Download Snort

Survey
yes no Was this document useful for you?
   Thank you for your participation!

* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project

Document related concepts
no text concepts found
Transcript
TOPIK PRESENTASI
• Latar Belakang
• Apa itu SNORT?
• Bagaimana menggunakan SNORT
• Desain dan Arsitektur SNORT
INTRUSION DETECTION
• Intrusion Detection, didefinisikan sebagai:
“masalah mengidentifikasi akses individu yang
menggunakan sebuah sistim komputer tanpa
hak”
•
•
Percobaan untuk masuk secara paksa juga
harus teridentifikasi
Intrusion Detection bukanlah Intrusion
Prevention
POLICY
• Kesuksesan Intrusion Detection tidak hanya
tergantung kepada teknologi, namun juga
kepada policy dan management
•
•
•
Security policy
mendefinisikan apa yang boleh atau tidak boleh dilakukan
Notifikasi
Koordinasi dalam memberikan respon
PERKENALAN DENGAN SNORT
• Apa itu SNORT?
• SNORT adalah multi-mode packet analysis
tool
•
•
•
•
•
Sniffer
Packet Logger
Forensic Data Analysis Tool
Network Intrusion Detection System
Darimana datangnya?
•
Dibuat dan dikembangkan pertama kali oleh
Martin Roesh, lalu menjadi sebuah
opensource project. Versi komersial dibuat
MATRIKS
• Berukuran kecil
Source code dan rules untuk rilis 2.1.1 hanya
2256k
•
•
Portable untuk banyak OS
telah diporting ke Linux, Windows, OSX,
Solaris, BSD, IRIX, Tru64, HP-UX, dll
Cepat
mampu mendeteksi serangan pada 100Mbps network
•
•
Mudah dikonfigurasi
Free
Opensource software with GPL license
DESAIN SNORT
• Packet sniffing yang “sangat ringan”
• Sniffing interface berbasis libpcap
• Rules-based detection engine
• Memiliki plug-in systems menjadikannya sangat
fleksibel
DETECTION ENGINE
• Memiliki signatures dalam bentuk rules
• Memiliki elemen-elemen deteksi modular
terkombinasi untuk membentuk signatures
•
•
Memiliki kapabilitas deteksi yang sangat luas
•
Stealth scans, OS fingerprinting, buffer
overflows, shellcodes, backdoors, CGI
exploits, SQL injections, dll
Rules system sangatlah fleksibel, dan untuk
membuat sebuah rules relatif sangat mudah
PLUG-INS
• Pre-Processor
• Dilakukan analisis dan/atau manipulasi
terhadap packets sebelum dikirimkan ke
detection engine
•
•
Detection
•
Melakukan sebuah atau beberapa test pada
sebuah bagian dari packet
Output
•
Memberikan report dan alert
PENGGUNAAN SNORT
• Standard packet sniffing
• Policy Enforcement
• Honeypot monitor
• Scan detections
IMPLEMENTASI NIDS
Generic Server
(Host-Based ID)
Internet
Filtering
Router
(Perimeter Logs)
Firewall
(Perimeter
Logs)
Statistical IDS
(Snort)
Network IDS
(Snort)
MENGGUNAKAN SNORT
• Modus operasi utama
• Sniffer mode
• Packet Logger Mode
• NIDS mode
• Forensic Data Analysis Mode
• Modus operasi yang dikonfigurasi dari CLI
(Command Line Interface)
•
SNORT akan secara otomatis masuk ke
modus NIDS jika tidak diberikan command
switches dan kemudian mencari serta
menggunakan konfigurasi pada file snort.conf
SNIFFER MODE
• Bekerja seperti tcpdump
• Melakukan dekoding terhadap packets dan
menampilkan hasilnya ke stdout
•
BPF filtering interface tersedia memilah-milah
network traffic
TAMPILAN SNORT PACKET DUMP
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
11/09-11:12:02.954779 10.1.1.6:1032 -> 10.1.1.8:23
TCP TTL:128 TOS:0x0 ID:31237 IpLen:20 DgmLen:59 DF
***AP*** Seq: 0x16B6DA Ack: 0x1AF156C2 Win: 0x2217 TcpLen: 20
FF FC 23 FF FC 27 FF FC 24 FF FA 18 00 41 4E 53 ..#..'..$....ANS
49 FF F0
I..
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
11/09-11:12:02.956582 10.1.1.8:23 -> 10.1.1.6:1032
TCP TTL:255 TOS:0x0 ID:49900 IpLen:20 DgmLen:61 DF
***AP*** Seq: 0x1AF156C2 Ack: 0x16B6ED Win: 0x2238 TcpLen: 20
0D 0A 0D 0A 53 75 6E 4F 53 20 35 2E 37 0D 0A 0D ....SunOS 5.7...
00 0D 0A 0D 00
.....
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
TAMPILAN TCPDUMP
•
•
•
•
•
•
•
•
•
11:16:35.648944 10.1.1.8.23 >
255, id 49913)
4500
0a01
5018
27ff
11:16:35.649457 10.1.1.6.1033
128, id 57861)
4500
0a01
5018
10.1.1.6.1033: P 16:34(18) ack 16 win 8760 (DF) (ttl
003a c2f9 4000
0106 0017 0409
2238 31c6 0000
fe24 fffa
> 10.1.1.8.23:
ff06 a2b4 0a01 0108
1cf9 e7f6 001a e050
fffe 1fff fe23 fffe
P 16:19(3) ack 34 win 8727 (DF) (ttl
002b e205 4000 8006 02b8 0a01 0106
0108 0409 0017 001a e050 1cf9 e808
2217 6f19 0000 fffc 1f20 2020
PACKET LOGGER MODE
• Menyimpan packets ke disk (harddisk,
removeable disk)
•
•
Pilihan packet logging
•
Flat ASCII (teks), tcpdump format, XML,
database (MySQL, MsSQL, ORACLE, dsb)
Melakukan logging semua data dan kemudian
diproses untuk mendeteksi aktivitas yang
dicurigai
NIDS MODE
• Menggunakan semua fase-kerja SNORT &
plug-ins’nya untuk menganalisa traffic agar
mendeteksi penyalahgunaan dan anomalous
activities
•
Dapat melakukan deteksi portscanning, IP
defragmentation, TCP stream reassembly,
application layer analysis, normalisasi, dsb
NIDS MODE..
• Pilihan output
• Database
MySQL, MsSQL, PostgreSQL, Oracle,
unixODBC, dsb
•
•
•
•
•
•
XML
Tcpdump binary format
Unified (snort specific) format
ASCII (teks)
syslog atau WinPopUp
dsb
NIDS MODE..
• Memiliki rules yang sangat banyak yang
digunakan sebagai signature dari detection
engine
•
Modus deteksi yang beragam
•
•
•
Rules (signature)
Statistical anomaly
Protocol verification
ARSITEKTUR SNORT v2.X
• Goals:
• Lebih cepat
• Lebih extensible
• Protocol support yang lebih baik
• Lebih baik dalam menganalisa aktivitas
network intrusion secara keseluruhan
SNORT v2.X PLUG-INS
• Fleksibilitas
•
•
Akuisisi data
Traffic decoders
•
•
•
Multi-path traffic flows, packets & streams
Multi-format rules input
•
•
Protokol analisis dan verifikasi
Database, XML, dsb
Detection engine yang plugable
•
Standard NIDS, target-based NIDS, statistical NIDS,
host-based NIDS
SNORT v2.X DETECTION ENGINE
alert
tcp
Sip: 1.1.1.1
Dip: 10.1.1.0/24
content: “”foo”;
Dip: 2.2.2.2
Dp: 80
Flags: A+;
content: “bar”;
content: “baz”;
SNORT v2.X PLUG-INS
• Fleksibilitas
• Akuisisi data
• Traffic decoders
• Protokol analisis dan verifikasi
• Multi-path traffic flows, packets & streams
• Multi-format rules input
• Database, XML, dsb
• Detection engine yang plugable
• Standard NIDS, target-based NIDS,
statistical NIDS, host-based NIDS
MORE ABOUT SNORT
• SNORT project,
http://www.snort.org/
•
•
•
•
•
SNORT for Windows
http://www.datanerds.net/~mike/
Writing SNORT rules,
http://www.snort.org/snort_rules.html
FAQ, MANUAL PAGE, README, USAGE
SNORT mailing-list
Commercial SNORT Network Security
Appliances
http://www.sourcefire.com/
No PIG was harmed during the making of this presentation