Blog sobre informática, tecnología, privacidad y seguridad. Con entradas sobre noticias con información completa. Especial atención a todo tipo de malware, sobre todo el ransomware, ataques DDoS, temas de IA, así como análisis de malware y spyware. También se tratarán novedades de software, manuales, tutoriales y documentación de herramientas de sysadmin, hacking , networking, hardware, etc
domingo, 23 de abril de 2017
IDS/IPS Suricata
Los Sistemas de Prevención y Detención de Intrusos (IPS/IDS) proporcionan un nivel adicional de seguridad en las redes de datos previniendo vulnerabilidades que los firewall simplemente no pueden. La mayoría de estos sistemas son pagados y costosos, por lo que resultan muy difíciles de implementar en pequeñas y medianas empresas. Suricata es un motor IPS/IDS de código abierto bajo licencia GPLv2 con muy buenas características siendo la más importante su arquitectura multi-hilos. Otras herramientas similares son Snort y Bro.
Descripción y características de Suricata
Suricata es el nombre de un proyecto de software libre para un motor Sistema de Detección y Prevención de Intrusos o de manera abreviada IDS/IPS; fue desarrollado por la comunidad de OISF (Open Infomation Security Foundation).
Entre algunas características de Suricata, las más representativas son las siguientes:
- Multi-threading
- Soporte GPU (Cuda)
- Estadísticas de Rendimiento
- Detección de Protocolos automáticos
- Fast IP Matching
- IP Reputation, GeoIP, IP list support
- Graphic Cards Acceleration
- Soporta Lua Scripting
● Off line analysis of PCAP files
● Traffic recording using PCAP logger
● Unix socket mode for automated processing
● Automatic Protocol Detection
● JSON event and alert outputs
– Logstache
Suricata es una herramienta escalable. Este monitor de seguridad hace uso de las funciones multi-hilo de manera que solo con ejecutarse en una instancia el monitor balanceará su carga entre todos los procesadores disponibles, evitando incluso alguno de ellos si así lo especificamos. Gracias a ello, esta herramienta es capaz de procesar un ancho de banda de hasta 10 gigabits por segundo sin que ello repercuta sobre el rendimiento.
Esta herramienta también es capaz de identificar los principales protocolos de red, siendo capaz de controlar en todo momento todo el tráfico que se genera en el sistema y controlando posibles amenazas de malware.
Suricata también controla los archivos que viajan por la red, siendo capaz de identificar un gran número de formatos diferentes, así como realizar comprobaciones MD5 para comprobar que no ha sido modificado y también es capaz de extraer temporalmente ciertos archivos para identificar posible malware escondido.
En suricata.yaml la regla por defecto RULE-PATH está creada, seguida de una lista de ficheros de reglas. Suricata no conoce el concepto de reglas de objeto compartido o de preprocesador, a diferencia de Snort,. En lugar de reglas de preprocesador, Suricata tiene varios ficheros de reglas para eventos, como son los decoders, stream engine, http parser, etc.
Ejemplo Reglas
; Rule Grammar
::=
; Rule options are made up of keyword:value pairs
::= ":"
; Options are made up of multiple individual rule-option expressions, separated by semi-colons
::= "(" [ [ ";" ] ] ")"
;Now we can show that a single rule is made up of a header and a series of options
::=
drop tcp $HOME_NET any -> $EXTERNAL_NET 80 (content:"|00 20 2F a5|"; msg:"example rule";)
Ejemplo regla bloquear Facebook:
drop tcp any any -> any any (msg:"facebook is blocked"; content:"facebook.com"; http_header; nocase; classtype:policy-violation; sid:1;)
Una regla/firma consiste en lo siguiente: acción, cabecera y opciones de regla.
Ejemplo de una firma:
Rule Header
Rule Action
Protocol
Source IP
Source Port
Direction
Destination IP
Destination Port
drop
tcp
$HOME_NET
any
->
$EXTERNAL_NET
80
Rule Header Keywords
Actions
Name
Description
Available in Suricata
Available in Snort
alert
+
+
log
-
+
pass
+
+
activate
-
+
dynamic
-
+
drop
+
+
reject
+
+
sdrop
-
+
Protocols
Name
Available in Suricata
Available in Snort
tcp
+
+
udp
+
+
icmp
+
+
ip
+
+
http
+
-
ftp
+
-
tls
+
-
smb
+
-
dns
+
-
HTTP Keywords
http_method Methods are: GET, POST, PUT, HEAD, DELETE, TRACE, OPTIONS, CONNECT and PATCH.
una suite realmente compleja
ResponderEliminar