SlideShare a Scribd company logo
INTRUSION PREVENTION SYSTEM
TECNICHE DI EVASIONE AVANZATE
TEST DI UNA SOLUZIONE
COMMERCIALE
Relatore Candidato
Prof. Marco CREMONINI Andrea GUIDO
Matr. 758616
Anno Accademico 2012/2013
SICUREZZA PERIMETRALE
• Dall’ ‘86 al 2008 10 milioni di malware anno dopo
raddoppio
• Questo è solo una parte del problema
• Strumenti di sicurezza perimetrale
• Limiti del firewall
• IDS
• IDPS
EVASION TECNIQUES
• Evasioni
• Ptacek & NewSham
• Insertion
• Evasion
• Denial of Service
INSERTION
EVASION
ADVANCED EVASION TECHNIQUES
LIVELLI OSI PROTOCOLLO
ESEMPIO DI
POSSIBILE EVASIONE
7 APPLICATION  SMB (SAMBA)  Filename obfuscations
6 PRESENTATION
5 SESSION  NetBIOS  Inject chaff-traffic
4 TRANSPORT  TCP  Time-wait decoy
3 NETWORK  IPV4  Fragmentation overlap
2 LINK
1 PHISICAL
TEST
Host VmWare
Z_andrea_vic_xp
172.20.123.30
Windows xp
conficker
Z_andrea_vic_7
172.20.123.50
Windows 7
rdp_dos
Z_vic_net_vmtools
172.20.123.115
Ubuntu
http_phpbb_highlight
80.22.152.232 (NAT)
Z_andrea_att_net_vmtools
172.20.123.114
Ubuntu
Evader - Mongbat
Z_andrea_Att_bt5k
172.20.123.70
BackTrack 5.3
SniffJoke - Fragroute
SWITCH
McAfee IntruShield I-3000
RISULTATI 1
RISULTATI 2
MISURAZIONE DELL’EFFICACIA
• Rete con traffico reale
• Costoso l’onere e su chi deve scegliere
• Intrusivo potrebbe non essere semplice
• Prove in seriale
• Metrica non generale
• Rete senza traffico
• Niente carico per valutazione delle performance
• Poco più che una verifica delle sole capacità dichiarate
• Falsi Positivi?
MISURAZIONE DELL’EFFICACIA
• DATASET - DARPA IDEVAL
• 200 istanze di 58 attacchi
• Valutazione offline – riproducibile
• Traffico in ambito militare
• Attacchi obsoleti nelle firme e nelle modalità
• Mancanza di errori (checksum)
• Facile tararsi sui contenuti
• Online LARIAT
• Ambiente di test configurabile che copre tutto il ciclo
• Altri DATASET
• Pubblici basati su traffico reale «sanitizzato»
MISURAZIONE DELL’EFFICACIA
• Intrusione Detection Capability
• rapporto tra
• la mutua dipendenza (mutua informazione) dell’input e
dell’output dell’IDPS al numeratore
• ed al denominatore l’entropia dell’input.
• Tale rapporto rappresenta la riduzione dell’incertezza
dell’input dell’IDS dato l’output
• [0,1] ed a valori più grandi corrisponde una maggiore
capacità ed accuratezza di classificare
• Si propone come metrica unificante rispetto ad altre
utilizzate FP FN PPV NPV
• Vantaggi …
CONSIDERAZIONI FINALI
Ptacek e
Newsham
StoneSoft
avverte 2
volte CERT-FI
Perché il
problema
rimane?
CONSIDERAZIONI FINALI
• Risolvere con le firme non serve la variabilità delle
opzioni e la quantità delle permutazioni sono troppe 
vedi SniffJoke
• Principio di robustezza (Postel rfc761)
Be conservative in what you do, be liberal in what you
accept from others
• Impossibilità per problem di performance di
implementare tutte le specificità dei protocolli
• Limiti eleaborativi
• Link a Gb
• Aumento generalizzato del traffico

More Related Content

Similar to Intrusion prevention system tecniche di evasione avanzate test di una soluzione commerciale

Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Marco Guardigli
 
Managed operations: fare Service Support al tempo della crisi
Managed operations: fare Service Support al tempo della crisiManaged operations: fare Service Support al tempo della crisi
Managed operations: fare Service Support al tempo della crisiNiccolò Avico
 
Marco Zani: Come dimensionare Magento per raggiungere i Key Performance Indic...
Marco Zani: Come dimensionare Magento per raggiungere i Key Performance Indic...Marco Zani: Come dimensionare Magento per raggiungere i Key Performance Indic...
Marco Zani: Come dimensionare Magento per raggiungere i Key Performance Indic...Meet Magento Italy
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Strategie manutenzione predittiva
Strategie manutenzione predittiva  Strategie manutenzione predittiva
Strategie manutenzione predittiva Luca Barraco
 
SENECA Connectivity Day alla fiera SAVE 2015
SENECA Connectivity Day alla fiera SAVE 2015SENECA Connectivity Day alla fiera SAVE 2015
SENECA Connectivity Day alla fiera SAVE 2015SENECA
 
Presentazione aziendale gm
Presentazione aziendale gmPresentazione aziendale gm
Presentazione aziendale gmsocialvins
 
Network Security
Network SecurityNetwork Security
Network SecurityReal Comm
 
Plus e Valore Economico Tecnologia IBM Power System
Plus e Valore Economico Tecnologia IBM Power SystemPlus e Valore Economico Tecnologia IBM Power System
Plus e Valore Economico Tecnologia IBM Power SystemFrancesca Solari
 
Micro Focus Data Express 4.0 - Conformità, produttività e protezione dati
Micro Focus Data Express 4.0 - Conformità,  produttività  e  protezione datiMicro Focus Data Express 4.0 - Conformità,  produttività  e  protezione dati
Micro Focus Data Express 4.0 - Conformità, produttività e protezione datiMicrofocusitalia
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Sicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersSicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersGianluca Magalotti
 
Company profile ingenium logic
Company profile ingenium logicCompany profile ingenium logic
Company profile ingenium logicIngenium Logic srl
 
Il computer dice no!
Il computer dice no!Il computer dice no!
Il computer dice no!Matteo Emili
 
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico IntegratoLa Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico IntegratoServizi a rete
 

Similar to Intrusion prevention system tecniche di evasione avanzate test di una soluzione commerciale (20)

Editor per simulazione di processi in Secure Multiparty Computation
Editor per simulazione di processi in Secure Multiparty ComputationEditor per simulazione di processi in Secure Multiparty Computation
Editor per simulazione di processi in Secure Multiparty Computation
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
 
Automotive Security
Automotive SecurityAutomotive Security
Automotive Security
 
Managed operations: fare Service Support al tempo della crisi
Managed operations: fare Service Support al tempo della crisiManaged operations: fare Service Support al tempo della crisi
Managed operations: fare Service Support al tempo della crisi
 
Marco Zani: Come dimensionare Magento per raggiungere i Key Performance Indic...
Marco Zani: Come dimensionare Magento per raggiungere i Key Performance Indic...Marco Zani: Come dimensionare Magento per raggiungere i Key Performance Indic...
Marco Zani: Come dimensionare Magento per raggiungere i Key Performance Indic...
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Strategie manutenzione predittiva
Strategie manutenzione predittiva  Strategie manutenzione predittiva
Strategie manutenzione predittiva
 
SENECA Connectivity Day alla fiera SAVE 2015
SENECA Connectivity Day alla fiera SAVE 2015SENECA Connectivity Day alla fiera SAVE 2015
SENECA Connectivity Day alla fiera SAVE 2015
 
Presentazione aziendale gm
Presentazione aziendale gmPresentazione aziendale gm
Presentazione aziendale gm
 
Network Security
Network SecurityNetwork Security
Network Security
 
Plus e Valore Economico Tecnologia IBM Power System
Plus e Valore Economico Tecnologia IBM Power SystemPlus e Valore Economico Tecnologia IBM Power System
Plus e Valore Economico Tecnologia IBM Power System
 
Micro Focus Data Express 4.0 - Conformità, produttività e protezione dati
Micro Focus Data Express 4.0 - Conformità,  produttività  e  protezione datiMicro Focus Data Express 4.0 - Conformità,  produttività  e  protezione dati
Micro Focus Data Express 4.0 - Conformità, produttività e protezione dati
 
Sentinet3 ver4.0
Sentinet3 ver4.0 Sentinet3 ver4.0
Sentinet3 ver4.0
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Sicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersSicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a Containers
 
Company profile ingenium logic
Company profile ingenium logicCompany profile ingenium logic
Company profile ingenium logic
 
Il computer dice no!
Il computer dice no!Il computer dice no!
Il computer dice no!
 
Piattini2018 definitivo
Piattini2018 definitivoPiattini2018 definitivo
Piattini2018 definitivo
 
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico IntegratoLa Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
 

More from Università degli Studi di Milano - Sede di Crema

More from Università degli Studi di Milano - Sede di Crema (20)

Gent Maloku presentation
Gent Maloku presentationGent Maloku presentation
Gent Maloku presentation
 
Implementazione di un’infrastruttura cloud mono nodo e valutazione della scal...
Implementazione di un’infrastruttura cloud mono nodo e valutazione della scal...Implementazione di un’infrastruttura cloud mono nodo e valutazione della scal...
Implementazione di un’infrastruttura cloud mono nodo e valutazione della scal...
 
Innovation Factory: un ambiente per il design collaborativo
Innovation Factory: un ambiente per il design collaborativoInnovation Factory: un ambiente per il design collaborativo
Innovation Factory: un ambiente per il design collaborativo
 
Alla ricerca del malware perduto: progettazione e realizzazione di una Virtua...
Alla ricerca del malware perduto: progettazione e realizzazione di una Virtua...Alla ricerca del malware perduto: progettazione e realizzazione di una Virtua...
Alla ricerca del malware perduto: progettazione e realizzazione di una Virtua...
 
Collaboration Suite: realizzazione di una piattaforma open source per la Pu...
Collaboration Suite: realizzazione di una  piattaforma open source per la  Pu...Collaboration Suite: realizzazione di una  piattaforma open source per la  Pu...
Collaboration Suite: realizzazione di una piattaforma open source per la Pu...
 
Studio ed implementazione di un protocollo di autenticazione mediante l’utili...
Studio ed implementazione di un protocollo di autenticazione mediante l’utili...Studio ed implementazione di un protocollo di autenticazione mediante l’utili...
Studio ed implementazione di un protocollo di autenticazione mediante l’utili...
 
SAP nel Cloud: Analisi della Sicurezza Logica e Compliance
SAP nel Cloud: Analisi della Sicurezza Logica e ComplianceSAP nel Cloud: Analisi della Sicurezza Logica e Compliance
SAP nel Cloud: Analisi della Sicurezza Logica e Compliance
 
Un approccio basato sul test per la certificazione di proprietà non funziona...
Un approccio basato sul test per la certificazione di proprietà non  funziona...Un approccio basato sul test per la certificazione di proprietà non  funziona...
Un approccio basato sul test per la certificazione di proprietà non funziona...
 
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
 
Analisi e modellazione di reti sociali dinamiche
Analisi e modellazione di reti sociali dinamiche Analisi e modellazione di reti sociali dinamiche
Analisi e modellazione di reti sociali dinamiche
 
Previsione della radiazione solare mediante modelli basati su reti neurali ar...
Previsione della radiazione solare mediante modelli basati su reti neurali ar...Previsione della radiazione solare mediante modelli basati su reti neurali ar...
Previsione della radiazione solare mediante modelli basati su reti neurali ar...
 
Security Protocol Cheque
Security Protocol ChequeSecurity Protocol Cheque
Security Protocol Cheque
 
Studio ed Implementazione di Schemi di Crittografia Visuale mediante Java Cry...
Studio ed Implementazione di Schemi di Crittografia Visuale mediante Java Cry...Studio ed Implementazione di Schemi di Crittografia Visuale mediante Java Cry...
Studio ed Implementazione di Schemi di Crittografia Visuale mediante Java Cry...
 
Modello Dinamico di Diffusione dell’Innovazione a Soglia e Massa Critica
Modello Dinamico di Diffusione dell’Innovazione a Soglia e Massa CriticaModello Dinamico di Diffusione dell’Innovazione a Soglia e Massa Critica
Modello Dinamico di Diffusione dell’Innovazione a Soglia e Massa Critica
 
Web tracking e user profiling: monitoring behavioral advertising nell’era de...
Web tracking e user profiling: monitoring behavioral advertising  nell’era de...Web tracking e user profiling: monitoring behavioral advertising  nell’era de...
Web tracking e user profiling: monitoring behavioral advertising nell’era de...
 
Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...
Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...
Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...
 
Mole.io Un sistema per la gestione centralizzata dei Log applicativi
Mole.io Un sistema per la gestione centralizzata dei Log applicativiMole.io Un sistema per la gestione centralizzata dei Log applicativi
Mole.io Un sistema per la gestione centralizzata dei Log applicativi
 
L’evoluzione dei linguaggi di scripting lato browser: Il caso dart - Luca Ala...
L’evoluzione dei linguaggi di scripting lato browser: Il caso dart - Luca Ala...L’evoluzione dei linguaggi di scripting lato browser: Il caso dart - Luca Ala...
L’evoluzione dei linguaggi di scripting lato browser: Il caso dart - Luca Ala...
 
Evoluzione del sistema di gestione degli allarmi dei dispositivi di campo: in...
Evoluzione del sistema di gestione degli allarmi dei dispositivi di campo: in...Evoluzione del sistema di gestione degli allarmi dei dispositivi di campo: in...
Evoluzione del sistema di gestione degli allarmi dei dispositivi di campo: in...
 
Im Portablepass: modello per gestore di password multipiattaforma
Im Portablepass: modello per gestore di password multipiattaformaIm Portablepass: modello per gestore di password multipiattaforma
Im Portablepass: modello per gestore di password multipiattaforma
 

Intrusion prevention system tecniche di evasione avanzate test di una soluzione commerciale

  • 1. INTRUSION PREVENTION SYSTEM TECNICHE DI EVASIONE AVANZATE TEST DI UNA SOLUZIONE COMMERCIALE Relatore Candidato Prof. Marco CREMONINI Andrea GUIDO Matr. 758616 Anno Accademico 2012/2013
  • 2. SICUREZZA PERIMETRALE • Dall’ ‘86 al 2008 10 milioni di malware anno dopo raddoppio • Questo è solo una parte del problema • Strumenti di sicurezza perimetrale • Limiti del firewall • IDS • IDPS
  • 3. EVASION TECNIQUES • Evasioni • Ptacek & NewSham • Insertion • Evasion • Denial of Service
  • 6. ADVANCED EVASION TECHNIQUES LIVELLI OSI PROTOCOLLO ESEMPIO DI POSSIBILE EVASIONE 7 APPLICATION  SMB (SAMBA)  Filename obfuscations 6 PRESENTATION 5 SESSION  NetBIOS  Inject chaff-traffic 4 TRANSPORT  TCP  Time-wait decoy 3 NETWORK  IPV4  Fragmentation overlap 2 LINK 1 PHISICAL
  • 7. TEST Host VmWare Z_andrea_vic_xp 172.20.123.30 Windows xp conficker Z_andrea_vic_7 172.20.123.50 Windows 7 rdp_dos Z_vic_net_vmtools 172.20.123.115 Ubuntu http_phpbb_highlight 80.22.152.232 (NAT) Z_andrea_att_net_vmtools 172.20.123.114 Ubuntu Evader - Mongbat Z_andrea_Att_bt5k 172.20.123.70 BackTrack 5.3 SniffJoke - Fragroute SWITCH McAfee IntruShield I-3000
  • 10. MISURAZIONE DELL’EFFICACIA • Rete con traffico reale • Costoso l’onere e su chi deve scegliere • Intrusivo potrebbe non essere semplice • Prove in seriale • Metrica non generale • Rete senza traffico • Niente carico per valutazione delle performance • Poco più che una verifica delle sole capacità dichiarate • Falsi Positivi?
  • 11. MISURAZIONE DELL’EFFICACIA • DATASET - DARPA IDEVAL • 200 istanze di 58 attacchi • Valutazione offline – riproducibile • Traffico in ambito militare • Attacchi obsoleti nelle firme e nelle modalità • Mancanza di errori (checksum) • Facile tararsi sui contenuti • Online LARIAT • Ambiente di test configurabile che copre tutto il ciclo • Altri DATASET • Pubblici basati su traffico reale «sanitizzato»
  • 12. MISURAZIONE DELL’EFFICACIA • Intrusione Detection Capability • rapporto tra • la mutua dipendenza (mutua informazione) dell’input e dell’output dell’IDPS al numeratore • ed al denominatore l’entropia dell’input. • Tale rapporto rappresenta la riduzione dell’incertezza dell’input dell’IDS dato l’output • [0,1] ed a valori più grandi corrisponde una maggiore capacità ed accuratezza di classificare • Si propone come metrica unificante rispetto ad altre utilizzate FP FN PPV NPV • Vantaggi …
  • 13. CONSIDERAZIONI FINALI Ptacek e Newsham StoneSoft avverte 2 volte CERT-FI Perché il problema rimane?
  • 14. CONSIDERAZIONI FINALI • Risolvere con le firme non serve la variabilità delle opzioni e la quantità delle permutazioni sono troppe  vedi SniffJoke • Principio di robustezza (Postel rfc761) Be conservative in what you do, be liberal in what you accept from others • Impossibilità per problem di performance di implementare tutte le specificità dei protocolli • Limiti eleaborativi • Link a Gb • Aumento generalizzato del traffico