Snort: Intrusion detection system, a protezione della tua rete

Stampa

INTRUSION DETECTION SYSTEMS (IDS), open source anche su windows

 Il rilevamento di intrusioni è la pratica di usare strumenti automatici e intelligenti per rilevare tentativi di intrusione in tempo reale. Questi strumenti sono chiamati Intrusion Detection Systems (IDS). Essi rappresentano una parte importante di qualsiasi architettura di network security fornendo un livello di difesa che monitorizza il traffico di rete per attività sospette e avvisa l’amministratore del sistema quando è individuato traffico potenzialmente ostile. I sistemi di rilevamento di intrusioni sono un fenomeno relativamente nuovo, emerso nei primi anni ’80.

Da allora sono stati condotti migliaia di studi sugli IDS e oggi esistono centinaia di sistemi di rilevamento delle intrusioni. Essi sono divisi fondamentalmente in due categorie:




Snort è un sistema di rilevamento e prevenzione delle intrusioni open source. È in grado di effettuare analisi del traffico in tempo reale e la registrazione. 
E' il più diffuso sistema IDS/IPS, può controllare, rilevare e rispondere alle diverse strategie di attacco utilizzando le signature, il protocollo o tecniche di ispezione anomalie-based. 
Molti strumenti di sicurezza vengono eseguiti principalmente su piattaforme Linux / Unix, a discapito degli ambienti Windows. . 
Per fortuna adesso alcune funzionalità di Snort sono disponibili anche su questo o.s. Windows.

Per eseguire una installazione di base di Snort su un sistema Windows, sarà necessario scaricare un paio di programmi.
In primo luogo abbiamo bisogno di ottenere del file eseguibile di Snort da Snort.org. 
Snort per funzionare correttamente, avrà bisogno di mettere la nostra scheda di rete (NIC) in modalità promiscua per poter vedere tutto il traffico che transita da essa.
Per fare questo su Windows, avremo bisogno di scaricare la libreria Packet Capture Windows da WinPCap.org

LE REGOLE

Ci sono una serie di linee guida da seguire nella scrittura di nuove regole. 
Esse devono essere scritte su di un'unica riga, infatti, il parser di Snort non riconosce regole scritte su più linee. 
Bisogna suddividere le regole in due sezioni logiche: 

Anche se lo spazio occupato dall’eseguibile è di pochi bytes, è preferibile installare Snort su di una macchina ad esso dedicata con nessun servizio attivo, 
tranne che ssh, controllabile con una metodologia sia a singola che a doppia interfaccia.Nella prima, si ascolta il traffico sulla rete dallo stesso lato dell’amministratore.
Nella seconda, un’interfaccia ascolta il traffico sulla rete in modo promiscuo mentre l’altra può essere usata dall’amministratore per controllare il sistema da remoto
I vantaggi di Snort sono:

  1. se ci sono nuovi attacchi l’amministratore può facilmente sviluppare nuove regole per rilevarli, molto più velocemente di un qualsiasi prodotto commerciale
  2. prende poco tempo per l’installazione e l’applicazione
  3. ha una struttura modulare
  4. codice open source
  5. utilizzato in reti eterogenee: può inviare allarmi a workstation Windows attraverso Samba

Riferiementi ai siti web:www.snort.org   -  www.wincap.org

 

Tags: , , ,