυο) συγκρίνει την κίνηση του δικτύου μ’ ένα προκαθορισμένο σύνολο υπογραφών που είναι γνωστές ως κανόνες, όπου ορίζονται από τον χρήστη και εκτελεί διάφορες ενέργειες με βάση ότι έχει εντοπίσει. Κριτήρια Επιλογής του Snort IDS: Εκτελεί σε πραγματικό χρόνο ανάλυση της κίνησης και την καταγραφή πακέτων σε Internet protocol (IP) δίκτυα Ανίχνευση μεγάλου εύρους επιθέσεων (buffer overflow, scan port, κτλ) Δεν υπάρχουν απαιτήσεις πόρων του συστήματος Συχνές ενημερώσεις του λογισμικού δωρεάν Εύκολα διαμορφώσιμο (δυνατότητα στο χρήστη να δημιουργεί δικούς του κανόνες-rules, να αλλάζει τη βάση μέσα από τη λειτουργία plug-ins κ.α.)

9 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΟΥ SNORT ΣΤΑΔΙΑ ΕΠΕΞΕΡΓΑΣΙΑΣ ΕΝΟΣ ΔΙΚΤΥΑΚΟΥ ΠΑΚΕΤΟΥ είναι ανεξάρτητο τμήμα του λογισμικού Snort χρησιμοποιείται σε διαφορετικά λειτουργικά συλλέγει τα πακέτα σε ακατέργαστη μορφή μη επιτρέποντας στο εκάστοτε λειτουργικό σύστημα την αλλαγή σε αυτά χρησιμοποιεί την ιδιότητα της ενθυλάκωσης είναι μία σειρά από αποκωδικοποιητές ο καθένας αποκωδικοποιεί συγκεκριμένα στοιχεία των πρωτοκόλλων τα αποτελέσματα δομούνται με τη μορφή struct_Packet και μετά προωθούνται στο επόμενο στάδιο επεξεργασίας είναι plug-ins του Snort χρήση: α) έλεγχος των πακέτων για ύποπτη δραστηριότητα β) επεξεργασία πακέτων καλούνται προς εκτέλεση μία μόνο φορά για κάθε πακέτο ενεργοποίηση/απενεργοποίηση: α) κατά βούληση του διαχειριστή β) χωρίς να επηρεαστεί το υπόλοιπο σύστημα επεξεργασίας δημιουργεί και καταγράφει το συμβάν σε επιθυμητή μορφή (ειδοποίηση)

10 ΕΡΓΑΣΤΗΡΙΑΚΟ ΜΕΡΟΣ ΕΦΑΡΜΟΓΗ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟΥ ΤΕΙ ΣΕΡΡΩΝ ΚΕΝΤΡΙΚΟΣ ΚΑΤΑΝΕΜΗΤΗΣ ΑΙΘΟΥΣΑ ΑΙΘΟΥΣΑ ΕΦΑΡΜΟΓΗΣ ΑΙΘΟΥΣΑ SWITCH Η/Υ ΜΕ ΕΓΚΑΤΕΣΤΗΜΕΝΟ ΤΟ SNORT ΚΤΙΡΙΟ ΠΟΛΛΑΠΛΩΝ ΧΡΗΣΕΩΝ ΕΠΙΤΙΘΕΜΕΝΟΣ Η/Υ ΜΕ ΧΡΗΣΗ NMAP ΧΡΗΣΗ NMAP ΝΟΜΙΜΕΣ ΕΙΚΟΝΙΚΕΣ ΕΠΙΘΕΣΕΙΣ με σάρωση: Δικτυακών θυρών TCP (TCP port Scan) Πακέτων UDP (UDP Scan) Πακέτων ΙCMP μέσω ping (Ping scan) Έντονη χωρίς ping (Intense scan, no ping)

11 ΕΡΓΑΣΤΗΡΙΑΚΟ ΜΕΡΟΣ Ρύθμιση και Δημιουργία Κανόνων για την ανίχνευση των επιθέσεων ΕΦΑΡΜΟΓΗ Πακέτο Πρωτόκολλων icmp Πακέτο Πρωτόκολλων udp Στην συνέχεια για την ανίχνευση των επιθέσεων tcp θυρών θα χρειαστεί να δημιουργηθούν κανόνες, όπως η μορφή:

12 ΕΡΓΑΣΤΗΡΙΑΚΟ ΜΕΡΟΣ ΕΦΑΡΜΟΓΗ Στο αρχείο local.rules: Επιθέσεις με το NMAP Εσωτερικά του Δικτύου 1) ΕΠΙΘΕΣΗ ΜΕ ΣΑΡΩΣΗ ΔΙΚΤΥΑΚΩΝ ΘΥΡΩΝ TCP Για την θύρα 80Εντολή: nmap –sV –sT –p T: Αποτέλεσμα: Για την θύρα 135 Εντολή: nmap –sV –sT –p T: Αποτέλεσμα:

13 ΕΡΓΑΣΤΗΡΙΑΚΟ ΜΕΡΟΣ ΕΦΑΡΜΟΓΗ Επιθέσεις με το NMAP Εσωτερικά του Δικτύου 2) ΕΠΙΘΕΣΗ ΜΕ ΣΑΡΩΣΗ ΠΑΚΕΤΩΝ UDP Εντολή: nmap –sS –sU –T4 –A –v Αποτέλεσμα: 3) ΕΠΙΘΕΣΗ ΜΕ ΣΑΡΩΣΗ ΠΑΚΕΤΩΝ ICMP μέσω PING Εντολή: nmap -sn Αποτέλεσμα: Επιθέσεις με το NMAP Εξωτερικά του Δικτύου ! ΔΕΝ ΑΝΙΧΝΕΥΤΙΚΕ ΚΑΜΙΑ ΕΠΙΘΕΣΗ Σωστή Αρχιτεκτονική Ασφάλειας του Δικτύου (Σωστά ρυθμισμένη η πρώτη γραμμή άμυνας – Firewall Αποτροπή ανεπιθύμητων ενεργειών) λόγω

14 ΕΡΓΑΣΤΗΡΙΑΚΟ ΜΕΡΟΣ ΑΠΟΤΕΛΕΣΜΑΤΑ Συμπεράσματα ! Άριστη λειτουργία του Snort στο εργαστηριακό περιβάλλον ! Προσφέρει αρκετά υψηλή προστασία σε ένα δίκτυο ! Δεν ελέγχεται το σύνολο των κανόνων του Snort (2500 κανόνες) ! Ανίχνευση εισβολέων εντός και εκτός του ΤΕΙ Σερρών άριστη θωράκιση Επιλέχθηκαν ενδεικτικά τρόποι επιθέσεων (βρίσκονται εύκολα στο διαδίκτυο) Ευχαριστώ


Κατέβασμα ppt "‘’ ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗΣ ΕΙΣΒΟΛΩΝ ΣΕ ΔΙΚΤΥΑ_ ΜΙΑ ΕΦΑΡΜΟΓΗ ΤΟΥ ΛΟΓΙΣΜΙΚΟΥ SNORT ΣΤΟ ΠΕΡΙΒΑΛΛΟΝ ΤΟΥ ΔΙΚΤΥΟΥ ΤΟΥ ΤΕΙ ΣΕΡΡΩΝ ’’ Ζουναράκης Βησσαρίων ΠΤΥΧΙΑΚΗ."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google