firewall em estado ativo utilizando open-source software · firewall em estado ativo utilizando...

21
Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas e de Computação [email protected]

Upload: others

Post on 22-Sep-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Firewall em estado ativo utilizando open-source software · Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas

Firewall em estado ativo utilizando open-source software

Dagoberto Carvalio Junior

Instituto de Ciências Matemáticas e de Computaçã[email protected]

Page 2: Firewall em estado ativo utilizando open-source software · Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas

Estatisticamente os crackers mapeiam portas para realizar um determinado ataque (precursor).

Para verificar a ação de um portscanner o administrador deverá checar os logs do sistema.

O ideal é ter um IPS que realize o bloqueio automático do atacante que realizar um portscanner

Primeira Ação de um Cracker

Page 3: Firewall em estado ativo utilizando open-source software · Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas

PortSentry é uma aplicação muito simples de ser utilizada, barrando portscanners e outras tentativas de burlar sua segurança.

PortSentry foi desenvolvido pelo pessoal da Psionic.com, que hoje faz parte da Cisco Systems®.

http://newsroom.cisco.com/dlls/corp_102202.html

Sobre o PortSentry

Page 4: Firewall em estado ativo utilizando open-source software · Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas

Parte do projeto Sentry Tools, que tem além dele o LogCheck.

Sentry Tools veio para ajudar usuários e administradores que não tem muita experiência em segurança de informática.

Recomendo uma visita ao site do projeto: http://sourceforge.net/projects/sentrytools/

Sobre o Portsentry

Page 5: Firewall em estado ativo utilizando open-source software · Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas

Teoria do PortSentry

O PortSentry analisa porta TCP e UDP.

Vários métodos de descoberta de portas são detectados pelo PortSentry, inclusive métodos avançados do nmap.

Page 6: Firewall em estado ativo utilizando open-source software · Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas

Teoria do PortSentry

Método Conecte Scan

Page 7: Firewall em estado ativo utilizando open-source software · Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas

Teoria do PortSentry

Método SYN Scan

Page 8: Firewall em estado ativo utilizando open-source software · Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas

Teoria do PortSentry

Método FIN Scan

Page 9: Firewall em estado ativo utilizando open-source software · Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas

Teoria do PortSentry

NULL scans – Uso de pacotes sem o uso de nenhumaflag, retorna RST.

XMAS scans – Uso de pacotes com flags FIN, URG e PUSH no cabeçalho TCP, retorna RST.

FULL-XMAS scan – Uso de pacotes com todas as flags, pacote nunca deveria ser encaminhado, retorna RST.

UDP scan – O scan é detectado através de múltiplospacotes UDPs originados do mesmo IP.

Page 10: Firewall em estado ativo utilizando open-source software · Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas

Como configurar ?

portsentry.conf. TCP_PORTS="1,11,15,79,111,119,143,540,635,1080,1524,2000,5742,[..]"UDP_PORTS="1,7,9,69,161,162,513,635,640,641,700,37444,34555,[..]"

NÃO DEVEM SER INSERIDAS AS PORTAS VERDADEIRAS DO SEU SISTEMA !

Configuração do PortSentry

Page 11: Firewall em estado ativo utilizando open-source software · Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas

Ações do PortSentry.

IGNORE_FILE="/usr/local/psionic/portsentry/portsentry.ignore"ignora os ip´s de estão listados

HISTORY_FILE="/usr/local/psionic/portsentry/portsentry.history“cria um histórico dos bloqueios

BLOCKED_FILE="/usr/local/psionic/portsentry/portsentry.blocked“lista negra dos ip´s bloqueados

Configuração do PortSentry

Page 12: Firewall em estado ativo utilizando open-source software · Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas

Como criar regra de bloqueio ?

KILL_ROUTE. Esta função como já diz o nome, cria uma regra de bloqueio do atacante.

Se for Linux: KILL_ROUTE="/usr/local/sbin/iptables -I INPUT -s $TARGET$ -j DROP"

TCP Wrappers: KILL_HOSTS_DENY="ALL: $TARGET$ # PortSentry blocked"

External Command !Essa parte permite você realizar um comando externo ao PortSentry para reagir ao ataque ou para escrever algum log especial. Bom para a função Mail.

KILL_RUN_CMD="/some/path/here/script $TARGET$ $PORT$"

Configuração do PortSentry

Page 13: Firewall em estado ativo utilizando open-source software · Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas

Utilizamos o PortSentry desde 2003.

Foram criadas 3572 regras no firewall de forma automática no ano de 2005.

Utilizamos como router o FreeBSD.

PortSentry no ICMC

Page 14: Firewall em estado ativo utilizando open-source software · Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas

PortSentry no ICMC

0100200300400500600700800900

Quantidade de Bloqueios

Sun, Mon, Tue, Wed, Thu, Fri, Sat,

Dias Semanais

Descritivo de Port Scanner por Dias da Semana

Page 15: Firewall em estado ativo utilizando open-source software · Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas

PortSentry no ICMC

0

50

100

150

200

250

300

Quantidade de Bloqueios

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31

Dias

Descritivo de Port Scanner por Dias do Mês

Page 16: Firewall em estado ativo utilizando open-source software · Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas

PortSentry no ICMC

0100200300400500600700800900

1000

Quantidade deBloqueios

Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec

Meses

Descritivo de Port Scanner por Meses do Ano

Page 17: Firewall em estado ativo utilizando open-source software · Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas

PortSentry no ICMC

0

200

400

600

800

1000

1200

1400

1600

Numeros de Port Scanner

1023 23 211 445 57 68 135 500 177 412 631 Outras

Portas TCP

Evolutivo de Port Scanner por Portas

Page 18: Firewall em estado ativo utilizando open-source software · Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas

Topologia Lógica do PortSentry

Page 19: Firewall em estado ativo utilizando open-source software · Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas

Criar um BOX para gerar regras automáticas através do PortSentry e através do SNMP enviar as ACLs para Routers de diversos fabricantes.

Desafio

Page 20: Firewall em estado ativo utilizando open-source software · Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas

Topologia Lógica - Desafio

Page 21: Firewall em estado ativo utilizando open-source software · Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas

Esta ferramenta é muito útil e pode ser usada para complementar outras formas de segurança, basicamente ele barra a exploração da sua rede.

Muito pouco falso positivo é gerado pelo PortSentry.

Um desafio futuro é a inclusão das regras automáticas de bloqueio em roteadores pontuais através do protocolo snmp (Simple NetworkManagement Protocol), como Cisco, Foundry e outros.

Conclusão