15 stycznia 2011
Jak w ciągu 5 minut uruchomić profesjonalny system IDS?
sobota, stycznia 15, 2011 | Autor:
\m/ojtek

Na początek warto sobie przypomnieć to, czym tak naprawdę są systemy typu NIDS. Otóż stanowią one jeden z podstawowych mechanizmów ochrony sieci i systemów komputerowych, pozwalający na wykrywanie ataków w czasie rzeczywistym, np. poprzez analizę ruchu sieciowego w oparciu o pewne uprzednio zdefiniowane sygnatury, lub też statystyczne wykrywanie nietypowych zdarzeń (anomalii) komunikacyjnych.
Samo wykrywanie odbywa się więc na podstawie analizy przychodzących pakietów sieciowych i porównywania ich zawartości ze znanymi sygnaturami ataków. Rozwijane są również inne metody wykrywania, gdyż porównywanie ze wzorcami ma niezaprzeczalną wadę – dany atak może zostać wykryty tylko i wyłącznie, jeśli jego sygnatura została już umieszczona w bazie danego systemu NIDS. Dość popularne są również metody oparte o wykrywanie anomalii, które w przeciwieństwie do podejścia sygnaturowego, dają pewną nadzieję na wykrycie nieznanych do tej pory rodzajów ataków.
Tego typu systemem jest bardzo popularny i w pełni otwarty Snort, i to właśnie na jego podstawie zbudujemy nasz przykładowy sensor. Jednak do tej pory uruchomienie w pełni funkcjonalnego snortowego sensora wyposażonego jednocześnie w przyjazny webowy front-end (pozwalający na łatwą analizę alertów i podstawowe zarządzanie całym systemem) wymagało trochę zachodu i mogło stanowić spore wyzwanie dla początkujących. Wszystko to jednak zmienił Snorby.
Snorby to nowy otwarty, bardzo przyjazny i nowoczesny webowy front-end stworzony właśnie z myślą o Snorcie. Co jednak najciekawsze z punktu widzenia możliwości szybkiego uruchomienia profesjonalnego sensora IDS, w ramach całego projektu dostępny jest również obraz systemu typu Live CD, pozwalający praktycznie każdemu na natychmiastowe rozpoczęcie przygody z wykrywaniem włamań. Spójrzmy pokrótce na możliwości tego interesującego rozwiązania.
Otóż wystarczy tylko pobrać obraz systemu Insta-Snorby-0.6.iso i uruchomić z niego jakiś komputer fizyczny lub maszynę wirtualną. Do wyboru będziemy mieć instalację na dysku lub też tryb Live CD (świetnie nadaje się do testów, ale oczywiście nie do codziennej pracy w roli rzeczywistego systemu IDS). Po przejściu kilku kroków interaktywnej konfiguracji (warto zauważyć, że możliwe jest skonfigurowanie automatycznego pobierania nowych reguł) wszystko jest już gotowe do pracy. Nasz sensor jest już zdolny do wykrywania incydentów w ramach widocznego mu ruchu sieciowego, a my możemy się już połączyć z samym interfejsem Snorby za pomocą naszej przeglądarki:
Pora na mały test skuteczności wykrywania incydentów oraz sprawdzian możliwości oferowanych przez nowy webowy front-end. W celu zgromadzenia znacznej ilości przykładowych danych, z pomocą narzędzi zgromadzonych w ramach systemu BackTrack 4 R2 odpaliłem w kierunku kilku wirtualnych maszyn testowych tysiące rozmaitych ataków i exploitów, a cały ruch sieciowy był w zasięgu wzroku testowanego systemu IDS. Najwyraźniej nasz sensor rzeczywiście działa, a webowy interfejs od razu zachęca nas do analizy zarejestrowanych zdarzeń:
Oczywiście każde ze zdarzeń możemy dokładnie przeanalizować, włącznie z wyświetleniem zawartości złowrogich pakietów:
Do swej dyspozycji mamy również najrozmaitsze podsumowania zarejestrowanych zdarzeń:
Spójrzmy jeszcze na krótką filmową prezentację możliwości całego interfejsu:
Pora na mały test skuteczności wykrywania incydentów oraz sprawdzian możliwości oferowanych przez nowy webowy front-end. W celu zgromadzenia znacznej ilości przykładowych danych, z pomocą narzędzi zgromadzonych w ramach systemu BackTrack 4 R2 odpaliłem w kierunku kilku wirtualnych maszyn testowych tysiące rozmaitych ataków i exploitów, a cały ruch sieciowy był w zasięgu wzroku testowanego systemu IDS. Najwyraźniej nasz sensor rzeczywiście działa, a webowy interfejs od razu zachęca nas do analizy zarejestrowanych zdarzeń:
Oczywiście każde ze zdarzeń możemy dokładnie przeanalizować, włącznie z wyświetleniem zawartości złowrogich pakietów:
Do swej dyspozycji mamy również najrozmaitsze podsumowania zarejestrowanych zdarzeń:
Spójrzmy jeszcze na krótką filmową prezentację możliwości całego interfejsu:
Podsumowując, Snorby pozwala nam na niezwykle szybkie i bardzo proste uruchomienie w pełni funkcjonalnego sensora IDS Snort, i to wyposażonego w webowy front-end o naprawdę sporych możliwościach oraz intuicyjnej obsłudze. Moim zdaniem możliwości tego rozwiązania są większe od wielu systemów komercyjnych oraz od innych popularnych interfejsów stosowanych wraz ze Snortem (takich jak BASE). Wreszcie, dzięki Snorby Live CD, praktycznie każdy może teraz w ciągu kilku minut uruchomić swój własny sensor Snort i bez najmniejszego problemu rozpocząć zabawę z wykrywaniem włamań.
Jak zwykle, czekam również oczywiście na wasze opinie i spostrzeżenia dotyczące tego interesującego projektu! Poza tym, warto pamiętać, że nadal możecie oddawać swoje głosy na HCSL w ramach konkursu Blog Roku 2010.
Jak zwykle, czekam również oczywiście na wasze opinie i spostrzeżenia dotyczące tego interesującego projektu! Poza tym, warto pamiętać, że nadal możecie oddawać swoje głosy na HCSL w ramach konkursu Blog Roku 2010.
Komentarze (9)

Sortuj po: Data Ocena Ostatnia Aktywność
Wczytywanie komentarzy...
Wyślij nowy komentarz
Comments by IntenseDebate
Odpowiedz jako Gość, lub zaloguj się:
WróćPołączony jako (Wyloguj się)
Nie wyświetla się publicznie.
Publikowanie anonimowe.
Jak w ciągu 5 minut uruchomić profesjonalny system IDS?
2011-01-15T17:28:00+01:00
\m/ojtek
Bezpieczeństwo sieci komputerowych|Linux - Unix|Narzędzia|Newsy|Obrona - Atak|Sieci komputerowe|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7
beanus · 741 tygodni temu
\m/ojtek 84p · 741 tygodni temu
Borek · 740 tygodni temu
Podaje prawidłowy http://www.snorby.org/Insta-Snorby-0.6.0.iso
\m/ojtek 84p · 740 tygodni temu
Robert P · 738 tygodni temu
\m/ojtek 84p · 738 tygodni temu