SlideShare a Scribd company logo
1 of 23
Μελέτη
περίπτωσης
χρήσης του
λογισμικού
Snort
ΣΥΣΤΗΜΑΤΑ ΠΡΟΣΔΙΟΡΙΣΜΟΥ
ΕΙΣΒΟΛΕΩΝ ΑΝΟΙΧΤΟΥ ΚΩΔΙΚΑ –
INTRUSION DETECTION SYSTEMS (IDS) :
Παρουσίαση: Άγγελος Αλεβιζόπουλος
I. ΑΣΦΑΛΕΙΑ ΣΕ ΔΙΚΤΥΑ
i. IDS
ii. NIDS
iii. ΑΡΧΙΤΕΚΤΟΝΙΚΗ NIDS
iv. ΕΙΣΒΟΛΕΣ ΣΕ ΔΙΚΤΥΑΚΕΣ ΥΠΟΔΟΜΕΣ
v. SNORT IDS
II. ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΟΥ SNORT
III. ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ
i. IDS vs IPS
ii. ΚΑΝΟΝΕΣ SNORT
iii. ΣΥΝΤΑΞΗ ΚΑΝΟΝΩΝ ΓΙΑ ΔΗΜΙΟΥΡΓΙΑ ALERTS
iv. SYSLOG SERVER
v. BUFFER OVERFLOW
vi. PORT SCANNING
vii. NMAP –sX (XMAS TREE SCAN)
viii. sfPortscan OUTPUT
ix. SYSLOG SERVER ALERT
x. ΔΗΜΙΟΥΡΓΙΑ ΚΑΝΟΝΑ ΑΝΑΓΝΩΡΙΣΗΣ ΥΠΟΓΡΑΦΩΝ
xi. ETHEREAL PACKET ANALYSER
xii. ΔΗΜΙΟΥΡΓΙΑ ΠΡΟΣΑΡΜΟΣΜΕΝΟΥ ΚΑΝΟΝΑ
IV. ΣΥΜΠΕΡΑΣΜΑΤΑ
ΠΕΡΙΕΧΟΜΕΝΑ
 Ο προσδιορισμός εισβολέων αναφέρεται στην προσπάθεια
ανίχνευσης μιας ενέργειας για την απόκτηση μη
εξουσιοδοτημένης πρόσβασης σε έναν ιδιωτικό χώρο ή
περιουσιακό αγαθό (asset).
 Η πρώτη γραμμή άμυνας ενός δικτύου συγκροτείται από
ένα τείχος προστασίας.
 Τα IDS είναι εργαλεία λογισμικού τα οποία όπως και άλλα
αποσκοπούν στην ενίσχυση της ασφάλειας των
συστημάτων πληροφοριών και επικοινωνιών.
 Μπορούν να αποτυπώνουν τα ίχνη των κινήσεων ενός
εισβολέα στο σύστημα, σε αρχεία καταγραφής συστήματος
(system events log files - syslog) και στα προγράμματα
IDS.
I.ΑΣΦΑΛΕΙΑ ΣΕ ΔΙΚΤΥΑ
I.ΑΣΦΑΛΕΙΑ ΣΕ ΔΙΚΤΥΑ – ΕΙΣΒΟΛΕΣ ΣΕ
ΔΙΚΤΥΑΚΕΣ ΥΠΟΔΟΜΕΣ
Τα IDS κατηγοριοποιούνται σύμφωνα με το εύρος της
προστασίας που παρέχουν σε:
δικτυακά (Network-based - NIDS)
τοπικά (Host-based - HIDS)
κατανεμημένα (Distributed – DIDS)
I.ΑΣΦΑΛΕΙΑ ΣΕ ΔΙΚΤΥΑ - IDS
Τα Network-based συστήματα μπορούν να διακριθούν
σε τεχνολογίες:
Εντοπισμού Υπογραφών στην επικεφαλίδα ή στο
περιεχόμενο ενός δικτυακού πακέτου
Ανίχνευσης στατιστικών ανωμαλιών
Υβριδικά
I.ΑΣΦΑΛΕΙΑ ΣΕ ΔΙΚΤΥΑ - NIDS
I.ΑΣΦΑΛΕΙΑ ΣΕ ΔΙΚΤΥΑ – ΑΡΧΙΤΕΚΤΟΝΙΚΗ
NIDS
I.ΑΣΦΑΛΕΙΑ ΣΕ ΔΙΚΤΥΑ – SNORT IDS
 Παρακολούθηση πακέτων (Sniffer
mode)
 Καταγραφή πακέτων (Packet logger
mode)
 Ανίχνευση εισβολών σε δίκτυο (NIDS
mode)
II.ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΟΥ SNORT
ΛΕΙΤΟΥΡΓΙΑ SNORT IDS (Passive)
 Alert (ειδοποίηση)
 Log (καταγραφή)
 Pass (διέλευση)
 Activate (ενεργοποίηση)
 Dynamic (δυναμικός κανόνας)
III.ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ – IDS VS IPS*
 ΛΕΙΤΟΥΡΓΙΑ SNORT Intrusion
Prevention System (Inline)
 Drop – Μπλοκάρει και
καταγράφει το πακέτο
 Sdrop - Μπλοκάρει χωρίς να
καταγράφει το πακέτο
 Reject – Μπλοκάρει, καταγράφει
το πακέτο και τερματίζει την
επικοινωνία με ένα αίτημα TCP
reset στο TCP πρωτόκολλο ή
μήνυμα ICMP port unreachable
σε επικοινωνία πρωτοκόλλου UDP
III.ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ – ΚΑΝΟΝΕΣ
SNORT
alert icmp any any -> $ΗΟΜΕ_ΝΕΤ any
(msg: “You ‘ve been pinged ICMP Test”;
sid:1000001; rev:1;)
III.ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ - ΣΥΝΤΑΞΗ
ΚΑΝΟΝΩΝ ΓΙΑ ΔΗΜΙΟΥΡΓIΑ ALERTS
III.ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ – SYSLOG
SERVER
Bash script : 90 90 90 90 90 90 90 90 90 sh.script.sh
alert tcp $EXTERNAL_NET any -> $HOME_NET any
(msg:"Oversized message – buffer overflow Alert";
content:"|90|"; depth:1; dsize: >1024;)
III.ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ – BUFFER
OVERFLOW
Αρχείο snort.conf
preprocessor sfportscan :
proto { all } 
scan_type { all } 
sense_level { low } 
memcap { 10000000 } 
ignore_scanners { $HOME_NET }
III.ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ – PORT
SCANNING
III.ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ – NMAP –SX
(XMAS TREE SCAN)
III.ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ –SFPORTSCAN
OUTPUT
III.ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ – SYSLOG
SERVER ALERT
Διάφορες επιθέσεις μπορούν να
χαρακτηριστούν από μία μοναδική υπογραφή
Εάν γνωρίζουμε αυτήν την υπογραφή είμαστε
σε θέση να δημιουργήσουμε έναν κανόνα που
θα την αναγνωρίζει
III.ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ – ΔΗΜΙΟΥΡΓΙΑ
ΚΑΝΟΝΑ ΑΝΑΓΝΩΡΙΣΗΣ ΥΠΟΓΡΑΦΩΝ
III.ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ – ETHEREAL
PACKET ANALYSER
Κατά την ανάλυση πακέτων διακρίνουμε τα
ενεργοποιημένα flags FIN, PSH, URG
Με την παραπάνω γνώση δημιουργούμε έναν κανόνα
με τον οποίο θα λαμβάνουμε ειδοποιήσεις ειδικά για
το συγκεκριμένο γεγονός
Δημιουργία κανόνα:
alert tcp any any -> $HOME_NET any (msg:”Nmap
XMAS Tree Scan”; flags:FPU; sid:1000005; rev:1;)
III.ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ – ΔΗΜΙΟΥΡΓΙΑ
ΠΡΟΣΑΡΜΟΣΜΕΝΟΥ ΚΑΝΟΝΑ
 Εάν η χρήση ενός συστήματος IDS δεν σκοπεύει στην
συνεχή παρακολούθηση, πιθανότατα να μην υπάρχει
νόημα καταγραφής των ειδοποιήσεων.
 Εκτός από τον προσδιορισμό του χρονικού πλαισίου
ανάλυσης των δεδομένων, θα πρέπει επίσης να
προσδιοριστεί η κατάλληλη αρχιτεκτονική και ο
σχεδιασμός της υποδομής του συστήματος
 Θέματα όπως η επιλογή της λειτουργίας του IDS σε
παθητική ή γραμμική, η αποθήκευση των ειδοποιήσεων
για 30 ή 180 ημέρες και η ανάλυση σε πραγματικό χρόνο
είναι τα ερωτήματα που θα πρέπει να απαντηθούν.
ΣΥΜΠΕΡΑΣΜΑΤΑ
ΕΥΧΑΡΙΣΤΟΥΜΕ ΓΙΑ ΤΗΝ ΠΡΟΣΟΧΗ ΣΑΣ

More Related Content

Featured

Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 

Featured (20)

Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 

SNORT IDS Use Case - Συστήματα προσδιορισμού εισβολέων ανοιχτού κώδικα

  • 1. Μελέτη περίπτωσης χρήσης του λογισμικού Snort ΣΥΣΤΗΜΑΤΑ ΠΡΟΣΔΙΟΡΙΣΜΟΥ ΕΙΣΒΟΛΕΩΝ ΑΝΟΙΧΤΟΥ ΚΩΔΙΚΑ – INTRUSION DETECTION SYSTEMS (IDS) : Παρουσίαση: Άγγελος Αλεβιζόπουλος
  • 2. I. ΑΣΦΑΛΕΙΑ ΣΕ ΔΙΚΤΥΑ i. IDS ii. NIDS iii. ΑΡΧΙΤΕΚΤΟΝΙΚΗ NIDS iv. ΕΙΣΒΟΛΕΣ ΣΕ ΔΙΚΤΥΑΚΕΣ ΥΠΟΔΟΜΕΣ v. SNORT IDS II. ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΟΥ SNORT III. ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ i. IDS vs IPS ii. ΚΑΝΟΝΕΣ SNORT iii. ΣΥΝΤΑΞΗ ΚΑΝΟΝΩΝ ΓΙΑ ΔΗΜΙΟΥΡΓΙΑ ALERTS iv. SYSLOG SERVER v. BUFFER OVERFLOW vi. PORT SCANNING vii. NMAP –sX (XMAS TREE SCAN) viii. sfPortscan OUTPUT ix. SYSLOG SERVER ALERT x. ΔΗΜΙΟΥΡΓΙΑ ΚΑΝΟΝΑ ΑΝΑΓΝΩΡΙΣΗΣ ΥΠΟΓΡΑΦΩΝ xi. ETHEREAL PACKET ANALYSER xii. ΔΗΜΙΟΥΡΓΙΑ ΠΡΟΣΑΡΜΟΣΜΕΝΟΥ ΚΑΝΟΝΑ IV. ΣΥΜΠΕΡΑΣΜΑΤΑ ΠΕΡΙΕΧΟΜΕΝΑ
  • 3.  Ο προσδιορισμός εισβολέων αναφέρεται στην προσπάθεια ανίχνευσης μιας ενέργειας για την απόκτηση μη εξουσιοδοτημένης πρόσβασης σε έναν ιδιωτικό χώρο ή περιουσιακό αγαθό (asset).  Η πρώτη γραμμή άμυνας ενός δικτύου συγκροτείται από ένα τείχος προστασίας.  Τα IDS είναι εργαλεία λογισμικού τα οποία όπως και άλλα αποσκοπούν στην ενίσχυση της ασφάλειας των συστημάτων πληροφοριών και επικοινωνιών.  Μπορούν να αποτυπώνουν τα ίχνη των κινήσεων ενός εισβολέα στο σύστημα, σε αρχεία καταγραφής συστήματος (system events log files - syslog) και στα προγράμματα IDS. I.ΑΣΦΑΛΕΙΑ ΣΕ ΔΙΚΤΥΑ
  • 4. I.ΑΣΦΑΛΕΙΑ ΣΕ ΔΙΚΤΥΑ – ΕΙΣΒΟΛΕΣ ΣΕ ΔΙΚΤΥΑΚΕΣ ΥΠΟΔΟΜΕΣ
  • 5. Τα IDS κατηγοριοποιούνται σύμφωνα με το εύρος της προστασίας που παρέχουν σε: δικτυακά (Network-based - NIDS) τοπικά (Host-based - HIDS) κατανεμημένα (Distributed – DIDS) I.ΑΣΦΑΛΕΙΑ ΣΕ ΔΙΚΤΥΑ - IDS
  • 6. Τα Network-based συστήματα μπορούν να διακριθούν σε τεχνολογίες: Εντοπισμού Υπογραφών στην επικεφαλίδα ή στο περιεχόμενο ενός δικτυακού πακέτου Ανίχνευσης στατιστικών ανωμαλιών Υβριδικά I.ΑΣΦΑΛΕΙΑ ΣΕ ΔΙΚΤΥΑ - NIDS
  • 7. I.ΑΣΦΑΛΕΙΑ ΣΕ ΔΙΚΤΥΑ – ΑΡΧΙΤΕΚΤΟΝΙΚΗ NIDS
  • 8. I.ΑΣΦΑΛΕΙΑ ΣΕ ΔΙΚΤΥΑ – SNORT IDS  Παρακολούθηση πακέτων (Sniffer mode)  Καταγραφή πακέτων (Packet logger mode)  Ανίχνευση εισβολών σε δίκτυο (NIDS mode)
  • 10. ΛΕΙΤΟΥΡΓΙΑ SNORT IDS (Passive)  Alert (ειδοποίηση)  Log (καταγραφή)  Pass (διέλευση)  Activate (ενεργοποίηση)  Dynamic (δυναμικός κανόνας) III.ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ – IDS VS IPS*  ΛΕΙΤΟΥΡΓΙΑ SNORT Intrusion Prevention System (Inline)  Drop – Μπλοκάρει και καταγράφει το πακέτο  Sdrop - Μπλοκάρει χωρίς να καταγράφει το πακέτο  Reject – Μπλοκάρει, καταγράφει το πακέτο και τερματίζει την επικοινωνία με ένα αίτημα TCP reset στο TCP πρωτόκολλο ή μήνυμα ICMP port unreachable σε επικοινωνία πρωτοκόλλου UDP
  • 12. alert icmp any any -> $ΗΟΜΕ_ΝΕΤ any (msg: “You ‘ve been pinged ICMP Test”; sid:1000001; rev:1;) III.ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ - ΣΥΝΤΑΞΗ ΚΑΝΟΝΩΝ ΓΙΑ ΔΗΜΙΟΥΡΓIΑ ALERTS
  • 14. Bash script : 90 90 90 90 90 90 90 90 90 sh.script.sh alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"Oversized message – buffer overflow Alert"; content:"|90|"; depth:1; dsize: >1024;) III.ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ – BUFFER OVERFLOW
  • 15. Αρχείο snort.conf preprocessor sfportscan : proto { all } scan_type { all } sense_level { low } memcap { 10000000 } ignore_scanners { $HOME_NET } III.ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ – PORT SCANNING
  • 16. III.ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ – NMAP –SX (XMAS TREE SCAN)
  • 19. Διάφορες επιθέσεις μπορούν να χαρακτηριστούν από μία μοναδική υπογραφή Εάν γνωρίζουμε αυτήν την υπογραφή είμαστε σε θέση να δημιουργήσουμε έναν κανόνα που θα την αναγνωρίζει III.ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ – ΔΗΜΙΟΥΡΓΙΑ ΚΑΝΟΝΑ ΑΝΑΓΝΩΡΙΣΗΣ ΥΠΟΓΡΑΦΩΝ
  • 20. III.ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ – ETHEREAL PACKET ANALYSER
  • 21. Κατά την ανάλυση πακέτων διακρίνουμε τα ενεργοποιημένα flags FIN, PSH, URG Με την παραπάνω γνώση δημιουργούμε έναν κανόνα με τον οποίο θα λαμβάνουμε ειδοποιήσεις ειδικά για το συγκεκριμένο γεγονός Δημιουργία κανόνα: alert tcp any any -> $HOME_NET any (msg:”Nmap XMAS Tree Scan”; flags:FPU; sid:1000005; rev:1;) III.ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ – ΔΗΜΙΟΥΡΓΙΑ ΠΡΟΣΑΡΜΟΣΜΕΝΟΥ ΚΑΝΟΝΑ
  • 22.  Εάν η χρήση ενός συστήματος IDS δεν σκοπεύει στην συνεχή παρακολούθηση, πιθανότατα να μην υπάρχει νόημα καταγραφής των ειδοποιήσεων.  Εκτός από τον προσδιορισμό του χρονικού πλαισίου ανάλυσης των δεδομένων, θα πρέπει επίσης να προσδιοριστεί η κατάλληλη αρχιτεκτονική και ο σχεδιασμός της υποδομής του συστήματος  Θέματα όπως η επιλογή της λειτουργίας του IDS σε παθητική ή γραμμική, η αποθήκευση των ειδοποιήσεων για 30 ή 180 ημέρες και η ανάλυση σε πραγματικό χρόνο είναι τα ερωτήματα που θα πρέπει να απαντηθούν. ΣΥΜΠΕΡΑΣΜΑΤΑ
  • 23. ΕΥΧΑΡΙΣΤΟΥΜΕ ΓΙΑ ΤΗΝ ΠΡΟΣΟΧΗ ΣΑΣ