Que es?

Intrusion Prevention System o Sistema de Prevencion de Intrusos detecta trafico malicioso y puede detener ataques en tiempo real, pasando todo el trafico por el, funciona solo en capa 3 y 4, permite trabajar con Protocolos Syslog o Secure Device Event Exchange (SDEE), el cual guarda mensajes en una consola administrativa de red, tiene 2 tipos “Basado en Host” o “Basado en Red”

Comparacion

Nota: a IDS Ventajas

  • Detiene paquetes malignos
  • usa tecnicas de normalizacion de flujo (Vease. Reset Kill)

Deventajas

  • La sobrecarga afecta la red
  • Se debe tener una politica de seguridad bien definida

Tipos de Alarma

  • Falso Positivo: No se realiza Ataque pero da alarma (Alarma)
  • Falso Negativo: Se realiza Ataque pero no detecto nada (Alarma)
  • Positivo Real: Se realiza Ataque y detecto Ataque (Ideal)
  • Negativo Real: No se realiza Ataque ni alarma (Ideal)

IPS basados en host o HIPS Se instalan en el usuario final, analizando los paquetes entrantes y salientes, o procesos del sistema ante ataques

IPS basado en red o NIPS Los Router ISR o Firewall ASA, modulos de red Catalyst 6500 o IPS dedicados monitorean el correcto uso de firmas en la red o comportamientos extraños en la red

Ventajas

  • No es visible en la red
  • Puede ver la magnitud de un ataque
  • No depende de ningun OS
  • Bajo nivel de uso en la red Desventajas
  • No puede revisar trafico cifrado
  • No puede determinar cuando un ataque fue exitoso

Eleccion Solucion:

  • Cantidad de trafico de red: Que tanta informacion pasa
  • Topología de la red: Se diseña en base a que tenga un IDS/IPS/Firewall
  • Presupuesto de Seguridad: Dinero para ser sustentable
  • Personal Disponible para administrar IPS: Personas que sepan para configurarlo

Firmas

Identifican de forma unica gusanos, virus o anomalias de protocolos, si coincide una firma con un flujo de datos, se registra el evento y/o se envia una alarma. Estas firmas pueden ser: Atomicas: Unicas, son faciles de identificar, es llevado a cabo rapido y eficiente Compuestas: conocidas tambien como “Firmas con Estado”, Requieren varios datos, su duracion se llama “Horizonte de eventos”. Las alertas que generen estas firmas son “Atomicas” o “Resumidas” Pero significa lo mismo

Tabla Acciones IPS

CategoriaAlertaDescripcion
Generar AlertaProducir alertaSe registra una alerta
=Producir alerta detalladaIncluye transcripcion del paquete
Registro de la actividadRegistrar Paquetes atacantesRegistra IP atacante y alerta
=Registrar Paquetes ParesRegistra IP atacante, victima y alerta
=Registrar Paquetes victimaRegistra IP victima y alerta
Descartar o prevenir actividadDenegar Atacante en linea- Terrmina paquete actual y futuros por un tiempo
- Mantiene lista de atacantes denegados
- Entradas pueden borrar a mano o por tiempo
- El temporizador puede extenderse si atacan otra vez
- Si se llena la lista de atacantes, se deniega todo
=Denegar conexion en lineaTermina paquete actual y futuros del flujo TCP
=Denegar Paquete en lineaTermina un paquete
Reinicio de una conexion TCPReinicia conexion TCP”TCP reset” para tomar control de TCP y terminarlo
Bloqueo de actividad futuraSolicitar bloqueo de conexionle pide al atacante que bloquee la conexion
=Solicitar bloqueo de hostle pide al atacante que pare
=Solicitar SNMP trapsapea al sensor sobre el atacante

Configuracion

Configuracion General

Nota: Usa Syslog para logging Nota2: In|Out como un flujo, out es hacia donde va la regla Nota3: Signatures funciona asi

  • signature 2004 0 bloqueara ICMP Echo Request
  • signature 2000 0 bloqueara ICMP Echo Replies
!# Activa la Licencia
license boot module c1900 technology-package securityk9
do wr
end
reload
!# Enter "Yes"
!# Confirm
!# Wait
!# enter
enable
!
!# Crea Directorio y configura ubicacion de firmas
mkdir [dir]
ip ips config location flash:[dir]
!
!# Crea regla ips
ip ips name [ips-rule-name]
!
!# Activa Logging Atomico
clock set [hr:mn:sec] [day] [month] [year]
logging on
logging host [ip-syslog-server]
service timetamps log datetime msec
!
!# Carga y Uso de fimas ios basic
ip ips signature-category
category all
retired true
exit
category ios_ips basic
retired false
!
!# Aplicar Regla IPS
int [int S/S/P]
ip ips [ips-rule-name] {in|out}
!
!# Modifica el funcionamiento de firmas IPS
ip ips signature-definition
signature 2004 0
status
retired false
enable true
exit
engine
event-action produce-alert
event-action Deny-Packet-Inline

Habilitar Servidor sdee

Nota1: No se usa en el ramo Nota2: Debes tener un servidor HTTP Habilitado

ip http server
ip ips notify sdee

Verificacion

show ip ips all Comprueba funcionamiento del IPS show ip ips configuration Verificar Configuracion show ip ips interfaces Ver interfaces entrantes y salientes show ip ips statistics Ver estadisticas del ips

Extras

Un Firewall de Aplicacion en Gateway sustituye al IPS/IDS, debido a que funciona Tienen una version mas ligera llamada IDS

El port mirroring es la copia de datos para analizar luego SPAN o Analizador de Puerto con Switches usa la funcion anterior y es conectado a un IDS o IPS

  • Trafico de ingreso: entra a un switch
  • Trafico de egreso: sale de un switch
  • Puerto (SPAN) de origen: puerto que supervisa funcion SPAN
  • Puerto (SPAN) de destino: Supervisa puertos de origen, creando un “Puerto de Supervision”
  • Sesion SPAN: Asociacion de un puerto de destino con alguno de sesion
  • Origen VLAN: VLAN que se supervisa para el analisis de trafico