Presentación
Registrarse
Programa
Desarrollo
Participación
Normas para los autores
Comité de Honor
Comité Organizador
Comité Científico
Comité Técnico
Patrocinadores
Servidores espejo (mirrors)
Noticias
Recortes de prensa,enlaces
|
Charlas del 5/12/2000
Log de la conferencia. Se han suprimido las líneas correspondientes
a entradas y salidas de diferentes personas en el canal durante la
conferencia
[19:35] (Fernand0) Empecemos
[19:36] (Ricardo) :)
[19:36] (Fernand0) Hola,
[19:36] (Fernand0) hoy es un día dedicado en UMEET a las ponencias
[19:36] (Fernand0) Teníamos
[19:36] (Fernand0) previstas tres presentaciones para hoy, pero uno de los
ponentes no ha
[19:36] (Fernand0) podido acudir.
[19:36] (Fernand0) En cualquier caso, tenemos el gusto de presentarles hoy a
Juan Manuel
[19:36] (Fernand0) Pascual Escribá que nos va a hablar sobre:
[19:36] (Fernand0) Network Intrusion Detection Systems. Snort based NIDS
[19:36] (Fernand0) El es Ingeniero Industrial en Electronica y Automatica, y
trabaja como
[19:36] (Fernand0) Administrador de sistemas, en una importante empresa de
Barcelona,
[19:36] (Fernand0) además de un buen amigo, colaborador y administrador
de UniNet.
[19:36] (Fernand0) No es la primera conferencia virtual que dá y me gustaría
destacar que es
[19:36] (Fernand0) un habitual de las listas de seguridad, habiendo mandado
informes sobre
[19:36] (Fernand0) algunos bugs en diversos programas.
[19:37] (Fernand0) Agradecer al ponente su interés en este congreso y su
presentación
[19:37] (Fernand0) asi como a todos ustedes por su presencia aqui
[19:37] (Fernand0) Juan Manuel ....
[19:37] (MJesus)plas plas plas plas plas plas plas plas
[19:37] (MJesus)plas plas plas plas plas plas plas plas
[19:37] (MJesus) clap clap clap clap clap clap clap clap
[19:37] (MJesus)plas plas plas plas plas plas plas plas
[19:37] (MJesus) clap clap clap clap clap clap clap clap
[19:37] (MJesus)plas plas plas plas plas plas plas plas
[19:37] (MJesus)plas plas plas plas plas plas plas plas
[19:37] (MJesus) clap clap clap clap clap clap clap clap
[19:37] (MJesus)plas plas plas plas plas plas plas plas
[19:37] (MJesus) clap clap clap clap clap clap clap clap
[19:37] (JMPascual) Sistemas para la deteccion de Intrusiones en redes
[19:37] (JMPascual) por Juan Manuel Pascual Escriba pask@uninet.edu
[19:38] (JMPascual) 1.- INTRODUCCION
[19:38] (JMPascual) 2.- SYSLOG CENTRALIZADO
[19:38] (JMPascual) 3.- SISTEMAS DE DETECCION DE INTRUSIONES
EN REDES
[19:38] (JMPascual) 3.1.- DONDE COLOCAR UN NIDS.
[19:38] (JMPascual) 3.2.- QUE HARDWARE ES NECESARIO.
LIMITACIONES
[19:38] (JMPascual) 3.3.- NECESITO MAS DE UN NIDS ?
[19:38] (JMPascual) 3.4.- COMO IMPLEMENTO UN NIDS ?
[19:38] (JMPascual) 3.5.- ES VULNERABLE UN NIDS ?
[19:38] (JMPascual) 3.6.- MODOS DE "VULNERAR" UN NIDS.
[19:38] (JMPascual) 4.- REFERENCIAS Y AGRADECIMIENTOS.
[19:39] (JMPascual) Todo lo que *intento* explicar a continuacion esta
pensado para
[19:39] (JMPascual) entornos de produccion que deben funcionar 24x7 y
evidentemente ofrecer
[19:39] (JMPascual) servicios. No para maquinas conectadas por ppp 3 horas
al dia.
[19:39] (JMPascual) 1.- INTRODUCCION
[19:39] (JMPascual) Actualmente existen muchas formas para intentar
detectar un
[19:39] (JMPascual) intrusion o intento, en nuestra red. Por tanto las
soluciones son varias y
[19:39] (JMPascual) lo mejor es buscar la coexistencia de ellas. Existen
varios principios que
[19:39] (JMPascual) convendria respetar, uno de ellos y para mi el mas
importante es DIVIDE Y
[19:40] (JMPascual) VENCERAS.
[19:40] (JMPascual) La aplicacion a la deteccion de intrusiones de esta frase
es
[19:40] (JMPascual) sencilla, conviene replicar siempre que sea posible los
logs de nuestros
[19:40] (JMPascual) servers en estaciones de gestion de logs. De esta forma a
un intruso le
[19:40] (JMPascual) resultara mucho mas dificil eliminar sus huellas, ya que
para ello debera
[19:40] (JMPascual) acceder a todas y cada una de estas maquinas e intentar
eliminar sus
[19:40] (JMPascual) huellas.
[19:41] (JMPascual) 2.- SYSLOG CENTRALIZADO
[19:41] (JMPascual) Este tipo de maquinas conviene implementarlas, como
todas las
[19:41] (JMPascual) maquinas destinadas a seguridad, sobre SO lo mas
heterogeneos posibles. De
[19:41] (JMPascual) esta forma evitaremos que un mismo bug pueda afectar
a todas ellas al
[19:41] (JMPascual) mismo tiempo.
[19:41] (JMPascual) Es por tanto interesante destinar una maquina para que
recoja los
[19:41] (JMPascual) logs, implementada sobre un SO poco comun y lo mas
seguro posible como
[19:41] (JMPascual) pudiera ser OpenBSD,Solaris sobre Intel o versiones de
Linux como Inmunix.
[19:42] (JMPascual) Una vez instalado, deberemos eliminar cualquier tipo de
servicio, tanto
[19:42] (JMPascual) gestionado por inetd como cualquier daemon. La
maquina SOLO debe ser
[19:42] (JMPascual) accesible por CONSOLA y tener el puerto de syslogd.
[19:42] (JMPascual) Una vez hecho esto deberemos activar reglas del FW
local que
[19:42] (JMPascual) impidan la E/S de paquetes de esta maquina (buscamos
un mini-agujero
[19:42] (JMPascual) negro). Denegaremos todo por defecto y activaremos
reglas que permitan
[19:42] (JMPascual) recibir los logs de las maquinas. Un ejemplo seria el
siguiente:
[19:43] (JMPascual) Supongamos que nuestra maquina que recibira logs esta
corriendo
[19:43] (JMPascual) Linux 2.2.16 con IP 62.22.37.65 y empleamos ipchains
para construir su FW.
[19:43] (JMPascual) Vamos a recibir logs de las maquinas
[19:43] (JMPascual) diable.company.com -) 62.22.37.100 / 255.255.255.192
[19:43] (JMPascual) spirit.company.com -) 62.22.37.101 / 255.255.255.192
[19:43] (JMPascual) [root@dimoniet /]# ipchains -P input DENY
[19:43] (JMPascual) [root@dimoniet /]# ipchains -P output DENY
[19:44] (JMPascual) [root@dimoniet /]# ipchains -A input -s 62.22.37.100/26
-d 62.22.37.65/26
[19:44] (JMPascual) 514 -p udp -j ACCEPT
[19:44] (JMPascual) [root@dimoniet /]# ipchains -A input -s 62.22.37.101/26
-d 62.22.37.65/26
[19:44] (JMPascual) 514 -p udp -j ACCEPT
[19:44] (JMPascual) Con estas reglas, recibira el syslog desde la maquinas
diable y spirit,
[19:44] (JMPascual) ¿pero como se envian ?
[19:44] (JMPascual) Para exportar el syslog a otra maquina, debemos añadir
al
[19:44] (GUAPO) ER
[19:44] (JMPascual) /etc/syslog.conf de spirit y diable
[19:45] (JMPascual) *.* @dimoniet.company.com
[19:45] (JMPascual) y para que dimoniet reciba los logs deberemos lanzar su
syslogd con los
[19:45] (JMPascual) parametros
[19:45] (JMPascual) /sbin/syslogd -r -m 0
[19:45] (JMPascual)
[19:45] (JMPascual) Ahora tendriamos una maquina que recibiria los logs de
otras
[19:46] (JMPascual) maquinas, podriamos tener tantas como quisieramos. De
esta forma si
[19:46] (JMPascual) accedieran a las maquinas spirit y diable y borraran los
logs, estos
[19:46] (JMPascual) quedarian registrados en dimoniet.
[19:46] (JMPascual) Este tipo de maquinas debe instalarse en la parte mas
interna de
[19:46] (JMPascual) la red de forma que sean lo mas dificilmente alcanzables
por un intruso.
[19:46] (JMPascual) Tambien debemos tener en cuenta que este tipo de
maquinas tiene un gran
[19:46] (JMPascual) problema si dejamos la instalacion asi. El problema es el
siguiente:
[19:46] (JMPascual) Supongamos que un intruso supone que nuestros
servidores exportan
[19:47] (JMPascual) los logs (cosa realmente comun), y es evidente que sabe
que los propios
[19:47] (JMPascual) servidores tienen sus logs (es de perogrullo). Ahora
supongamos que
136.prodigy.net.mx]: No route to host)
[19:47] (JMPascual) spoofea un millon de inicios de conexion a
ftp,telnet,smtp,pop y cualquier
[19:47] (JMPascual) servicio que escribe los logs via syslog entre otros.
[19:47] (JMPascual) Este tipo de ataques lo podriamos llamar log-storming y
tiene como
[19:47] (JMPascual) objetivo llenar las particiones destinadas a logs. El
intruso podria
[19:47] (JMPascual) generar un par de horas de peticiones saturando
nuestras particiones y
[19:47] (JMPascual) haciendo inutil nuestro sistema de deteccion de
intrusiones .... por que
[19:47] (JMPascual) que particion de logs permite 10-15 Gb ? Cuanto mas
paranoico sea el
[19:48] (JMPascual) intruso mas tiempo, maquinas, etc destinara para saturar
nuestro
[19:48] (JMPascual) sistema.
[19:48] (JMPascual) Lo que debemos hacer ante esto es vigilar el
crecimiento de la
[19:48] (JMPascual) particion de logs, al llegar a cierto tamaño (70%)
enviaremos un mail,
[19:48] (JMPascual) SMS, etc a los admin. Al llegar al 80 % cortaremos el
syslog.log y lo
[19:48] (JMPascual) enviaremos a una DAT, DLT, DLT Library via red
relanzando el syslogd
[19:48] (JMPascual) posteriormente.
[19:49] (JMPascual) mv /var/log/syslog /var/log/syslog-`date |cut -c 0-16`
[19:49] (JMPascual) killall -HUP syslogd
[19:49] (JMPascual) /sbin/dump 0unbdsf ...... archivo user@machine:/dev/nst
0
[19:49] (JMPascual) rm /var/log/syslog-`date |cut -c 0-16`
[19:49] (JMPascual) Este tipo de maquinas deberian ser comunes en nuestras
redes.
[19:49] (JMPascual) 3.- SISTEMA DE DETECCION DE INTRUSIONES
EN REDES (IDS, NIDS)
[19:50] (JMPascual) Otro tipo de maquinas destinadas a la deteccion de
intrusiones son
[19:50] (JMPascual) los IDS (Intrusion Detection Systems) y los NIDS
(Network IDS). Estas
[19:50] (JMPascual) ultimas, se encargan de monitorizar el trafico en nuestra
red y compararlo
[19:50] (JMPascual) con patrones de ataques, permitiendo actuar en el caso
que se detecte
[19:50] (JMPascual) alguno. El numero de patrones detectados y el ancho de
banda capaz de
[19:50] (JMPascual) tratar en funcion del tamaño de trama (redes ethernet)
pueden ser algunas
[19:50] (JMPascual) de las medidas mas interesantes a la hora de evaluar la
calidad de un NIDS
[19:50] (JMPascual) aunque conviene tener en cuenta otras caracteristicas
como interfaz,
[19:50] (JMPascual) posibilidad de indexacion de ataques en BBDDs, etc.
[19:51] (JMPascual) El software NIDS es principalmente un sniffer, la
diferencia
[19:51] (JMPascual) primordial con un sniffer convencional (tcpdump) por
ejemplo es que un
[19:51] (JMPascual) NIDS permite decodificar la informacion del paquete a
nivel de aplicacion
[19:51] (JMPascual) con lo que se puede comparar una vez decodificado con
los patrones
[19:51] (JMPascual) (reglas) que podemos introducir en la configuracion.
[19:51] (JMPascual)
[19:51] (JMPascual) La implementacion de este tipo de maquinas es un poco
mas compleja
[19:51] (JMPascual) y si debemos destinar una maquina exclusivamente para
esta labor. Los
[19:51] (JMPascual) factores que se deben tener en cuenta a la hora de
implantar un NIDS son:
[19:52] (JMPascual) Donde coloco el NIDS en mi red ?
[19:52] (JMPascual) Que tipo de Hardware necesito ?
[19:52] (JMPascual) Necesito mas de un NIDS ?
[19:52] (JMPascual) Que modificaciones es interesante realizar al NIDS ?
[19:52] (JMPascual)
[19:52] (JMPascual) Voy a intentar responder a estas preguntas en la medida
de lo
[19:52] (JMPascual) posible. Seguramente muchos de vosotros se os
ocurriran otras respuestas
[19:52] (JMPascual) para vuestras topologias de red, paranoias, etc.
[19:53] (JMPascual) 3.1.- DONDE COLOCAR UN NIDS.
[19:53] (JMPascual) Supongamos una red con una topologia mas o menos
bien diseñada
[19:53] (JMPascual) desde el punto de vista de la seguridad.
[19:53] (JMPascual) DMZ ext Red Red
[19:53] (JMPascual) Perimetral Interna
[19:53] (JMPascual) INET <-) ROUTER <---) | <---) FW1 <---) | <---) FW2 <---) |
[19:54] (JMPascual) | | |
[19:54] (JMPascual) | |-SERVER 1 |-WKS LOGS
[19:54] (JMPascual) | |-SERVER 2 |-RED Dsrrllo
[19:54] (JMPascual) | |-DNS prim ext |-DNS int
[19:54] (JMPascual) | |-DNS seg ext |-DDBB serv
[19:54] (JMPascual) | |
[19:54] (JMPascual) |
[19:54] (JMPascual) Hub 10 Mbps Switch 100 Mbps Switch 100 Mbps
[19:55] (JMPascual) Supongamos que tenemos un acceso 2 Mbps
construimos la DMZ externa
[19:55] (JMPascual) con un hub 10 Mbps, no necesitamos mejor hardware
porque el cuello de
[19:55] (JMPascual) botella esta en el acceso a internet y no vamos a tener
muchas colisiones
[19:55] (JMPascual) ya que solo tenemos 3 interfaces pinchados en el.
[19:55] (JMPascual) Donde colocariamos un NIDS ?
[19:55] (JMPascual) Podriamos colocarlo en varios sitios. Los cuatro sitios
en los que
[19:55] (JMPascual) logicamente se puede pensar en colocar el IDS serian:
[19:56] (JMPascual) En la DMZ externa
[19:56] (JMPascual) En la red Perimetral
[19:56] (JMPascual) En la red interna
[19:56] (JMPascual) En algun FW.
[19:56] (JMPascual) Llegados a este punto habria que pensar que es lo que
queremos
[19:56] (JMPascual) detectar. En primer lugar parece logico pensar que la
mayoria de ataques
[19:56] (JMPascual) vendran desde el exterior, provocados por
script-kiddies, o gente
[19:56] (JMPascual) interesada en nuestra red en particular. Cabe decir que
la mayoria de
[19:57] (JMPascual) ataques externos son scaneos masivos en busca de
agujeros muy
[19:57] (JMPascual) documentados.
[19:57] (JMPascual) Si pensaramos de esta forma, situariamos nuestro IDS
en la DMZ
[19:57] (JMPascual) externa detectando todos los paquetes que llegan a
nuestra red antes de
[19:57] (JMPascual) que sean bloqueados por el FW1. Si nuestra empresa es
pequeña y
[19:57] (JMPascual) "confiamos" en nuestros colegas, desde luego seria el
punto mas razonable.
[19:57] (JMPascual) Si estamos administrando una red grande de una
empresa con un
[19:58] (JMPascual) elevado numero de empleados y por lo tanto de usuarios
de la red.
[19:58] (JMPascual) Deberiamos documentarnos mas y asumir que en la
actualidad casi el 80% de
[19:58] (JMPascual) los ataques que se producen en las redes, provienen del
interior y no del
[19:58] (JMPascual) exterior. El numero de empleados descontentos y con
elevados conocimientos
[19:58] (JMPascual) de las topologias de red utilizadas, politicas de
passwords, etc. Los
[19:58] (JMPascual) convierten en posibles intrusos con informacion
privilegiada.
[19:58] (JMPascual) Si consideramos que nos encontramos en este tipo de
redes, lo
[19:58] (JMPascual) logico seria colocar un NIDS en la red interna, de este
modo
[19:58] (JMPascual) localizariamos los ataques que causan los empleados a
los servidores de la
[19:59] (JMPascual) red perimetral y los ataques producidos entre empleados.
[19:59] (OSCAR) gh
[19:59] (andres) j
[19:59] (JMPascual) Estas 2 opciones son las mas razonables para mi y son
donde
[19:59] (torombolo) k
[19:59] (JMPascual) colocaria las maquinas dedicadas exclusivamente a
ejercer de NIDS.
[19:59] (JMPascual) La colocacion de NIDS en los FW no es demasiado
conveniente por
[19:59] (JMPascual) dos motivos:
[19:59] (JMPascual) Estariamos sobrecargando una maquina con 2 funciones
muy
[19:59] (JMPascual) criticas. La funcion de NIDS necesita de E/S critica en
momentos de
[20:00] (JMPascual) saturacion de la red. Lo que puede hacer que el
rendimiento del FW baje.
[20:00] (JMPascual) Si de algun modo se consiguiera causar un DoS al
software del NIDS
[20:00] (JMPascual) que afectara al sistema, se produciria un DoS en toda la
red. Los
[20:00] (JMPascual) Firewalls suelen ser puntos de fallo unicos (a menos que
se opte por
[20:00] (JMPascual) soluciones de alta disponibilidad y NIDS distintos) por lo
tanto debemos
[20:00] (JMPascual) cuidarlos y mimarlos lo mas posible.
[20:00] (JMPascual) En este tipo de maquinas cuantos menos procesos y un
kernel mas depurado
[20:00] (JMPascual) mucho mejor. Por lo tanto no me parece correcto
colocar un NIDS en un
[20:01] (JMPascual) Firewall. Estos dos servicios deben correr en maquinas
distintas.
[20:01] (JMPascual) En la colocacion de IDS debemos tener en cuenta la
electronica de
[20:01] (JMPascual) red que estamos utilizando. Evidentemente si utilizamos
hubs no tendremos
[20:01] (JMPascual) ningun problema para monitorizar todo el trafico en
cualquier puerto. Si
[20:01] (JMPascual) utilizamos switches para construir nuestra red,
deberemos pinchar nuestro
[20:01] (JMPascual) IDS en los monitor/span port que tienen algunos
switches.
[20:01] (JMPascual) Una opcion mixta y que podria servir en determinadas
arquitecturas
[20:01] (JMPascual) de red, seria la siguiente:
[20:02] (JMPascual) INET <-) ROUTER <---) | <---) FW1 <---) | <---------) FW2 <---) |
[20:02] (JMPascual) | | | | |
[20:02] (JMPascual) | |-SERVER 1 | |-WKS LOGS
[20:02] (JMPascual) | |-SERVER 2 | |-RED i+d
[20:02] (JMPascual) | |-DNS prim ext | |-DNS int
[20:02] (JMPascual) | |-DNS seg ext | |-DDBB svr
[20:02] (JMPascual) | |
[20:02] (JMPascual) | |
[20:02] (JMPascual) |_______ IDS ___________|
[20:03] (JMPascual) Se podria pinchar un interfaz mas en cada Firewall y
forzar a que
[20:03] (JMPascual) enrutaran todo el trafico hacia el IDS, de esta forma
podriamos colocar el
[20:03] (JMPascual) IDS y evitarnos el problema que tenemos con los
switches.
[20:03] (JMPascual)
[20:03] (JMPascual) Otra solucion mucho mas logica en una topologia de red
mejor
[20:03] (JMPascual) diseñada y implementada sobre switches modulares o
apilables y basada en
[20:03] (JMPascual) VLANs seria colocar el NIDS en un puerto
monitor/span, de esta forma
[20:04] (JMPascual) veriamos todo el trafico que pasa por el backplane del
conmutador.
[20:04] (JMPascual) Asi pues, la pregunta de donde coloco el NIDS esta
resuelta,
[20:04] (JMPascual) aunque queda en el aire el considerar como una opcion
el colocar el NIDS
[20:04] (JMPascual) en la red perimetral. En principio confio "suficiente" en
los colegas de
[20:04] (JMPascual) trabajo y prefiero enterarme de lo que pasa en el
exterior. La colocacion
[20:04] (JMPascual) en la red perimetral queda descartada si tenemos que
colocar un solo NIDS,
[20:04] (JMPascual) este ultimo caso detectaria lo mismo que si estuviera en
la DMZ externa
[20:04] (JMPascual) menos lo bloqueado por el FW1. Mi opinion sobre esta
opcion es que solo
[20:04] (JMPascual) vemos unos cuantos arboles del bosque, cuando
podemos verlos todos.
[20:05] (JMPascual) El orden en que colocaria los NIDS seria:
[20:05] (JMPascual) DMZ externa, Red Interna, Red Perimetral.
[20:05] (JMPascual) Espero que llegado este punto este claro donde se debe
colocar un
[20:05] (JMPascual) IDS. Voy entonces a intentar responder a una pregunta,
que hardware
[20:05] (JMPascual) necesito para implementar un IDS. Vale con un Pentium
200 ?.
[20:06] (JMPascual) 3.2.- QUE HARDWARE ES NECESARIO.
LIMITACIONES
[20:06] (JMPascual) Todo depende del ancho de banda que tengamos que
ser capaces de
[20:06] (JMPascual) tratar. La maquina debera tener una CPU lo
suficientemente rapida y E/S
[20:06] (JMPascual) adecuada al ancho de banda de la red para poder tratar
todo el trafico.
[20:06] (JMPascual) Con un enlace de 2 Mbps es mas que suficiente con un
Celeron 400
[20:06] (JMPascual) Mhz y un HD UDMA2 9 Gb. Si quisieramos tratar
trafico en redes mas rapidas
[20:06] (JMPascual) 100Mbps por ejemplo deberiamos pensar en maquinas
mas potentes con HD mas
[20:06] (JMPascual) rapidos UWSCSI, U2WSCSI, U3WSCSI, etc La mejor
forma de saber si la
[20:07] (JMPascual) maquina es suficientemente rapida es realizar ataques
masivos y ver si es
[20:07] (JMPascual) capaz de tratarlos.
[20:07] (JMPascual) De todos modos, para realizar tests hay que tener en
cuenta que el
[20:07] (JMPascual) verdadero cuello de botella no esta en el numero de
Mbps que vamos a
[20:07] (JMPascual) transferir. Muchos IDS comerciales son capaces de
tratar 100Mbps con
[20:07] (JMPascual) paquetes de 1500 bytes (tipica MTU ethernet), pero
muy pocos seran capaces
[20:07] (JMPascual) de tratar 100 Mbps con paquetes de 60 bytes (50.000
pps). Para atajar
[20:07] (JMPascual) anchos de banda superiores OC-3, OC-12, Gigabit, etc.
Se desarrollan IDS
[20:07] (JMPascual) distribuidos.
[20:08] (JMPascual) Para tratar una conexion de 416 kbps DSL es suficiente
con un
[20:08] (JMPascual) pentium 90 con 6 Gb de HD, para capturar todos los
paquetes y despues unos
[20:08] (blas) hola
[20:08] (botijo) niihau, blas
[20:08] (JMPascual) cuantos scripts para eliminar los innecesarios.
[20:08] (JMPascual) Un PC actual (PIII 500 UDMA2) tiene prestaciones
mas que
[20:08] (JMPascual) suficentes para ejercer sobradamente de NIDS en redes
Ethernet, por lo
[20:08] (JMPascual) tanto es capaz de monitorizar cualquier enlace de menor
ancho de banda.
[20:09] (JMPascual) Asi mismo es capaz de monitorizar redes Fast Ethernet
con poca saturacion,
[20:09] (JMPascual) sin nigun problema.
[20:09] (JMPascual)
[20:09] (JMPascual) 3.3.- NECESITO MAS DE UN NIDS ?
[20:09] (JMPascual) La pregunta de si necesito mas de un NIDS, es dificil de
[20:09] (JMPascual) contestar. Depende de los datos que tengamos. Si
estamos en una empresa en
[20:10] (JMPascual) la que la seguridad es un punto critico, cuantos mas
recursos destinemos a
[20:10] (JMPascual) mejorarla mas tranquilos podremos dormir. Mi opinion
es que es interesante
[20:10] (JMPascual) asociar NIDS con DMZ y colocarlos siempre juntos. En
redes perimetrales e
[20:10] (JMPascual) internas construidas sobre un switch, como he dicho
anteriormente no
[20:10] (JMPascual) podremos colocar el NIDS directamente pinchado a el,
a menos que tengamos
[20:10] (JMPascual) un puerto de monitorizacion cosa bastante comun en la
actualidad.
[20:10] (JMPascual) Si nuestro switch no posee un puerto de monitorizacion
podemos
[20:10] (JMPascual) añadir otro iface del FW1 de forma que el FW1 enrute
el mismo trafico al
[20:11] (JMPascual) IDS que a la red perimetral.
[20:11] (JMPascual) La configuracion seria algo como lo siguiente:
[20:11] (JMPascual) ______
[20:11] (JMPascual) | |<-------) IDS2
[20:11] (JMPascual) ---->| FW 1 |
[20:11] (JMPascual) |______|<-------) RED PERIMETRAL <-----) FW2
[20:12] (JMPascual)
[20:12] (JMPascual)
[20:12] (JMPascual) 3.4.- COMO IMPLEMENTO UN NIDS ?
[20:12] (JMPascual) Los IDS deben ser agujeros negros. No responder a
nada, ni
[20:12] (JMPascual) tener ningun demonio corriendo que permita conexiones
remotas. Este tipo
[20:12] (JMPascual) de maquinas debe ser accesible via consola
EXCLUSIVAMENTE. Tener la eth
[20:13] (JMPascual) configurada con noarp puede ayudar.
[20:13] (JMPascual) Ademas de implementarlas con linux, es una buena
opcion considerar
[20:13] (JMPascual) para ellas, la familia BSD. Tanto FreeBSD como
OpenBSD son dos buenas
[20:13] (JMPascual) alternativas para construir este tipo de maquinas.
[20:13] (JMPascual) Existe bastante software al respecto pero la mayoria
como casi
[20:13] (JMPascual) siempre, es propietario. Podemos encontrar una lista de
productos para
[20:14] (JMPascual) implementar IDS que puede ser obtenida en
http://www.cs.purdue.edu/coast/ids
[20:14] (JMPascual) ALGUNOS IDS COMERCIALES:
[20:14] (JMPascual) Se puede obtener comentarios a cerca de soluciones
[20:14] (JMPascual) comerciales en http://www.nwc.com/1023/1023f19.html.
Algunos ejemplos son:
[20:14] (JMPascual) * BlackICE de Network ICE (http://www.networkice.c
om)
[20:15] (JMPascual) Existen versiones para PC de sobremesa con Firewall
incorporado
[20:15] (JMPascual) para Windows . Puede ser que estas opciones no resulten
demasiado
[20:15] (JMPascual) interesantes. La lista de ataques detectados esta
disponible en
[20:15] (JMPascual) http://www.networkice.com/advICE/Intrusions. Las
caracteristicas mas
[20:15] (JMPascual) importantes son:
[20:15] (JMPascual) Analisis completo en:
[20:16] (JMPascual) * 7 capas
[20:16] (JMPascual) * Stateful protocol Detection. (Deteccion que recuerda
el
[20:16] (JMPascual) estado del protocolo).
[20:16] (JMPascual) * Tecnicas anti-evasion ( Trato de la fragmentacion,
[20:16] (JMPascual) modificacion de los patrones de deteccion de ataques)
[20:16] (JMPascual)
[20:16] (JMPascual) * CyberCorp Monitor de NAI (http://www.nai.com)
[20:17] (JMPascual) * RealSecure de Internet Security Systems
[20:17] (JMPascual) Es el unico producto que incluye la deteccion de
intrusiones ( ISS
[20:17] (JMPascual) RealSecure) y un detector de vulnerabilidades (ISS
Internet Scanner. Tiene
[20:17] (JMPascual) mas de 400 patrones de deteccion de ataques.
[20:17] (JMPascual) * NetRanger de WheelGroup/Cisco (http://www.wheel
group.com)
[20:18] (JMPascual) * NetProwler de Axent (http://www.axent.com)
[20:18] (JMPascual) * Centrax de CyberSafe (http://www.cybersafe.com/sol
utions/
[20:18] (JMPascual) centrax.html)
[20:18] (JMPascual) * Dragon de Security Wizards (http://www.network-def
ense.com)
[20:18] (JMPascual) * eTrust Intrusion Detection By Computer Associates
[20:19] (JMPascual) El producto se llama eTrust Intrusion Detection. Las
[20:19] (JMPascual) caracteristicas pueden ser consultados
http://www.cai.com/solutions/
[20:19] (JMPascual) enterprise/etrust/intrusion_detection.
[20:19] (JMPascual) * Network Flight Recorder
[20:19] (JMPascual)
[20:19] (JMPascual) Una descripcion general del producto puede ser
encontrada en
[20:19] (JMPascual) http://www.nfr.net/forum/publications/LISA-97.htm.
[20:20] (JMPascual) NFR tiene una version, shareware/desarrollo que viene
en un CD
[20:20] (JMPascual) bootable. La caracteristica mas importante es el lenguaje
de programacion
[20:20] (JMPascual) optimizado para la deteccion de intrusiones llamado
N-code. Numerosos
[20:20] (JMPascual) N-Code scripts pueden encontrarse en la pagina de
L0pth.
[20:20] (JMPascual)
[20:20] (JMPascual)
[20:20] (JMPascual) ALGUNOS IDS DE CODIGO LIBRE:
[20:21] (DaniT) 3.3- do I need more than one NIDS?
[20:21] (JMPascual) * Bro
[20:21] (JMPascual)
[20:21] (JMPascual) Desarrollado por Vern Paxson, desarrollador de
libpcap. Libreria
[20:21] (JMPascual) en la que se basan otros IDS como NFR y Dragon. Se
puede encontrar
[20:21] (JMPascual) informacion en http://ftp.ee.lbl.gov/papers/bro-usenix98-
revised.ps.Z
[20:21] (JMPascual) * Snort (http://www.clark.net/~roesch/security.html
[20:22] (JMPascual)
[20:22] (JMPascual) Desarrollado por Martin Roesch lo podemos encontrar
en numerosos
[20:22] (JMPascual) sites. Esta basado en libpcap y es uno de los productos
mas populares,
[20:22] (JMPascual) facil de utilizar, etc.
[20:22] (JMPascual) Es el codigo que mas he utilizado ya que nos permite
detectar
[20:22] (JMPascual) numerosos ataques con las reglas que incorpora ademas
de ser realmente
[20:22] (JMPascual) sencillo añadir nuevas reglas que detecten los ataques
que van
[20:22] (JMPascual) apareciendo.
[20:23] (JMPascual) Snort tiene la caracteristica de permitir enviar las
alertas en
[20:23] (JMPascual) tiempo real a otras maquinas bien sea a traves de syslog
o a traves de
[20:23] (JMPascual) alertas SMB. Esta es una cualidad que es interesante
aunque considero que
[20:23] (JMPascual) por lo dicho anteriormente estas maquinas deben ser
verdaderos agujeros
[20:23] (JMPascual) negros y reportar las alertas por consola y no a traves de
la red.
[20:23] (JMPascual) Snort introduce la mayoria de mejoras que podemos
encontrar en IDS
[20:23] (JMPascual) comerciales como NetRanger y RealSecure. Una de las
caracteristicas mas
[20:24] (JMPascual) interesantes la podemos encontrar en los
preprocesadores que introduce.
[20:24] (JMPascual) Estos preprocesadores realizan tareas determinadas. En
la version 1.6
[20:24] (JMPascual) podemos encontrar los siguientes:
[20:24] (JMPascual) http_decode: Se encarga de traducir los caracteres de
escape %20,
[20:24] (JMPascual) %2E a caracteres ASCII, de esta forma detecta los
ataques que se produzcan
[20:24] (JMPascual) utilizando este tipo de caracteres.
[20:25] (JMPascual) minfrag: Se encarga de logear los paquetes con un
tamaño demasiado
[20:25] (JMPascual) pequenyo y que "no han podido" ser producidos por
ninguna electronica de
[20:25] (JMPascual) red o maquina. Se supone que un paquete con un
tamanyo menor de 128 bytes
[20:25] (JMPascual) no puede ser producido por ningun tipo de software
comercial o dispositivo
[20:25] (JMPascual) embebido. (???) Lo que corresponderia con tramas runt
en redes ethernet.
[20:25] (JMPascual) Tamaños de paquete muy pequeños pueden ser
indicativos de
[20:25] (JMPascual) actividades "extranyas" en nuestra red. TearDrop &
Family suelen ser
[20:25] (JMPascual) detectados con este tipo de preprocesador.
[20:26] (JMPascual)
[20:26] (JMPascual) Modo de funcionamiento:
[20:26] (JMPascual) Existen varios modos de funcionamiento. El que suelo
utilizar y
[20:26] (JMPascual) que con la version 1.6 funciona correctamente es el
siguiente:
[20:27] (JMPascual) ./snort -dev -l /var/log/snort -c /etc/snort/snort.conf
[20:27] (JMPascual) No es el metodo mas optimo pues traduce los paquetes y
no los vuelca
[20:27] (JMPascual) directamente tal como los captura. Ciertamente tengo
suficiente maquina
[20:27] (JMPascual) como para tratar el ancho de banda de mi conexion con
ese modo de
[20:27] (JMPascual) funcionamiento.
[20:27] (JMPascual) Con versiones mas antiguas 1.5, etc este modo de
funcionamiento no era
[20:27] (JMPascual) demasiado estable y habia que "vigilar" el proceso.
[20:28] (JMPascual) Una opcion interesante es -o. Con esta opcion
cambiamos el orden en el que
[20:28] (JMPascual) se aplican las reglas a la hora de logear los paquetes. El
cambio es
[20:28] (JMPascual) Alert->Pass->Log a Pass->Alert->Log
[20:28] (JMPascual) De esta forma nos evitamos el logear trafico que
realmente solo queremos
[20:28] (JMPascual) que sea logeado en determinados casos. Por ejemplo si la
regla que aporta
[20:29] (JMPascual) snort es el de alertar de todos los icmp que salen de
nuestra red. Es
[20:29] (JMPascual) intersante aplicar esta opcion en lugar de andar
modificando todas las
[20:29] (JMPascual) reglas de icmp.
[20:29] (JMPascual) snort logea los paquetes y los deposita en el directorio
que indicamos con
[20:29] (JMPascual) -l con la estructura IP/TIPO_DE_PAQETE. Ademas
crea 2 archivos en los
[20:29] (JMPascual) que almacena las alertas y los comportamientos que
pueden ser
[20:29] (JMPascual) entendidos como un portscan. Asi pues una estructura
tipica que podemos
[20:29] (JMPascual) encontrar es:
[20:30] (JMPascual) ./68.22.34.12/IP_FRAG
[20:30] (JMPascual) ./alert
[20:30] (JMPascual) ./portscan
[20:30] (JMPascual) 3.5 ES VULNERABLE UN NIDS ?
[20:31] (JMPascual)
[20:31] (JMPascual) Como todos sabemos llegados a este punto la funcion de
un NIDS es
[20:31] (JMPascual) la de detectar y alertar de un ataque. Cualquier ataque
no detectado se
[20:31] (JMPascual) debe a una que el atacante ha vulnerado el NIDS.
[20:31] (JMPascual) Un NIDS que opere en una red con mucho trafico no
puede tratar
[20:31] (JMPascual) todo el trafico que pasa a traves de el. Podemos indicar
que logee el
[20:31] (JMPascual) trafico de los servidores mas importantes y que logee lo
que considera
[20:32] (JMPascual) como alertas.
[20:32] (JMPascual) Seguramente nuestra politica de seguridad nos indicara
que un
[20:32] (JMPascual) SYN scan es una actividad ilicita y que debemos
reportar. Bien, snort por
[20:32] (JMPascual) ejemplo detecta un comportamiento como portscan
cuando se reciben paquetes
[20:32] (JMPascual) que van a 7 puertos diferentes en menos de 2 segundos.
Que ocurre si
[20:32] (JMPascual) scaneamos una red/maquina con la opcion -T Polite de
nmap? ocurre que no
[20:32] (JMPascual) es detectado como escaneo de puertos, aunque eso si
podamos registrar todo
[20:33] (JMPascual) el trafico.
[20:33] (JMPascual) Otros modos de vulnerar un IDS es mediante
fragmentacion. Podemos
[20:33] (JMPascual) enviar la informacion fragmentada a nuestro objetivo
destino. El NIDS ha
[20:33] (JMPascual) de ser capaz de reensamblarla si no es capaz de hacerlo
no podra detectar
[20:33] (JMPascual) nuestros *movimientos*. Una forma de generar esto es
mediante una utilidad
[20:33] *** BoloTron (bolo@SC1-1A-u-0526.mc.onolab.com) has joined
#linux
[20:33] (JMPascual) denominada fragrouter.
[20:33] (BoloTron) buenas
[20:33] (JMPascual) Esta utilidad se puede conseguir en
[20:34] (JMPascual) http://www.anzen.com/research/nidsbench/
[20:34] (JMPascual) El modo de funcionamiento es el siguiente
[20:34] (JMPascual) attack fragmented attack
[20:34] (JMPascual) +-------+ +------------+ +---------+
[20:35] (JMPascual) |intruso|------->| fragrouter |- - - - - - - - - - ->| victima |
[20:35] (JMPascual) +-------+ +------------+ | +---------+
[20:35] (JMPascual) V
[20:35] (JMPascual) +------+------+
[20:35] (JMPascual) | network IDS |
[20:35] (JMPascual) +-------------+
[20:35] (JMPascual)
[20:35] (JMPascual) Fragrouter tiene un tres caracteristicas que debemos
tener en
[20:36] (JMPascual) cuenta:
[20:36] (JMPascual) 1.- No se puede usar las caracteristicas de fragrouter
desde la
[20:36] (JMPascual) misma maquina en la que esta corriendo.
[20:36] (JMPascual) 2.- La maquina del intruso y la maquina en la que corre
fragrouter
[20:36] (JMPascual) han de estar en la misma red, mientras que la maquina a
la que se ataca
[20:36] (JMPascual) puede estar en otra red. Esto es debido a que vamos a
tener un routing
[20:37] (JMPascual) asimetrico.
[20:37] (JMPascual) 3.- Debemos tener en cuenta que si corremos un sniffer
en la
[20:37] (JMPascual) maquina en la que corremos fragrouter, la latencia
puede aumentar mucho y
[20:37] (JMPascual) el reenvio de paquetes puede verse relentizado.
[20:37] (JMPascual) Mejoras.
[20:38] (JMPascual) Con las peticiones clasificadas de ataques por los IDS,
podria
[20:38] (JMPascual) modificar las reglas de los FW, generando ambientes de
"seguridad
[20:38] (JMPascual) proactiva". Snort tiene un script que utiliza los logs para
modificar
[20:38] (JMPascual) reglas del firewall.
[20:38] (JMPascual) Este script se denomina guardian y con los logs de snort
modifica
[20:38] (JMPascual) reglas con ipchains. Uno de los parametros
deconfiguracion de guardian es
[20:38] (JMPascual) un archivo Ignorehosts. No se añadiran reglas del
firewall que
[20:39] (JMPascual) contengan los hosts contenidos en este archivo como
source del ataque.
[20:39] (JMPascual) Hay que llevar *MUCHO* cuidado con este script
porque podemos
[20:39] (JMPascual) tener muchos problemas con el.
[20:39] (JMPascual) 1.- En primer lugar muchas de las reglas que posee
snort son
[20:39] (JMPascual) informativas y no siempre coinciden con un ataque
realmente.
[20:39] (JMPascual) 2.- Un atacante que spoofeara direcciones de posibles
atacantes a
[20:40] (JMPascual) nuestros sistemas conseguiria que nuestro FW bloqueara
esas conexiones
[20:40] (JMPascual) pudiendo en caso extremo causar un auto-DoS.
[20:40] (JMPascual) Supongamos en este caso un scaneo con nmap y con -D
activado con
[20:40] (JMPascual) 50 direcciones entre las que se encuentran proxys de
ISPs.... me parece
[20:40] (JMPascual) que no es necesario que continue..... };-))
[20:40] (JMPascual) Existe una solucion ante esto y es habilitar
temporalmente estas
[20:40] (JMPascual) reglas mas o menos 1-1.5 minutos a la IP y despues
dejarlo como estaba
[20:41] (JMPascual) anteriormente. Otra solucion mas divertida es aplicar un
filtro momentaneo
[20:41] (JMPascual) utilizando el QoS de linux de forma que el supuesto
*atacante* vea
[20:41] (JMPascual) enlentecido su acceso a nuestros servers a 50 bytes/s. Si
el ataque
[20:41] (JMPascual) permanece podemos aplicar entonces la regla que
bloquee definitivamente el
[20:41] (JMPascual) ataque durante un tiempo.
[20:41] (JMPascual) Evidentemente todo esto sirve en el caso que sea una
intrusion y
[20:41] (JMPascual) no un intento de DoS. Ante un intento de DoS
deberiamos tomar las
[20:42] (JMPascual) decisiones en los router que en muchos casos no estan
bajo nuestro
[20:42] (JMPascual) control.
[20:42] (JMPascual) Bueno, espero que les haya resultado interesante. Me
quedan unos emotivos agradecimientos al menos para mi.
[20:42] (JMPascual) 4.- AGRADECIMIENTOS
[20:43] (JMPascual) Me gustaria agradecerles a Borja Marcos y Carlos
Rioja su gran ayuda durante todo este tiempo. Gracias maestros.
[20:43] (MJesus)plas plas plas plas plas plas plas plas
[20:43] (MJesus) clap clap clap clap clap clap clap clap
[20:43] (MJesus)plas plas plas plas plas plas plas plas
[20:43] (MJesus)plas plas plas plas plas plas plas plas
[20:43] (MJesus) clap clap clap clap clap clap clap clap
[20:43] (MJesus) clap clap clap clap clap clap clap clap
[20:43] (MJesus)plas plas plas plas plas plas plas plas
[20:43] (Ricardo) :)
[20:43] (MJesus) clap clap clap clap clap clap clap clap
[20:43] (MJesus)plas plas plas plas plas plas plas plas
[20:43] (JMPascual)
[20:43] (pask) Ups ....
[20:44] (pask) que se despierte el personallllllll !!!!!!!!
[20:44] (DaniT) JMPascual: sorry for my interruptions.. :(
[20:44] (oroz) :)
[20:44] (MJesus)plas plas plas plas plas plas plas plas
[20:44] (MJesus) clap clap clap clap clap clap clap clap
[20:44] (MJesus)plas plas plas plas plas plas plas plas
[20:44] (MJesus) clap clap clap clap clap clap clap clap
[20:44] (MJesus)plas plas plas plas plas plas plas plas
[20:44] (Ricardo) clap clap clap clap clap clap clap clap clap clap
[20:44] (Ricardo) :)
[20:44] (irma) :)
[20:44] (Fernand0) plas plas plas plas plas plas plas plas
[20:44] (pask) ;-)))
[20:44] (mjc)plas plas plas plas plas plas plas plas
[20:44] (mjc) clap clap clap clap clap clap clap clap
[20:44] (mjc)plas plas plas plas plas plas plas plas
[20:44] (mjc) clap clap clap clap clap clap clap clap
[20:44] (mjc) clap clap clap clap clap clap clap clap
[20:44] (mjc)plas plas plas plas plas plas plas plas
[20:44] (mjc) clap clap clap clap clap clap clap clap
[20:44] (Fernand0) después de esta interesante conferencia
[20:44] (mjc) clap clap clap clap clap clap clap clap
[20:44] (mjc)plas plas plas plas plas plas plas plas
[20:44] (Fernand0) seguro que hay preguntas
[20:44] (pask) Bueno ...
[20:44] (Fernand0) o comentarios
[20:44] (Fernand0) pero antes
[20:45] (Fernand0) agradecer a juan manuel su magnífico trabajo
[20:45] (Fernand0) y avisar de que el log de la conferencia
[20:45] (MJesus)plas plas plas plas plas plas plas plas
[20:45] (MJesus) clap clap clap clap clap clap clap clap
[20:45] (MJesus)plas plas plas plas plas plas plas plas
[20:45] (MJesus)plas plas plas plas plas plas plas plas
[20:45] (MJesus) clap clap clap clap clap clap clap clap
[20:45] (MJesus)plas plas plas plas plas plas plas plas
[20:45] (Fernand0) estará puesto en la web
[20:45] (Fernand0) lo antes posible
[20:45] (mjc)plas plas plas plas plas plas plas plas
[20:45] (mjc) clap clap clap clap clap clap clap clap
[20:45] (mjc)plas plas plas plas plas plas plas plas
[20:45] (mjc) clap clap clap clap clap clap clap clap
[20:45] (mjc) 4 sencillamente genial
[20:46] (MJesus) a ver, preguntas..
[20:46] (MJesus) el que quiera preguntar, que ponga ? en el canal
[20:49] (DaniT) bien.. supongamos que solo disponemos de un sistema de log
como por ejemplo syslog
[20:50] *** Erick has quit IRC (Leaving)
[20:50] (DaniT) hay herramientas para analizarlo?
[20:50] (DaniT) y existen otros sistemas de log de entradas al sistema aparte
de syslog?
[20:50] (DaniT) fin
[20:51] (pask) uhmm yo trato mis logs con scripts y genro alertas en las
maquinas destinadas a lgos ..
[20:51] (pask) a logs perdon ..
[20:51] (pask) esas maquinas las trato como explique ..
[20:52] (pask) no he mirado si existen paquetes para tratarlos. Pero
evidentemnte cada red es distinta y cada administrador dara mas importancia
a cierto tipo de alertas generadas dependiendo de la maquina de la que
provengan ..
[20:52] (jbonis) hola a todos
[20:53] (pask) danit podrias generar alarmas por snmp con snmp traps
[20:53] (pask) tambien .. ademas de graficarlas etc ...
[20:54] (DaniT) ok, gracias!
[20:54] (pask) ok
[20:55] (MJesus) mas preguntas ?
[20:56] (MJesus) adelante imotheph
[20:59] (MJesus) adelante imotheph
[20:59] (WAPOWAPO) Amoavé
[20:59] (trusmis) si el nids tiene que ver todos los paquetes no tienes que
conectarle a una red relativamente rapida , quiero decir si tienes 2 o 3 redes
ethernet, tendrias que poner 2 o 3 nids o 1 solo podrá con todo (necesitará
entonces fast ethernet?)
[20:59] (andres) yo
[21:00] (jbonis) alguien tiene experiencia conectandose mediante PHP a
MIcrosfotSQLServer?
[21:00] (andres) que beneficios tengo al generar las alarmas de snmp dentro
de una red, aparte de lo que se ha dicho si se tiene una red LAN la cual els
erver es el que da a losc lientes los permisos
[21:00] (pask) trusmis. depende de lo colapsada que este la red. con un PIII
500 podras tratar 30 Mbps tranquilamente. Podrias tener 3 ifaces ethernet o
montar las 3 redes con vlans y montar el NIDS en el monitor port
[21:01] (pask) depende de la electronica que tengas ..
[21:01] (trusmis) ok
[21:02] (pask) da a los clientes los permisos ..?? n oentiendo demasiado tu
pregunta andres ..
[21:02] (pask) a que te refieres exactamente ?
[21:03] (pask) ?
[21:04] (MJesus) vamos con orden..... trusmis se ha toado la palabra, asi que
despues ira wapowapo y lusego andres.
[21:05] (DaniT) Imothet: en teoria todos los mensajes que pasan por la red
llegan simultaneamente a todos los ordenadores.. solo que normalmente se
ignoran los paquetes que no son destinados a uno mismo.. en el caso del
NIDS no necesitas una red mas rapida
[21:05] (DaniT) Imothet: sino un ordenador potente capaz de analizar y
tratar todos los datos, y en su caso almacenarlos
[21:05] (pask) DAnit .. eso depende de la electronica con la que implementes
la LAN
[21:05] (andres) a los beneficios dentro de una red usando psnmp
[21:05] (DaniT) pask: por supuesto,
[21:06] (pask) los beneficios puede ser interactuar con una consola que corra
Node Manager (HP OpenView)
[21:06] (pask) centralizar las cosas ..
[21:08] (MJesus) a ver, te toca wapo
[21:10] (WAPOWAPO) Ufff
[21:10] (MJesus) a ver, ultima pregunta ?
[21:10] (WAPOWAPO) No he podido prestar mucha atención pero...
[21:11] (WAPOWAPO) pinta algo la critografía en esto?
[21:11] * MJesus advierte que llevamos casi dos horas ..... asi que ultima
pregunta ?
[21:12] (WAPOWAPO) por ejemplo: encriptar los accesos y mezclarlos con
algo...
[21:12] (pask) algo .. si .. las transferencias entre maquinas mola que sean via
scp o con ssl
[21:13] (WAPOWAPO) Si alguien entra e intenta borrar todo el fichero...
[21:13] (WAPOWAPO) pues sabes que algo raro ha pasado
[21:13] (pask) si creamos bbdd como por ejemplo tripwire es interesante que
esta este encriptada y en sistemas remotos de solo lectura
[21:14] (pask) pero eso nos son NIDS son IDS ... es otra historia ...
[21:14] (pask) chequeadores de integridad, etc ..
[21:14] (pask) bueno ..
[21:14] (pask) lo siento muchisimo ..
[21:14] (pask) pero tengo que dejarles ..
[21:14] (MJesus)plas plas plas plas plas plas plas plas
[21:14] (MJesus) clap clap clap clap clap clap clap clap
[21:14] (MJesus)plas plas plas plas plas plas plas plas
[21:14] (MJesus) clap clap clap clap clap clap clap clap
[21:14] (MJesus)plas plas plas plas plas plas plas plas
[21:14] (MJesus)plas plas plas plas plas plas plas plas
[21:14] (MJesus) clap clap clap clap clap clap clap clap
[21:14] (MJesus)plas plas plas plas plas plas plas plas
[21:14] (MJesus) clap clap clap clap clap clap clap clap
[21:14] (MJesus)plas plas plas plas plas plas plas plas
[21:14] (WAPOWAPO) Muchas gracias.
[21:15] (pask) espero que no haya sido demasiado pesada ... y les emplazo a
la proxima confernecia ..
[21:15] (MJesus) 4 agradecemos a pask su conferencia.... y a tdos su atencion.
Les recordamos que mañana por la mañana estara el log en la web
[21:15] (MJesus) que la discusion de este tema continua en
www.barrapunto,.com y en www.linuxpreview.org
[21:15] (MJesus) que mañana tenemos:
[21:16] (MJesus) a las 19 horas una, y a las 22 otra
[21:16] (pask) hasta la proxima
[21:16] (MJesus) el programa esta en http://umeet.uninet.edu/
[21:17] (MJesus) y que se avisara oportunamente en la lista de registrados del
congreso
[21:17] (MJesus) el, pograma exacto, y cualquier variancion que se prduzca
[21:17] (MJesus) muchas gracas a todos!
[21:17] (MJesus)plas plas plas plas plas plas plas plas
[21:17] (MJesus)plas plas plas plas plas plas plas plas
[21:17] (MJesus) clap clap clap clap clap clap clap clap
[21:17] (MJesus)plas plas plas plas plas plas plas plas
[21:17] (MJesus) clap clap clap clap clap clap clap clap
[21:17] (MJesus)plas plas plas plas plas plas plas plas
[21:17] (MJesus) clap clap clap clap clap clap clap clap
[21:18] (MJesus) pedazo conferencia !
[21:20] (WAPOWAPO) Plas Plas Plas Plas Plas Arrititaun PlasPlas
[21:20] (MJesus) andres que queris preguntar ?
[21:23] (_RauL_) hola
[21:23] (andres) lo de IDN
[21:23] (andres) de ids peson
[21:23] (andres) perdon
[21:29] (MJesus) pues... quizas alguiens abe respodner ?
[21:32] (malu) hola
[21:32] (malu) hola
[21:35] (malu) hola mJesus
[21:35] (malu) si soy yo
[21:35] (Imothet) jejejejeje
[21:35] (malu) hasta aqui
[21:35] (malu) hi
[21:35] (Imothet) mija y la fiesta
[21:36] (Imothet) lastima no pude ir
[21:36] (malu) para la proxima
[21:38] (malu) ahora entraron todos
[21:38] (malu) juntos
[21:38] (Imothet) si
[21:38] (Imothet) ya veo
[21:38] (Imothet) pero se habla poco por aca
[21:38] *** jbonis has quit IRC
[21:39] (malu) SI
[21:39] (Imothet) cuando es la proxima
[21:41] (malu) no lo se sera para el próximo año
[21:43] (Imothet) ok
Y seguimos un buen rato más charlando...
Contact:

|