SlideShare a Scribd company logo
1 of 33
Analisando pacotes for Fun & Detection – O interessante
conceito de NSM (Network Security Monitoring)
Rodrigo “Sp0oKeR” Montoro
$ whois Rodrigo “Sp0oKeR” Montoro
Security System Administrator @ Sucuri
– Centenas de Web Application Firewall
– Milhões alertas mês (Disneyland =) )
Autor de 2 patentes pendentes
– Detecção Documentos maliciosos
– Análise Cabeçalhos HTTP
Palestrante em diversos eventos
– FISL, Latinoware, CNASI, SecTor (Canada), H2HC, Bsides (São Paulo e Las
Vegas), Source Seattle e Boston (EUA), Toorcon (EUA), Zoncon (EUA).
Triatleta / Corredor de Trilhas
MOTIVAÇÃO
AGENDA
 Atual problema na detecção de intrusos
 O conceito de NSM
 Como colocar isso em prática ?
 Perguntas
Como funciona um invasão

Antes

Durante

Depois
Conceito de Detecção / Prevenção Intrusão
Atacantes sempre terão sucesso, se o conceito de sucesso for previnir isso,
sempre perderemos.
Tempo é o fator chave ...
Sistemas genéricos
Exemplo simples de genérico, “mundo fragmentação” ...
Sistemas operacionais diferentes, necessitam configurações de
proteção diferente
Timeout fragmentação da proteção < dispositivo
Timeout fragmentação da proteção > dispositivo
Evasão usando TTL + Timeout
De brinde tem o overlaping ...
E o grande “problema” da maioria das proteções …
Alerta é apenas uma foto do momento ….
Network Security Monitoring (NSM)
Porque apenas o alerta
não é suficiente ….
Os componentes de um NSM

Full Content

Extracted Content

Session Data

Statical Data

Metadata

Alert Data
Full Content
Extracted Data
Session Data
Statical Data
Metadata
Alert Data
E como coloco isso em prática ?
Mas isso não é caro ? Empresa não tem recursos ….
Projeto Security Onion

Snort / Suricata

OSSEC

Sguil

Squert

Snorby

ELSA

Xplico

PRADS

Outros
Snorby
Squert
Sguil ( Real Time )
O que realmente “gasta” é com Storage ...
Média utlização em Mbps x 1byte / 8bits x 60 seconds/minutes x 60
minutes / hours x 24 hours / day
Em resumo:
Rede Tráfego 100 Mbps aproximadamente 1.08 TB dia de log dia X
quantidade de dias que deseja armazena
Links interessantes
taosecurity.blogspot.com
securityonion.blogspot.com
www.nsmwiki.org
Perguntas & Contatos
Pessoal
spooker@gmail.com
@spookerlabs
http://spookerlabs.blogspot.com
Profissional
rodrigo.montoro@sucuri.net
@sucuri_security
http://sucuri.net

More Related Content

What's hot

7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFehPhillipe Martins
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)Geraldo Bravo
 
Intrusos e Honeypots
Intrusos e HoneypotsIntrusos e Honeypots
Intrusos e HoneypotsThaís Favore
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Leandro Magnabosco
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Auditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEBAuditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEBPetter Lopes
 

What's hot (20)

Bsides threat hunting
Bsides threat huntingBsides threat hunting
Bsides threat hunting
 
Pentest
Pentest Pentest
Pentest
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Pentest Auto-Ensinado
Pentest Auto-EnsinadoPentest Auto-Ensinado
Pentest Auto-Ensinado
 
Offensive security, o que é isso?
Offensive security, o que é isso?Offensive security, o que é isso?
Offensive security, o que é isso?
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFeh
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
 
TRABALHO IDS
TRABALHO IDSTRABALHO IDS
TRABALHO IDS
 
Flisol 2016
Flisol 2016Flisol 2016
Flisol 2016
 
Intrusos e Honeypots
Intrusos e HoneypotsIntrusos e Honeypots
Intrusos e Honeypots
 
Pentest cool
Pentest coolPentest cool
Pentest cool
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?
 
Auditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEBAuditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEB
 

Viewers also liked

Produkte und services für das corporate treasury
Produkte und services für das corporate treasuryProdukte und services für das corporate treasury
Produkte und services für das corporate treasuryfranck_brision
 
Unidad i financiera
Unidad i financieraUnidad i financiera
Unidad i financieraProf. Prof.
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 
Enhancing livelihoods of poor livestock keepers through increasing use of fod...
Enhancing livelihoods of poor livestock keepers through increasing use of fod...Enhancing livelihoods of poor livestock keepers through increasing use of fod...
Enhancing livelihoods of poor livestock keepers through increasing use of fod...ILRI
 
Breve contenido de la nias.
Breve contenido de la nias.Breve contenido de la nias.
Breve contenido de la nias.urumaca
 
Boletim kids verso outubro
Boletim kids verso outubroBoletim kids verso outubro
Boletim kids verso outubromarciamanga
 
Enhancing Pilot Ability to Perform Continuous Descent Approach with Descript...
Enhancing Pilot Ability to Perform Continuous Descent Approach with  Descript...Enhancing Pilot Ability to Perform Continuous Descent Approach with  Descript...
Enhancing Pilot Ability to Perform Continuous Descent Approach with Descript...Michael LaMarr
 
Cómo gestionar y presupuestar los tiempos de trabajo
Cómo gestionar y presupuestar los tiempos de trabajoCómo gestionar y presupuestar los tiempos de trabajo
Cómo gestionar y presupuestar los tiempos de trabajoAudinfor
 
Island Aid Aceh, Nias and Mentawai aid work
Island Aid Aceh, Nias and Mentawai aid workIsland Aid Aceh, Nias and Mentawai aid work
Island Aid Aceh, Nias and Mentawai aid workSelf-Employed
 
We told you so ver 2.0
We told you so ver 2.0We told you so ver 2.0
We told you so ver 2.0Sudhindra Rao
 
Rapport de l'UEFA sur les finances des clubs de football européens
Rapport de l'UEFA sur les finances des clubs de football européensRapport de l'UEFA sur les finances des clubs de football européens
Rapport de l'UEFA sur les finances des clubs de football européensjeremylepaulbinet
 
Série Aprendendo com Outros: Avaliação de Equipes
Série Aprendendo com Outros: Avaliação de EquipesSérie Aprendendo com Outros: Avaliação de Equipes
Série Aprendendo com Outros: Avaliação de EquipesMoacir Medrado
 

Viewers also liked (17)

Thesis
ThesisThesis
Thesis
 
Monitoramento ambiental
Monitoramento ambientalMonitoramento ambiental
Monitoramento ambiental
 
Produkte und services für das corporate treasury
Produkte und services für das corporate treasuryProdukte und services für das corporate treasury
Produkte und services für das corporate treasury
 
Trucksafe Intel
Trucksafe IntelTrucksafe Intel
Trucksafe Intel
 
Unidad i financiera
Unidad i financieraUnidad i financiera
Unidad i financiera
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Enhancing livelihoods of poor livestock keepers through increasing use of fod...
Enhancing livelihoods of poor livestock keepers through increasing use of fod...Enhancing livelihoods of poor livestock keepers through increasing use of fod...
Enhancing livelihoods of poor livestock keepers through increasing use of fod...
 
Breve contenido de la nias.
Breve contenido de la nias.Breve contenido de la nias.
Breve contenido de la nias.
 
Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
 
Boletim kids verso outubro
Boletim kids verso outubroBoletim kids verso outubro
Boletim kids verso outubro
 
Enhancing Pilot Ability to Perform Continuous Descent Approach with Descript...
Enhancing Pilot Ability to Perform Continuous Descent Approach with  Descript...Enhancing Pilot Ability to Perform Continuous Descent Approach with  Descript...
Enhancing Pilot Ability to Perform Continuous Descent Approach with Descript...
 
Cómo gestionar y presupuestar los tiempos de trabajo
Cómo gestionar y presupuestar los tiempos de trabajoCómo gestionar y presupuestar los tiempos de trabajo
Cómo gestionar y presupuestar los tiempos de trabajo
 
Island Aid Aceh, Nias and Mentawai aid work
Island Aid Aceh, Nias and Mentawai aid workIsland Aid Aceh, Nias and Mentawai aid work
Island Aid Aceh, Nias and Mentawai aid work
 
We told you so ver 2.0
We told you so ver 2.0We told you so ver 2.0
We told you so ver 2.0
 
Rapport de l'UEFA sur les finances des clubs de football européens
Rapport de l'UEFA sur les finances des clubs de football européensRapport de l'UEFA sur les finances des clubs de football européens
Rapport de l'UEFA sur les finances des clubs de football européens
 
Rebuilding together
Rebuilding togetherRebuilding together
Rebuilding together
 
Série Aprendendo com Outros: Avaliação de Equipes
Série Aprendendo com Outros: Avaliação de EquipesSérie Aprendendo com Outros: Avaliação de Equipes
Série Aprendendo com Outros: Avaliação de Equipes
 

Similar to NSM - Analisando pacotes para detecção e monitoramento de rede

H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasSpark Security
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testPaulo Renato Lopes Seixas
 
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdf
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdfeLearnSecurity Certified Threat Hunting Introduction PT 1.pdf
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdfMTalhaTayabani
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Respondendo rapidamente a incidentes de segurança
Respondendo rapidamente a incidentes de segurançaRespondendo rapidamente a incidentes de segurança
Respondendo rapidamente a incidentes de segurançaAnchises Moraes
 

Similar to NSM - Analisando pacotes para detecção e monitoramento de rede (20)

H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de Ameaças
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdf
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdfeLearnSecurity Certified Threat Hunting Introduction PT 1.pdf
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdf
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Introdução do Red Teaming
Introdução do Red TeamingIntrodução do Red Teaming
Introdução do Red Teaming
 
Respondendo rapidamente a incidentes de segurança
Respondendo rapidamente a incidentes de segurançaRespondendo rapidamente a incidentes de segurança
Respondendo rapidamente a incidentes de segurança
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 

NSM - Analisando pacotes para detecção e monitoramento de rede