Artigo Cientifico Exemplo clique aqui
Transcrição
Artigo Cientifico Exemplo clique aqui
1 ANÁLISE E IMPLEMENTAÇÃO DE UM SISTEMA DE DETECÇÃO E PREVENÇÃO DE INTRUSÃO UTILIZANDO A FERRAMENTA IPS-1. 1 Sarah Milani , 2 1 Andersown Becher RESUMO Como componente meramente essencial em uma rede de computadores, o firewall atua na grande maioria das vezes como filtro de pacotes, limitando-se a bloquear apenas conexões em portas e endereços IP definidos. Diante da necessidade de reforçar a segurança da informação, este artigo apresenta a implementação e análise da ferramenta IPS-1. Trata-se de uma solução inovadora software blade para detecção e prevenção de intrusos, que compõe a arquitetura de segurança dos produtos Check Point® Software Technologies Ltd, empresa líder mundial em segurança corporativa. Para validar a performance do IPS-1 quanto a funcionalidade de detecção e prevenção de ataques, será realizado um estudo de caso onde é apresentada toda a configuração do ambiente de teste, a seleção das ferramentas necessárias, seleção das categorias de ataques, geração do tráfego de ataque, bem como os resultados obtidos para cada classe de ataque gerado. Palavras-chave: IPS-1, IPS, ataque, segurança da informação. ABSTRACT As a mere essential component in a computer network, the firewall works mainly as a package filter. It has to block just definite connections in ports and IP addresses. Due to the necessity of strengthening the information security, this paper presents the implementation and analysis of tool titled IPS-1. It is an innovative solution software blade for detention and prevention of intruders that composes the security architecture of the products Check Point® Software Technologies Ltd, a world-wide leader company in corporative security. In order to validate the performance of the IPS-1 related to the functionality of detention and prevention of attacks, it was carried out a case study where the whole test configuration environment, the election of the necessary tools, the election of the attack categories, the generation of the traffic attack, as well as the results obtained for each category of generated attack are presented. Keywords: IPS-1, IPS, attack, information security. 1. INTRODUÇÃO Em virtude do crescimento exponencial da Internet nos últimos anos, a utilização desta incrível ferramenta em ambientes corporativos tornou-se uma necessidade e não mais um mero diferencial no mercado. Entretanto, casos de empresas que já foram vítimas de algum 1 2 Centro de Processamento de Dados de Mato Grosso - Cepromat. [email protected] Prof. Andersown Becher Paes de Barros – ICE, [email protected] 2 tipo de ataque à segurança da informação, bem como os prejuízos imensuráveis associado a esses incidentes, se tornam cada vez mais freqüentes. Visando manter um ambiente computacional seguro, tendo como base os princípios da segurança da informação, o administrador de rede deve estar não apenas ciente dos riscos que a sua empresa pode estar exposta, mas também estar preparado para desenvolver e implementar estratégias de segurança que visem minimizar e controlar os riscos e impactos proporcionados. Atualmente, o administrador de rede carrega uma cruz. Não basta apenas aplicar patches de correções, manter o software atualizado, ou implementar regras de firewall. Há a necessidade de algo que alerte em tempo real as tentativas de invasão. (ORTALE, 2001, p.01) Ferramentas como sistemas de antivírus e firewall atualmente são imprescindíveis, porém deixam lacunas que quando bem exploradas expõe as corporações a grandes riscos como invasão de sistemas, roubo, alteração e destruição de informações. Muitas vezes tais incidentes só são identificados quando o mesmo encontra-se indisponível para acesso, o que pode ser tarde demais e já ter gerado grandes prejuízos. Neste contexto, a monitoração contra ataques e intrusões, tornou-se um dos pontos chave na estrutura de segurança de uma rede de computadores, auxiliando o administrador de rede a prevenir ataques e a agir quando o mesmo é iniciado ou detectado. Este estudo tem como objetivo apresentar uma solução alternativa para reforçar a segurança de rede através da implementação do IPS-1, sistema de detecção e prevenção de intrusão da Check Point. 2. IDS, IPS e IDPS Diante da necessidade de complementar e reforçar a segurança da informação surgem os sistemas de detecção de intrusão (IDS2) e os sistemas de prevenção de intrusão (IPS3). Silva (2007, p. 57) define detecção de intrusão como o processo de monitoração de eventos em sistemas computacionais em rede ou no tráfego de rede, onde a verificação destes objetiva-se em encontrar traços de intrusões, ataques, mau uso, ou ações que violem a política de segurança da organização. Existem diversos tipos de ferramentas IDS para diferentes plataformas, porém as ferramentas IDS trabalham basicamente de modo parecido, ou seja, analisando os pacotes que trafegam na rede e comparando-os com assinaturas já prontas de ataques, identificando-os de forma fácil e precisa qualquer tipo de anomalia ou ataque que possa vir a ocorrer em sua rede/computador. As correspondências de ataques são descobertas através da comparação dos dados do pacote com assinaturas de ataques armazenadas em banco de dados. Atualmente, o termo IPS tem sido utilizado para representar um conjunto de ferramentas que além de detectar o ataque também é capaz de bloquear o tráfego deste, impedindo sua continuidade e prevenindo danos subseqüentes. Como complemento do IDS, o IPS tem a capacidade de identificar uma intrusão, fazer a análise da relevância do evento e bloquear determinados eventos, fortalecendo assim a tradicional técnica de detecção de intrusos. Desta forma, um IPS poderia agir localmente sobre uma tentativa de intrusão impedindo que ela atinja seus objetivos e minimizando os possíveis danos. 2 IDS - Intrusion Detection System. 3 IPS - Intrusion Prevention System. 3 Existem algumas controvérsias quanto ao uso do conceito de IPS para representar uma nova classe de ferramentas. Alguns autores salientam que agregar apenas a função de reação aos sistemas de detecção de intrusão não justifica a criação de uma nova terminologia. Outros, entretanto, entendem que a execução de medidas pró-ativas de bloqueio no próprio sistema já é suficiente para classificá-lo de outra forma. Para resolver estas controvérsias, este trabalho usará as terminologias adotadas por Scarfone e Mell (2007, p. 2-1) e abordará a categoria IDPS4. Algumas soluções IDS e IPS oferecem muitas vezes as mesmas capacidades, permitindo que os administradores desabilitem as funções gerais dos sistemas de prevenção de intrusos, fazendo com que estes funcionem e atuem apenas como IDS. O software escolhido para implementação e análise neste artigo, oferece funcionalidades tanto de sistemas de detecção de intrusos quanto de sistemas de prevenção de intrusos. Assim, podemos classificá-lo como uma solução IDPS. 3. IPS-1 A arquitetura “Software Blade” trata-se de um conceito revolucionário introduzido pela Check Point em 2009, que permite consolidar funções de segurança em um único sistema. Oferece através desta, gerenciamento centralizado a uma plataforma integrada e flexível composta por vários módulos de segurança independentes, denominados softwares blades. A solução IPS-1 faz parte do conjunto de softwares blades oferecidos pela Check Point (CHECK POINT, 2009). A vantagem desta arquitetura se dá a partir da simplicidade de configuração, permitindo adicionar soluções através da simples ativação de funcionalidades no gateway. Outro ponto favorável é a flexibilidade dos recursos e configurações, sendo possível migrar softwares de um sistema para outro, consolidar diversos softwares em uma única plataforma, e ainda definir níveis de acesso aos recursos de hardware por software blade. O IPS-1 está disponível em dois métodos de implantação: IPS-1 Software Blade – integra-se a solução Check Point Security Gateway para fornecer uma camada de segurança para além da tecnologia de firewall Check Point. IPS-1 Sensor - instalado sem o Check Point Firewall e dedicado a proteger o segmento de rede contra tentativas de intrusão. Neste trabalho será apresentada as fases de implementação e análise para o módulo “IPS-1 Software Blade”. O nível de proteção da solução IPS-1 inclui as seguintes funcionalidades (CHECK POINT, 2010): Detecção e prevenção de vulnerabilidades conhecidas. Detecção e prevenção de falhas, como por exemplo, proteção contra CVE’s5 específicos. 4 5 IDPS - Intrusion Detection and Prevention Systems. Common Vulnerabilities and Exposures: Define-se como um padrão no tratamento e divulgação de informações sobre vulnerabilidades reportadas. O CVE (Common Vulnerabilities and Exposures) é um banco de dados público em que todos interessados possam obter acesso a informações sobre vulnerabilidades. 4 Detecção e prevenção do uso indevido de protocolo, que em muitos casos indica que atividade maliciosa ou ameaça em potencial. Exemplos de protocolos geralmente manipulados em ataques: HTTP, SMTP, POP e IMAP. Detecção e prevenção de comunicação de saída de malware. Detecção e prevenção de tentativas de tunelamento. Estas tentativas podem indicar o vazamento de dados ou de tentativas para contornar as medidas de segurança, tais como filtragem web. Detecção, prevenção ou restrição de certas aplicações que, em muitos casos, consomem a largura de banda podendo provocar ameaças à segurança da rede, tais como aplicações Peer to Peer e Instant Messaging. Detecção e prevenção de tipos de ataque genérico, sem qualquer assinatura prédefinida. 4. ESTUDO DE CASO Para validar as funcionalidades de prevenção e detecção apresentadas anteriormente, foi necessário definir e configurar os cenários para gerar o tráfego de ataques. Nesta seção serão abordadas todas as configurações e especificações realizadas para montar o ambiente de testes, bem como as ferramentas utilizadas, a rotina de ataques programada e os demais procedimentos envolvidos na fase de validação das funcionalidades do software IPS-1. A metodologia proposta neste estudo de caso é composta pelas seguintes etapas: 1. Definição do ambiente de simulação; 2. Seleção das ferramentas utilizadas; 3. Classificação dos ataques; 4. Ataques propostos; 5. Geração do tráfego de ataques. A seguir serão apresentas todas as fases listadas bem como, todas as operações nelas executadas. 4.1 Definição do ambiente de teste O escopo desta etapa do trabalho foi modelar um ambiente de testes que se identificasse o máximo possível a um ambiente de rede sob ataque real, através do qual serão feitas análises do tráfego durante a realização das simulações de ataques. Dessa forma, o ambiente proposto para o desenvolvimento dos testes buscou simular uma pequena rede corporativa, segmentada em três cenários: Rede externa de ataque (10.0.0.0/8) - composta pela maquina “Attacker”; Rede interna (11.0.0.0/8) - representada pelo host “Target”, como alvo de destino dos ataques; Rede de Gerência (192.168.42.0/24) – configurada para gerenciamento do software IPS-1. O ambiente de teste configurado para implementar e validar o software IPS-1, foi baseado em máquinas virtuais, conforme apresentado na topologia a seguir. 5 Figura 1 – Topologia do Ambiente de teste configurado para validar a solução IPS-1 Na Figura 1, observa-se entre a rede “Alvo” e a rede “Ataque”, encontra-se configurado o host “KillBill”, maquina virtual rodando o IPS-1 integrado à solução de firewall FW-1, atuando também como gateway da rede. Ambas soluções (FW-1/IPS-1) fazem parte da arquitetura de software Blade da Checkpoint, versão R71. O host “Console R71” é a máquina física onde estão instaladas as VMs. A partir dela serão acessados todos os consoles de gerenciamento e monitoramento do software IPS-1, por isso encontra-se na rede “Gerência” - 192.168.42.0. Para que a solução de firewall não interfira no processo de avaliação dos ataques analisados pelo IPS-1, foi adicionada e aplicada apenas uma regra no firewall, permitindo o acesso de qualquer origem para qualquer destino em qualquer porta. 4.2 Seleção de Ferramentas Essa etapa foi dedicada à obtenção de ferramentas que permitissem reproduzir o cenário de avaliação proposta na topologia do ambiente de teste, apresentada anteriormente na Figura 1. 4.2.1 IPS Demo Toolkit Nos hosts “Attacker” e “Target” foram instalados a distribuição IPS Demo Toolkit, trata-se de uma distribuição de um sistema operacional proprietário desenvolvido pela Check Point. Através do IPS Demo Toolkit é possível simular vários tipos de ataques, bem como configurar um ambiente honeypot, este segundo processo será descrito mais adiante. Reúne diversas técnicas para realização de testes de intrusão, estes foram subdivididos em categorias distintas de acordo com as características e alvo de ataque. Entre os scripts disponíveis do IPS Demo Toolkit, podemos encontrar os mais diversos tipos de ataques, entre eles: ataque Syn, Ping of death, ataques da camada de aplicação como o FTP bounce, 6 dentre outros. Quando determinado tipo de ataque é selecionado, é executado um script pré-configurado para atacar a maquina alvo (Target). Na máquina Target, nosso alvo de intrusões nessa arquitetura, foi configurado um Honeypot. Segundo Spitzner (2002, p.6) Honeypots são sistemas criados para atraírem e serem comprometidos por um atacante, gerando um registro histórico de todas as ações feitas neste ataque. Após o comprometimento dos sistemas é possível extrair informações que auxiliam na implementação de um mecanismo de defesa ou até mesmo para gerar alertas de invasão. Shirey (2007, p. 142) define Honeypot como um sistema (servidor web, por exemplo) ou recurso de sistema (um arquivo em um servidor) que é projetado para atrair crackers e intrusos em potencial, como uma armadilha. As máquinas Honeypot executam serviços falsos, que respondem como seus originais, mas na verdade estão fazendo outras operações totalmente diferentes. 4.2.2 BACKTRACK BackTrack é atualmente uma das melhores distribuições Linux com foco em ferramentas de segurança e testes de penetração (PenTest). Pode ser usado diretamente do CDROM (Live CD), possui interface gráfica (KDE, Flux Box, etc), e em minutos, pode disponibilizar um conjunto de aplicações específicas para: obtenção de informações e reconhecimento (Footprinting); enumeração e scanning; testes em Web Servers; testes em redes wireless; exploit e obtenção de acesso; elevação de privilégios, manutenção de acessos e dentre outras operações. A versão utilizada neste trabalho, BackTrack 4, surgiu a partir da fusão de duas distribuições bem difundidas - Whax e Auditor Security Collectione. A versão 4 - codename pwnsauce, adota um sistema baseado nas distribuições Debian e Ubuntu (8.10 i386 32 bits) com o seu próprio repositório, oferecendo uma vasta gama de software gerenciável através do gestor de pacotes APT (BACKTRACK, 2010). 4.3 Classificação dos Ataques A classificação dos ataques no processo de avaliação de sistemas de detecção e prevenção de intrusão permite descrever aspectos relevantes quanto ao contexto dos mais diferentes ataques, isto é, entender a seqüência de passos e ações executadas para a realização de atividades não autorizadas e que de alguma forma coloquem em risco a estabilidade da rede e de seus serviços. O conhecimento do contexto de um ataque permite a realização de uma série de medidas para minimizar a probabilidade de que tais eventos sejam bem sucedidos. Nessa etapa o objetivo é selecionar um conjunto de ataques que explore características técnicas únicas entre si. Ao invés de simplesmente reunir um conjunto de ataques, esta etapa do estudo de caso limitou-se em selecionar ataques cuja detecção seja possível a partir diferentes mecanismos de detecção existentes no IPS-1. Dessa forma, os ataques selecionados nessa etapa, representam um conjunto de características ímpares que permitem avaliar as diferentes capacidades de detecção e não simplesmente a base de assinaturas dessas ferramentas. A seleção da rotina de ataques foi dividida em duas categorias: Network Security e Application Intelligence. 4.3.1 Network Security 7 Os ataques desta seleção são direcionados ao nível de segurança do protocolo TCP/IP visando comprometer a integridade das conexões da camada de rede. Engloba todo e qualquer ataque que altere de alguma forma a legitimidade e a estrutura do pacote IP. Como por exemplo, ataques de IP Fragments, Max Ping Size, Null Payload ICMP. 4.3.2 Application Intelligence Muitas das mais sérias ameaças da Internet vêm de ataques que tentam explorar as vulnerabilidades de aplicativos. Como os ataques orientados à aplicações tendem a ser mais sofisticados, os mecanismos de defesa devem ser igualmente sofisticados e eficaz para detectar os mesmos. Nesta seção, serão encontrados ataques que exploram as vulnerabilidades da camada de Aplicação. Nessas categorias serão encontrados desde ataques a banco de dados MS-SQL até ataques de aplicativos peer to peer, como por exemplo, Kaaza, eMule e BitTorrent. 4.4 Ataques Propostos Depois de definir as categorias das rotinas de ataques conforme o objeto alvo e demais características técnicas, será elaborada a seleção de ataques utilizados na fase de avaliação do software IPS-1. Dando continuidade a sequência das etapas definidas anteriormente, esta seção apresenta os ataques que irão compor o cenário de validação do sistema de detecção e prevenção IPS-1. Assim, foram escolhidos aleatoriamente ataques que explorem vulnerabilidades distintas, tendo como objetivo validar os diferentes mecanismos de detecção e prevenção do software IPS-1. A Tabela 1 apresenta a classificação dos ataques escolhidos de acordo com suas respectivas categorias e as ferramentas utilizadas para simular determinado tráfego de ataque. Categorias Network Security Application Control Ataques Ping of Death TCP Syn Flood Teardrop LAND IMAP Buffer Overflow FTP Bounce FTP Brute Force Bit Torrent Squid DoS Wins Replication MS SQL Scanner Ferramentas IPS Demo Toolkit BackTrack 4 IPS Demo Toolkit IPS Demo Toolkit IPS Demo Toolkit IPS Demo Toolkit BackTrack 4 IPS Demo Toolkit IPS Demo Toolkit IPS Demo Toolkit BackTrack 4 Tabela 1 – Classificação e Seleção da rotina de ataques propostos. A fim de proporcionar uma melhor compreensão diante dos resultados obtidos, a seguir será realizada uma breve descrição técnica do funcionamento dos ataques selecionados. 4.4.1 Network Security 8 Ping of Death A RFC 791 específica que o tamanho máximo de um pacote IP é 65.535 bytes. Um ataque Ping of Death consiste em enviar um pacote IP com um tamanho maior de bytes para o host que se deseja atacar. Um datagrama IP de 65,536 bytes, por exemplo, corresponderia a um pacote IP inválido, e isso é possível devido à forma como o pacote é fragmentado (dividido em blocos para transmissão) (JUNIPER, 2010, p.55). TCP SYN Flood Um ataque SYN Flood ocorre quando um host torna-se sobrecarregado devido à várias solicitações de conexões incompletas realizadas por pacotes SYN, passando a não mais responder à solicitações de conexões legítimas. Assim, ao inundar um computador com conexões TCP incompletas, o atacante finalmente preenche o buffer de memória da vítima. Uma vez que este buffer está cheio, o servidor atacado não pode mais processar novas conexões TCP. Este ataque pode danificar o sistema operacional do host atacado, e de qualquer maneira, desativa suas operações normais (JUNIPER, 2010, p. 40). Teardrop Ataque Teardrop explora as falhas de fragmentação e remontagem de pacotes IP. O cabeçalho IP contém campos de controle necessários para lidar como problemas de fragmentação. Cada fragmento se parece com o pacote IP original, entretanto o campo offset especifica a posição correta dos fragmentos no pacote desfragmentado original. Um ataque Teardrop cria uma série de fragmentos IP que sobrepõem os campos offset (JUNIPER, 2010, p.56). Land Este ataque explora a função spoofing e ataque SYN. Basicamente, consiste em enviar para a máquina alvo um pacote com SYN (pedido de conexão) usando o endereço desta máquina como endereços de origem e destino e um mesmo número de porta nas portas de origem e destino. O sistema receptor responde enviando um pacote SYN-ACK para si, criando uma conexão vazia que permance ativo enquanto o tempo limite não é atingido, gerando um loop. Este ataque pode sobrecarregar o sistema, provocando uma negação de serviço (JUNIPER, 2010, p. 54). 4.4.2 Application Intelligence IMAP Buffer Overflow O IMAP6 trata-se de um protocolo padrão para acessar emails, fornecendo funções de gerenciamento de mensagens recebidas a partir de um servidor remoto. Ataques do tipo “Buffer Overflow” podem ser gerados através da alteração dos argumentos repassados por comandos, por exemplo, “EXAMINE” e “SELECT” quanto durante o processo de login. 6 IMAP - Internet Message Access Protocol. 9 Esta vulnerabilidade pode ser explorada remotamente pelo atacante, podendo comprometer a disponibilidade do serviço. FTP Bounce Hosts executando serviços desatualizados de FTP podem retransmitir numerosos ataques TCP, incluindo o port scanning. Há uma falha no modo como muitos servidores FTP lidam com conexões através do comando PORT, que permite que dados possam ser enviados para hosts e portas especificados pelo usuário (MCNAB, 2008, p. 56). Assim, este ataque permite que um servidor seja utilizado como um "proxy" entre o atacante e o host alvo, atuando como ponto de acesso a outras conexões. Dessa forma, o atacante pode mascarar a sua origem, pois para a máquina alvo o ataque origina-se do servidor FTP. FTP Brute Force Em ataques do tipo força bruta, o atacante busca se autenticar através de métodos exaustivos de tentativa e erro, testando várias combinações de usuários e senhas. Utiliza como base de pesquisa listas com diversas palavras e combinações alfa-numérico, disponíveis para download na Internet. Quanto maior a wordlist, maior a probabilidade de conseguir quebrar a autenticação de determinado serviço. Nesse caso o objeto alvo de ataque será o serviço de FTP. Bit Torrent Attack BitTorrent é uma arquitetura para redes Peer-to-Peer (P2P) cujo foco principal é a distribuição eficiente de conteúdos. Para entender como age um ataque BitTorrent, primeiramente será descrito como funciona sua arquitetura. Segundo Erman et al., (2005) a obtenção de dados em uma rede BitTorrent pode ser dividida em fases, conforme ilustra a Figura 2. A primeira fase corresponde à obtenção do arquivo de metadados que representa um determinado conteúdo. Na segunda fase, uma entidade centralizada, denominada tracker, é utilizada como ponto de encontro. A última etapa compreende a troca de peças visando a obtenção de todas as partes do conteúdo (KONRATH, 2007). Ataques de BitTorrent exploram a facilidade em obter identidades e "envenenam" o tracker (fase 2) para, em seguida, disseminar ações maliciosas (fase 3). Um atacante, portanto, pode valer-se desta vulnerabilidade e criar várias identidades (KONRATH 2007). Figura 2 – Fases de um download através do BitTorrent. Fonte: (KONRATH, 2007) Squid DoS Attack 10 Recentemente foi lançada uma notificação de atualização de segurança para o Proxy Squid, devido ao processo de validação de dados incorretos. Assim, o Squid foi dado como uma aplicação vulnerável a ataques de negação de serviço durante o processamento de determinados pacotes de solicitação DNS e diante do método TRACE (SQUID CACHE, 2010). Diante desta vulnerabilidade, serão realizados ataques de negação de serviço, tendo como principal objetivo tornar indisponível o servidor de Proxy. Wins Replication Attack O serviço WINS7 é responsável por desempenhar as funções de registro de nome e resolução de nome Netbios associado ao endereço IP em redes internas. O boletim de segurança lançado pela Microsoft em alerta para a descoberta de uma vulnerabilidade de execução remota de códigos no WINS devido à forma como ele lida com a validação de nome no computador. Um invasor pode explorar a vulnerabilidade construindo um pacote de rede mal-intencionado capaz de permitir a execução remota de códigos em um sistema afetado. O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado, comprometendo a integridade e disponibilidade deste serviço (MICROSOFT 2009). SQL Scan A busca por vulnerabilidades é um dos passos iniciais na anatomia de um ataque, e o mesmo acontece com o uso de scanner, que através da emissão de pacotes e a suas respectivas respostas compõem um quadro de vulnerabilidade do alvo em questão. Para simular este ataque será realizado um scanner que busca vulnerabilidades relacionadas ao sistema gerenciador de banco de dados, MS SQL. 4.5 Geração do tráfego de ataques Depois de selecionado e classificado os ataques em suas respectivas categorias, será necessário reproduzir o tráfego destes ataques no ambiente de simulação. Para que isso fosse possível, algumas operações foram realizadas: Ativação do Ambiente HoneyPot Como já foi descrito anteriormente, a máquina “Target” representa nosso alvo de intrusão. Para que o ambiente esteja habilitado para receber a rotina de ataques é necessário ativar a configuração de HoneyPot neste host, selecionando a opção “1 – Start HoneyPot “. Ao selecionar esta função, vários serviços falsos serão iniciados na máquina Target com o objetivo de simular serviços reais sendo executados em portas de conexão padrão. Configuração das proteções do IPS-1 7 WINS - WindowsInternet Name Services. 11 Para habilitar as ações de inspeção do IPS-1 diante de determinado tráfego de ataque é necessário setar as configurações de suas proteções. Estas proteções podem ser configuradas manualmente de acordo com as necessidades de cada ambiente. A solução IPS-1, classificada como um IDPS, permite configurar, por proteção, o modo de atuação como “Prevent” (atuando como IPS) ou “Detect” (atuando como IDS). Como estaremos avaliando as funcionalidades de prevenção do IPS-1, as seguintes proteções foram habilitadas como “Prevent”: - Ping of Death; - Teardrop; - LAND; - IMAP Servers Overly Long Commands Buffer overflow; - FTP Bounce; - Bit Torrent; - Squid Proxy TRACE Request Remote Denial of Service; - Microsoft WINS Replication Attack; - Network Quota; - MS SQL Monitor Protocol; Coleta do Log de tráfego de Ataque A ferramenta “SmartView Tracker”, aplicativo que compõe o box de soluções de segurança dos produtos Check Point, permite coletar e visualizar informações detalhadas de todas as conexões da sua rede em tempo real. Através deste é possível realizar uma auditoria do tráfego de rede, customizar filtros de log de conexão e exportá-los em arquivos de texto ou para um banco de dados externo. Neste caso, esta ferramenta será utilizada para visualização dos logs de conexões e ações do IPS-1. Assim, deverá ser iniciado antes de ser gerado o tráfego de ataque, para que seja possível acompanhar em tempo real as conexões logadas. 4.6 Reprodução do tráfego de ataque Para facilitar o entendimento da metodologia abordada neste trabalho, as rotinas de ataques foram divididas em dois cenários. 4.6.1 Cenário 1: Ataques gerados pelo IPS Demo Toolkit Este cenário é composto pelo host “Attacker” (IP: 10.0.0.2) atuando como host atacante através da opção número 2 do menu do IPS Demo Toolkit – “Start Attack Tool”. Conforme foi descrito anteriormente, a ferramenta IPS Demo Toolkit é composta por vários scripts de ataques pré-configurados. Para que o tráfego seja gerado é necessário apenas selecionar determinado tipo de ataque e este já será direcionado para a maquina “Target” (IP: 11.0.0.2). Para simular os ataques da categoria “Network Security” foi utilizado o script “Targa2”. Este script é composto por diversas funções e métodos de ataque, foi utilizado para gerar o tráfego dos seguintes ataques da classe “Network Security”: ping of death, teardrop e land. Para executar o ataque ping of death foi utilizada função de ataque “jolt attack” que compõe o script targa2. Trata-se de um simples script escrito em C capaz de gerar pacotes IP com tamanho superior à 65,535 bytes. O script completo encontra-se disponível em: http://mixter.void.ru/targa2.c. 12 Já os ataques da categoria Application Intelligence, foram reproduzidos a partir da função Replay. Trata-se de uma forma particular de ataque em que parte de uma transmissão de rede é gravada e reproduzida posteriormente. O fluxo armazenado é composto por uma coleção de pacotes onde cada pacote representa um segmento do fluxo, que pode ser repetido por qualquer cliente ou servidor (WHELLER, 2008). Todos os pacotes contendo informações coletadas de tráfego malicioso estão disponíveis em /morphix/IPS/cap nos hosts rodando o IPS Demo Toolkit. A sintaxe da função “replay” utilizada para gerar o tráfego malicioso segue o mesmo padrão para todos os ataques, diferenciando apenas na referencias dos arquivos *.replay e portas de conexão utilizadas. Veja a seguir os comandos e os parâmetros processados para os ataques IMAP Buffer Overflow, FTP Bounce, Bit Torrent, Squid DoS e Wins Replication, respectivamente. - replay-client.pl –t 15 –m –c 11.0.0.2 –p 143 –f cap/IMAPBlock_SELECT_CMD_BO.replay –s 65000 - replay-client.pl –t 15 –m cap/ftp_bouce.replay –s 65000 - replay-client.pl –t 15 –m cap/bittorrent.replay –s 65000 - replay-client.pl –t 15 –m –c 11.0.0.2 –p 3128 –f cap/Squid_Proxy_TRACE_Request_Vulnerability.replay –s 65000 - replay-client.pl –t 15 cap/wins.replay –s 65000 –m –c –c –c 11.0.0.2 11.0.0.2 11.0.0.2 –p –p –p 21 –f 2240 –f 42 –f 4.6.2 Cenário 2: Ataques gerados pelo Back Track Para executar o ataque SYN Flood, da categoria “Network Security” foi utilizado o módulo “TCP SYN Flooder”, um dos módulos disponíveis na ferramenta Metasploit Framework 3. Este aplicativo encontra-se disponível na coleção de exploits e ferramentas auxiliares da distribuição Back Track. A Figura 3 apresenta a configuração realizada para gerar 1000 conexões SYN com destino ao host Target (IP:11.0.0.2) na porta 80 (HTTP). 13 Figura 3 – Configuração do Módulo TCP SYN Flooder no Back Track, para gerar o tráfego do ataque “SYN Flood” O ataque consiste em enviar várias solicitações de conexão do endereço de origem forjado. Como resultado, os usuários legítimos ficam impedidos de fazer uso dos serviços prestados pelo host alvo. Para simular os ataques “FTP Brute Force” e “MS SQL Scanner”, ambos da categoria “Application Intelligence”, foi utilizado o softwares Hydra e a função mssqlscan, respectivamente. Através do software Hydra é possível efetuar ataques de brute force nos protocolos TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC, RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP/R3, LDAP2, LDAP3, Postgres, Teamspeak, Cisco auth, Cisco enable, LDAP2, Cisco AAA. Neste caso, foi escolhido o protocolo FTP do host Target – 11.0.0.2. Para isso, foi necessário realizar o download de uma “wordlist”, as palavras desta lista foram utilizadas nas combinações de senhas durante as tentativas de ataques brute force. O ataque realizado validou combinações de senhas para o usuário “root”. O seguinte comando foi utilizado para realizar este ataque: # hydra –l root –P wordlist.lst –f –V 11.0.0.2 ftp Para executar o trafego MS SQL Scanner foi utilizado o script mssqlscan.sh, disponível em /pentest/database/mssqlscan. Esta pequena ferramenta faz uma varredura de servidores MS SQL em determinado local de destino. O comando foi submetido a partir da seguinte sintaxe: # mssqlscan -t 11.0.0.2 -o <output to file> 5. COLETA E ANÁLISE DOS RESULTADOS A metodologia de validação abordada neste trabalho tem como objetivo avaliar a capacidade de detecção e prevenção da ferramenta IPS-1, bem como analisar a exatidão em relação à identificação do tráfego de ataque diante da sua base de proteções. 5.1 Identificação do Tráfego de Ataque 14 Para facilitar a compreensão dos resultados obtidos, as análises serão apresentadas conforme foi definido no item “Reprodução do Tráfego de Ataque”, descrito anteriormente. Portanto, o processo de identificação do tráfego de ataque segue a mesma classificação de cenários. 5.1.1 Cenário 1: Resultados obtidos para ataques gerados pelo IPS Demo Toolkit Categoria: Network Security Depois de executado o ataque “Ping of Death” com destino ao host “Target” (11.0.0.2), o tráfego detectado pelo console de log do Tracker Checkpoint mostra o bloqueio de vários pacotes ICMP enviados a maquina alvo, como pode ser visto na Figura 4. Pode-se observar, nesta mesma figura, que para apenas um tráfego gerado, foram detectadas duas formas de ataques, IP Fragments e Ping of Death, ambas utilizando o mesmo tipo de proteção, por assinatura. Ao analisar a descrição da ameaça nas propriedades das respectivas assinaturas, identificou-se que ambas as proteções referem-se à manipulação de fragmentação IP. Figura 4 - Bloqueio do tráfego de ataque "Ping of Death" É importante ressaltar que primeiramente o ataque foi identificado pelo mecanismo da proteção “IP Fragments” e foi posteriormente registrado como “Ping of Death”, como foi apresentado no log do Tracker. Assim, podemos concluir que o mecanismo de detecção e prevenção do IPS-1, registrou o ataque em duas fases. A primeira fase acionou a proteção “IP Fragments, pois neste momento o ataque gerado executou o processo de fragmentação dos pacotes. A segunda fase reconheceu o ataque como “Ping of Death”, pois após os pacotes serem remontados, verificou-se que o tamanho excedia o padrão normal de um pacote IP. Diante deste evento, é importante reconhecer a necessidade de entender como determinados tipos de ataques ocorrem e a relação entre eles, contribuindo assim para uma melhor compreensão e análise do evento de intrusão. O tráfego de ataque “Teardrop” segue o mesmo evento descrito anteriormente, entretanto dessa vez, o tráfego foi primeiramente identificado e bloqueado pela proteção “Teardrop” e logo a seguir foi acionada também a proteção “IP Fragments”. Um ataque Teardrop explora as falhas de fragmentação e remontagem de pacotes IP. Dessa forma, o IPS-1 ao inspecionar as informações do pacote IP detectou falhas no processo de remontagem dos pacotes, devido à sobreposição da ordem de montagem definida pelo campo “offset”, acionando a proteção “Teardrop”. Por se tratar de um tráfego de ataque 15 onde existe o processo de fragmentação de IP, também foi ativada a proteção “IP Fragments”. O tráfego de ataque “Land” foi bloqueado pela proteção do tipo “Signature”, denominada “Land”. Em ataques Land, é enviado para a máquina alvo um pacote SYN ligado com o endereço IP de origem e destino idênticos, gerando um loop, como pode ser visto na Figura 5. Figura 5 – Tráfego de ataque Land com origem e destino idênticos, bloqueado pelo IPS-1 Outro fator relevante que deve ser observado em ataques Land é que não apenas os endereços IPs (origem/destino) são idênticos, mas também as portas de conexão, esse evento pode ser identificado ao visualizar as propriedades do tráfego capturado, como mostra a Figura 6. Figura 6 - Portas de conexão de origem e destino idênticas. Categoria: Application Intelligence O tráfego de ataque de buffer overflow para o protocolo IMAP foi bloqueado e reconhecido como ataque “IMAP Protocol Violation”. O campo “Attack Information”, apresentado na Figura 6, confirma a ação do tráfego de ataque gerado: SELECT command buffer overflow, sendo preciso quanto ao processo de identificação do ataque. 16 Figura 7 – Tráfego de ataque Buffer overflow bloqueado e identificado com ataque de violação ao protocolo IMAP. O tráfego de reprodução do ataque “FTP Bounce, foi detectado e bloqueado pela proteção “FTP Bouce” do tipo “Protocol Anomaly”. Ao acessar as propriedades do registro, verificou-se que o campo “Attack Information” confirma a ocorrência de uma incompatibilidade no campo “PORT” do tráfego gerado, alegando que a porta de conexão do cabeçalho IP é diferente, caracterizando um legítimo ataque “FTP Bounce. A Figura 8 mostra a descrição desse evento no campo “Attack Information”. Figura 8 - Tráfego de Ataque FTP Bounce bloqueado por armazenar informações distintas na estrutura do pacote Ao ser reproduzido, o ataque da categoria de aplicações “peer-to-peer” - Bit Torrent, foi detectado e bloqueado, pela proteção “Bit Torrent”. Quando o IPS inspeciona o tráfego de conexões HTTP para aplicações peer-to-peer, não só as portas são validadas, mas também toda conexão de solicitação e resposta HTTP. O ataque “Squid Dos” foi detectado como “Proxy Server Enforcement” e bloqueado pelo mecanismo de prevenção da proteção “Squid Proxy TRACE Request Remote Denial of Service”. Ao visualizar as propriedades adicionais do tráfego capturado, foi observado que o campo “Attack Information” confirma a execução de uma solicitação TRACE manipulada para explorar falhas do serviço de Proxy (Squid). Depois de executado o ataque de “Wins Replication”, a proteção “Microsoft WINS Replication Attack” foi acionada, bloqueando o tráfego de ataque. A propriedade do 17 tráfego de ataque também confirma a operação maliciosa executada, informando: “Ataque de Replicação do Protocolo Microsoft WINS por conexões TCP”. 5.1.2 Cenário 2: Resultados obtidos para ataques gerados pelo Back Track Categoria: Network Security O ataque “TCP SYN Flood”, configurado para gerar 1000 conexões SYN na porta 80 (HTTP), foi capturado pelo log do Smart View Tracker e bloqueado pela proteção “Network Quota”. Através desta proteção é possível definir um número total de conexões, excedendo este limite o tráfego é reconhecido como tráfego de ataque. Neste caso, o número de conexões foi definido para 100, como mostra a Figura 9. Figura 9 - Limitando número de conexões por segundo a partir da mesma origem através da proteção Network Quota Categoria: Application Intelligence Ao reproduzir o tráfego de ataque “FTP Brute Force” através do software Hydra, todas as tentativas de conexões foram bloqueadas pela proteção “Network Quota” e detectadas pela proteção “Syn Attack”. Como já havíamos configurado anteriormente a proteção Network Quota para bloquear conexões que excedessem 100 conexões por segundo, este tráfego foi também foi barrado. Já a proteção “Syn Attack” foi configurada apenas para “detectar”, monitorando apenas as conexões. A Figura 10 mostra o log capturado desses eventos. Figura 10 - O tráfego do ataque “FTP Brute Force” foi bloqueado e detectado por proteções distintas. Deve-se ressaltar que essas configurações devem ser alteradas diante da estrutura e necessidade de cada ambiente de rede. Para uma rede de pequeno porte, 50 conexões por segundo pode configurar uma tentativa de ataque. Entretanto, ao analisarmos o tráfego interno de uma rede de grande porte, para um mesmo intervalo de tempo, esta estatística pode representar um tráfego provavelmente legítimo. Portanto, é necessário que essas estatísticas sejam analisadas antes de configurar e habilitar determinadas proteções do IPS1. 18 Ao gerar uma rotina de scan para Bancos de Dados MSSQL no host de destino (Target), o registro capturado é identificado como “MS-SQL Monitor Protocol Enforcement Violation” pela proteção “MS-SQL Monitor Protocol”. Ao verificar os registros adicionais do tráfego capturado, pode-se identificar no campo “Attack Information” que foi detectado vazamento de informações de versão na conexão, evento condizente às propriedades de uma rotina de atividades scan. Assim, todo o tráfego gerado pelo MS SQL Scanner foi bloqueado. 6. CONSIDERAÇÕES FINAIS No decorrer deste artigo foi apresentado todo o processo de implementação e análise da ferramenta IPS-1, que permitiu adicionar uma camada adicional à segurança da informação através de funcionalidades de detecção e prevenção de intrusão, atuando juntamente com a solução de firewall. A fim de validar estas funcionalidades, o software blade IPS-1 foi submetido a uma seleção de rotinas de ataques. Durante a fase de seleção das rotinas de ataque, foram definidos dois grupos: “Network Security” e “Application Intelligence”, com o intuito de explorar funcionalidades distintas, possibilitando uma avaliação mais ampla e detalhada do IPS-1. Outro fator que intensificou o processo de validação foi a escolha de ferramentas independentes para gerar o tráfego de ataque, sendo uma destas, solução proprietária da Check Point (IPS Demo Toolkit), e a outra, uma das distribuições mais populares com foco em testes de seguranças e testes de penetração (BackTrack). A metodologia de avaliação proposta para este trabalho validou a capacidade de detecção e prevenção do IPS-1, bem como a correlação entre o tráfego identificado e o tráfego reproduzido. Deste modo, foi possível constatar diante dos registros de log capturados, que o software blade IPS-1 detectou e bloqueou todos os tráfegos de ataques gerados. Ao analisar os detalhes fornecidos em cada log, foi possível identificar um alto nível de precisão entre o tráfego de ataque reproduzido e os eventos identificados pelo mecanismo de detecção e prevenção do software. Dessa forma, o IPS-1 mostrou-se eficiente diante dos requisitos avaliados. Faz-se necessário lembrar que o processo de atualização da base de proteções do IPS-1, como qualquer outra solução para este fim, deve ser configurado de modo que possa manter-se constantemente atualizado. Como proposta para trabalhos futuros, pretende-se ampliar a metodologia de validação do IPS-1 incluindo uma nova classe na rotina de ataques, “Web Intelligence”. Esta categoria adicional iria validar as proteções de servidores e clients web contra ataques de Cross-Site Scripting e demais métodos como LDAP Injection, SQL Injection e Command Injection. REFERÊNCIAS BACKTRACK. BackTrack Linux - Penetration Testing Distribution. 2010. Disponível em: http://www.backtrack-linux.org/. CHECK POINT. Check Point Software Technologies Ltd. Check Point - Software Blades Architecture. 2009. Disponível em: http://www.checkpoint.com/. 19 CHECK POINT. Check Point Software Technologies Ltd. Check Point – Intrusion Prevention System - IPS. 2010. Disponível em: http://www.checkpoint.com/. ERMAN, D., ILIE, D., and POPESCU, A. Bittorrent session characteristics and models. In Proceedings of the 3rd International Working Conference on Performance Modelling and Evaluation of Heterogeneous Networks, pages P30/ 1-P30/10. 2005. Disponível em: http://www.comp.brad.ac.uk/het-net/HETNETs05/ReadCamera05/P30.pdf JUNIPER, Networks Inc. Attack Detection and Defense Mechanisms.Disponível em: http://www.juniper.net/techpubs/software/screenos/screenos6.2.0/ce_v4.pdf. KONRATH, Marlom. Estudo das Vulnerabilidades da Arquitetura Bit Torrent, Ataques e Contramedidas Possíveis. 2007. Disponível em: http://bdtd.unisinos.br/ MCNAB, Chris. Network Security Assessment. 2nd Edtion. O’Reilly Books, 2008. 478 p. MICROSOFT. Microsoft Security Bulletin MS09-039 – Critical Vulnerabilities in WINS Could Allow Remote Code Execution. 2009. Disponível em: http://www.microsoft.com/technet/security/bulletin/ms09-039.mspx. ORTALE, P. Snort IDS. 2001. Disponível em: http://www.linuxsecurity.com.br/sections.php?op=viewarticle&artid=10. RFC791. Postel, J., Information Sciences Institute University of Southern California, Defense Advanced Research Projects Agency Information Processing Techniques Office, Internet Protocol - DARPA Internet Protocol Specification, RFC 791, September 1981. Disponível em: http://www.ietf.org/rfc/rfc791.txt. SCARFONE, K. MELL, P. Guide to Intrusion Detection and Prevention Systems (IDPS), National Institute of Standards and Technology (NIST). Special Publication 80094, 2007. SHIREY, R. Internet Security Glossary, Version 2 RFC 4949. Internet Engineering Task Force, Network Working Group, 2007. Disponível em: http://www.ietf.org/rfc/rfc4949. SILVA, S. L. Uma Metodologia para Detecção de Ataques no Tráfego de Redes Baseada em Redes Neurais. Tese de Doutorado do Curso de Pós-Graduação em Computação Aplicada. São José dos Campos SP. INPE, 2007. 256 p. SPITZNER, L. Honeypot: Tracking Hackers. California, USA: Addison-Wesley Pub Co, 2002. SQUID CACHE. Squid Proxy Cache Security Update Advisory SQUID-2010:1. 2010. Disponível em: http://www.squid-cache.org/Advisories/SQUID-2010_1.txt. WHELLER, E. Replay Attacks. 2008. Disponível em: http://www.sans.org/securityresources/security_plus/replay_attack_sp08.php.