Jan-Peter Hashagen (04INF) Anwendung Rechnernetze Hochschule Merseburg – WS 2007 SNORT GLIEDERUNG Was ist ein Intrusion Detection System? Arten von IDS Probleme von IDS Snort Jan-Peter Hashagen 2 EINFÜHRUNG IN IDS Erkennung nicht-autorisierter Zugangsversuche Alarmanlage Analogie: Anti-Viren Software Software vs. Hardware + Software Firmen-Sicherheitsrichtlinien IDS ist nur ein Baustein Jan-Peter Hashagen 3 ARTEN VON IDS NETZWERK-BASIERTE IDS Jan-Peter Hashagen 5 HOST-BASIERTE IDS Jan-Peter Hashagen 6 VERTEILTE IDS Jan-Peter Hashagen 7 WEITERE IDS-ARTEN Gateway IDS Anwendungs-IDS Jan-Peter Hashagen 8 FUNKTIONSWEISE EINES IDS Überwachte Informationen Netzwerk-spezifisch Host-spezifisch Anwendungs-spezifisch Ereignisanalyse Signaturerkennung Anomalieerkennung Passive Reaktion Aktive Reaktion Jan-Peter Hashagen 9 PROBLEME VON IDS PROBLEME VON IDS False positives False negatives Paketmodifikationen Fragmentierung Überlappungen Insertion Attacks Evasion Attacks Jan-Peter Hashagen 11 INSERTION ATTACK GET /cgi-bin/phf?\n/bin/cat\n/etc/passwd GET /cgi-bin/phunhackf?\n/bin/cat\n/etc/passwd Jan-Peter Hashagen 12 EVASION ATTACK Jan-Peter Hashagen 13 WEITERE PROBLEME Ressourcenüberlastung CPU Arbeitsspeicher Festplattenkapazität Netzwerkbandbreite Jan-Peter Hashagen 14 WARUM SIND IDS WICHTIG Hinweis auf laufende Angriffe Detailinformationen über frühere Angriffe Veröffentlichungspflicht Botnets Warez-Server Industriespionage Jan-Peter Hashagen 15 SNORT SNORT Open Source Netzwerk-IDS Betriebsmodi Netzwerk-basierte ID Sniffer Packet logger Plattformübergreifend Signaturbasiert Bedrohungen Virus- oder Wurmausbruch Server exploits Jan-Peter Hashagen 17 VIRUSBEISPIEL Dabber Wurm Attackiert Sasser-infizierte Rechner alert tcp $EXTERNAL_NET any -> $HOME_NET 5554 (msg:"COMMUNITY VIRUS Dabber PORT overflow attempt port 5554"; flow:to_server,established,no_stream; content:"PORT"; nocase; isdataat:100,relative; pcre:"/^PORT\s[^\n]{100}/smi"; reference:MCAFEE,125300; classtype:attemptedadmin; sid:100000110; rev:1;) Jan-Peter Hashagen 18 SERVER EXPLOIT BEISPIEL Oracle TNS Listener alert tcp $EXTERNAL_NET any -> $SQL_SERVERS 3339 (msg:"COMMUNITY ORACLE TNS Listener shutdown via iSQLPlus attempt"; flow:to_server,established; content:"isqlplus"; nocase; content:"COMMAND"; nocase; distance:0; content:"STOP"; nocase; distance:0; content:"LISTENER"; nocase; distance:0; pcre:"/isqlplus\x2F[^\r\n]*COMMAND\s*\x3D\s*STOP[^\r\n\x26]*LISTE NER/si"; reference:bugtraq,15032; reference:url,www.red-databasesecurity. com/advisory/oracle_isqlplus_shutdown.html; classtype:attempteduser; sid:100000166; rev:1;) Jan-Peter Hashagen 19 SNORT ARCHITEKTUR Jan-Peter Hashagen 20 SNIFFER Jan-Peter Hashagen 21 PRÄPROZESSOREN Jan-Peter Hashagen 22 PRÄPROZESSOREN Jan-Peter Hashagen 23 ERKENNUNG Jan-Peter Hashagen 24 REGELN Header Aktion Protokoll IP/Ports Optionen Meldung Fluß Inhalt alert tcp $EXTERNAL_NET any -> $SQL_SERVERS 3339 (msg:"COMMUNITY ORACLE TNS Listener shutdown via flow:to_server,established; content:"isqlplus"; nocase; content:"COMMAND"; nocase; distance:0; content:"STOP"; nocase; distance:0; content:"LISTENER"; nocase; distance:0; pcre:"/isqlplus\x2F[^\r\n]*COMMAND\s*\x3D\s*STOP[ reference:bugtraq,15032; reference:url,www.redDatabasesecurity.com/advisory/oracle_isqlplus_shu classtype:attempteduser; sid:100000166; rev:1;) Metadaten Jan-Peter Hashagen 25 ALARM Jan-Peter Hashagen 26 BARNYARD Trennung von Ausgabe und Überwachung Asynchrone Ereignisverarbeitung Keine Root-Rechte Snort Unified Files Alarme Protokolle Stream-stat Jan-Peter Hashagen 27 NEU IN SNORT 2.8 Portlisten portvar EXAMPLE1 80 var EXAMPLE2_PORT [80:90] var PORT_EXAMPLE2 [1] portvar EXAMPLE3 any portvar EXAMPLE4 [!70:90] portvar EXAMPLE5 [80,91:95,100:200] IPv6 alert ip fe80::20c:29ff:fe00:c6c2 any -> fe80::20c:29ff:fe60:232a any\ (msg:"LOCAL IPv6 Link Local test"; sid:2000001;) Jan-Peter Hashagen 28 VIELEN DANK FÜR IHRE AUFMERKSAMKEIT QUELLEN Snort – IDS and IPS Toolkit (Beale, Baker, Esler) http://www.snort.org/docs/idspaper/ (11/2007) http://searchsecurity.techtarget.com.au/topics /article.asp?DocID=1278254 (11/2007) Jan-Peter Hashagen 30