| Ricardo | <jfs> me gustaría que mi línea DSL fuera más rápida ... |
| Ricardo | :o |
| Ricardo | <sarnold> (nunca hay suficiente ancho de banda) |
| Ricardo | <jfs> Ok. |
| Ricardo | <jfs> Empecemos |
| Ricardo | Antes de nada, bienvenido todo el mundo |
| Ricardo | Estoy poniendo unas transparencias en http://www.dat.etsit.upm.es/~jfs/debian/doc/tiger-hids/ |
| Ricardo | (no intenten descargarlas aún, o dará un 404) |
| Ricardo | Voy a dar ahora una presentación sobre Tiger |
| Heimy | Por desgracia, es una herramienta antigua. |
| Heimy | :) |
| Heimy | La presentación está disponible en http://www.dat.etsit.upm.es/~jfs/debian/doc/tiger-hids/html/ |
| Heimy | cubre mucho más de lo que probablemente tendré tiempo de hablar |
| Heimy | Intentaré usarlo como guía pero no estrictamente. |
| Heimy | Por cierto, la versión PDF es _mucho_ mejor. De manera que vayan y descárguenla de http://www.dat.etsit.upm.es/~jfs/debian/doc/tiger-hids/tiger-hids.pdf |
| Heimy | Antes que nada. ¿Por qué quiero hablar de Tiger? |
| Heimy | Algunos podrían decir que Tiger es una herramienta vieja, que es obsoleta y no sirve para mucho más. |
| Heimy | (yo mismo lo he dicho a veces) |
| Heimy | El interés por hablar sobre Tiger es presentar la nueva versión de la herramienta a una audiencia más amplia |
| Heimy | ¿Por qué? Porque es una de las pocas herramientas de auditoría de seguridad multiplataforma, modular y _libre_ |
| Heimy | Y porque es una de las pocas herramientas de detección de intrusiones multiplataforma, modular y _libre_ |
| Heimy | Hablemos primero sobre Detección de Intrusiones, que abreviaré llamando ID (Intrusion Detection) |
| Heimy | (Por cierto, pasé la presentación en español, ya obsoleta, a html-es y las transparencias en inglés están ahora en http://www.dat.etsit.upm.es/~jfs/debian/doc/tiger-hids/html/) |
| Heimy | (lo siento) |
| Heimy | La detección de intrusiones se puede describir como el arte de detectar actividades inapropiadas, incorrectas o anómalas (de la FAQ de SANS). |
| Heimy | Hay muchos problemas al respecto de la detección de intrusiones. Principalmente, que realmente no es fácil determinar con precisión qué es «actividad inapropiada, incorrecta o anómala» |
| Heimy | ¿Por qué? |
| Heimy | Porque lo que es inapropiado para una organización dada, podría no serlo en una diferente. |
| Heimy | Por tanto, no tiene sentido tener un sistema de detección de intrusiones (sea esto lo sque sea) |
| Heimy | Si no tenemos una normativa de seguridad (security policy) |
| Heimy | No voy a hablar sobre normativa de seguridad, ya que es un tema bastante extenso y no es el de esta presentación |
| Heimy | Pero todos deben entender que sin una normativa de seguridad, incluso teniendo la mejor herramienta de seguridad de la tierra, no haremos nada útil. |
| Heimy | _Sin embargo_ |
| Heimy | Algunas personas podrían decir: «hey, yo no tengo una normativa de seguridad, pero tengo una herramienta de ID, ¡y funciona!» |
| Heimy | Sí, esto es cierto. Pero sólo porque hay algunas cosas comunes que la mayoría interpretaría como una violación de la normativa de seguridad. |
| Heimy | Por ejemplo, un ataque DoS (de negación de servicio) contra un servidor, un intento de obtener claves por fuerza bruta en un servidor, lo que sea... |
| Heimy | Ahora, la detección ID se puede hacer de varias maneras, dependiendo de _dónde_ se haga |
| Heimy | Supongo que muchas personas están al tanto de que se puede hacer ID analizando los paquetes que se intercambian en una red. |
| Heimy | Si "vemos" un paquete sospechoso, podríamos pensar que es un ataque e informar de ello |
| Heimy | Esto es una intrusión basada en redes, y es lo que detecta Snort (para citar la herramienta libre más conocida en este campo) |
| Heimy | Sin embargo, los sistemas de detección intrusiones mediante red presentan varios problemas: no son capaces de analizar paquetes cifrados (IPsec, SSL, o similares), básicamente están pensados en buscar patrones o "huellas" (hay algunos intentos de desarrollar nuevos tipos), y los sensores de ID en red pueden verse simplemente sobrecargados en redes de alta velocidad. |
| Heimy | Además, sólo pueden detectar actividades sospechosas que impliquen comunicación en redes. No pueden atacar intentos de un operador en una consola. |
| Heimy | Y ahí es donde entra la detección de intrusiones en máquinas: intrusiones hechas _en_ la máquina |
| Heimy | Por cierto, todos aquellos que quieran preguntar algo, hagan todas las preguntas que quieran durante la presentación usando el canal #qc |
| Heimy | (Por favor, empiecen las preguntas con 'jfs:' para que pueda verlas fácilmente) |
| Heimy | De manera que tiger intenta ayudar a evitar las HID (Host ID), intentando analizar la máquina y determinar qué hay en ella de sospechoso |
| Heimy | Pero eso no es para lo que fue desarrollado Tiger en realidad. |
| Heimy | Tiger se desarrolló como un conjunto de scripts de seguridad que comprobasen el sistema para determinar problemas de seguridad. |
| Heimy | Y ésa es la tarea principal que realiza Tiger: una auditoría de seguridad de cualquier máquina dada |
| Heimy | (no tiene que ser necesariamente aquella en la que se esté ejecutando) |
| Heimy | Por lo tanto, ¿qué es realmente una auditoría de seguridad? |
| Heimy | Sacado del RFC2828 |
| Heimy | : |
| Heimy | (I) Una revisión y examen independiente de los registros y actividades de un sistema para determinar la idoneidad de los controles del sistema, asegurar la adecuación a la normativa de seguridad y procedimientos establecidos, detectar brechas en los servicios de seguridad, y recomendar cualquier cambio que esté indicado como contramedida |
| Heimy | Si ejecuta Tiger, intentará analizar el sistema y determinar desviaciones de la normativa de seguridad. |
| Heimy | Por supuesto, todos tenemos una normativa de seguridad a estas alturas, ¿verdad? :-) |
| Heimy | Si no es el caso, Tiger aún será útil |
| Heimy | Para eso, como cualquier otro ID, intentará detectar problemas que indiquen un problema de seguridad, sin importar nuestra normativa |
| Heimy | ¿Alguna pregunta hasta ahora? |
| Heimy | <tarzeau> jfs: ¿podrías dar ejemplos? |
| Heimy | ¡Por supuesto que puedo! |
| Heimy | Un ejemplo del mundo real: |
| Heimy | Norma de seguridad: «no se permite a los usuarios ejecutar demonios que proporcionen servicios en las máquinas del departamento» |
| Heimy | (osea, nada de servidores de juegos, ningún servidor apache oculto, etc...) |
| Heimy | Por supuesto, podríamos eliminar las herramientas que los usuarios pueden usar para hacer esto |
| Heimy | Incluso implementar controles de acceso o capacidad (capabilities) que podrían evitar que esto se hiciera posible |
| Heimy | pero si no se puede (por cualquier razón) entonces deberemos _confiar_ en que nuestros usuarios harán lo que les hemos dicho |
| Heimy | y no tenemos ninguna razón para desconfiar de nuestros usuarios, ¿verdad? ;) |
| Heimy | Bien, un usuario X podría estar ejecutando el programa Y y proporcionar un servidor de juegos para que lo use toda la Internet |
| Heimy | Una auditoría de seguridad debería detectarlo como una desviación de la normativa de seguridad |
| Heimy | (esto, en ralidad, no es nada infrecuente, especialmente en algunos entornos universitarios) |
| Heimy | ¿Alguna otra pregunta? |
| jfs | Heimy: s/normativa/política/ :) |
| Heimy | bueeeeno |
| Heimy | traduciré normativa como política |
| jfs | :-) |
| Heimy | ya sabes lo que pienso al respecto :P |
| Heimy | s/normativa de seguridad/política de seguridad/ <- en todo lo que llevamos de charla |
| Heimy | Ok... (Espero que la audiencia no esté dormida :) |
| Heimy | volvamos a tiger |
| Heimy | <MJesus> hummm no !! |
| Heimy | <jfs> El enfoque escogido para Tiger es útil para proporcionar tanto una herramienta para auditorías de seguridad _como_ una herramienta para detección de intrusiones |
| Heimy | otra pregunta: <amd> ¿qué pasa si un usuario ejecuta un programa malicioso con la ayuda de cron? |
| Heimy | que también podríamos detectarlo de dos maneras: |
| Heimy | 1.- el usuario necesita meter una entrada en cron y eso se puede buscar |
| Heimy | 2.- el usuario neccesita tener permisos para ejecutar 'cronjobs' (lo cual puede no ser lo que dice la política) |
| Heimy | El problema de seguridad no está en que se ejecute o no el programa, sino en si el sistema ha sido modificado o no para poderlo ejecutar |
| Heimy | de manera que podamos detectarlo cuando va a ser ejecutado o antes/después de haberlo ejecutado porque el sistema ha sido configurado para hacerlo |
| Heimy | Volvamos a la presentación |
| Heimy | El asunto es que las detecciones de intrusiones y las auditorías de seguridad no se diferencian demasiado. Se puede hacer ID simplemente monitorizando de forma constante lo que sucede en el sistema y comparándolo con nuestra política; y hacemos una auditoría cuando sólo lo hacemos una vez |
| Heimy | Ahora tenemos que decidir hacia donde queremos que se dirija la presentación |
| Heimy | (Ya avisé que no tenía una guía estricta) |
| Heimy | Puedo hablar sobre la historia de Tiger, y cómo me convertí en su desarrollador principal y sobre cómo debería evolucionar (en general) el proyecto |
| Heimy | O puedo hablar sobre el diseño (actual) de Tiger y su arquitectura, cómo escribir módulos, desventajas, etc.. |
| Heimy | Por favor, (aquellos que no se hayan dormido): hagamos una votación rápida en #qc (las respuestas pueden ser 'evolution' o 'design') - evolución o diseño |
| Heimy | (por ahora van empatados) |
| Heimy | ok |
| Heimy | acabó la votación |
| Heimy | déjenme contar los votos :-) |
| Heimy | <jfs> evolution 7: baikonur, tarzeau, MJesus, Ratta_, melvyn, lopopora |
| Heimy | ok, evolución 7, diseño 9 (si he contado correctamente). Lo que significa que unas 120 personas están durmiendo :) |
| Heimy | Voy a hablar primero sobre el tema del diseño, y luego hablaré sobre la evolución de Tiger |
| Heimy | (así todo el mundo estará contento) |
| Heimy | Bien. Dije que Tiger es multi-plataforma, modular y _libre_ |
| Heimy | Por supuesto, lo de libre se debe a que se proporciona bajo la licencia GPL |
| Heimy | De manera que cualquiera puede usarlo (para cualquier propósito) siempre que se proporcione el fuente, se contribuya con parches, etc. Ya conocen de qué va. |
| Heimy | Es multiplataforma porque Tiger no depende de ninguna herramienta especial. |
| Heimy | Está programado en shell normal y corriente (¡sorpresa!) ysando otras herramientas POSIX |
| Heimy | de manera que podría ejecutarse en casi cualquier tipo de UNIX disponible. |
| Heimy | (e incluso en Windows, si instalamos las utilidades POSIX, aunque no lo he probado) |
| Heimy | De manera que está hecho con SH + AWK + SED + otras herramientas de UNIX |
| Heimy | Pueden revisar las fuentes en el CVS para confirmarlo: http://savannah.nongnu.org/cgi-bin/viewcvs/tiger/tiger/ |
| Heimy | Hay unas pocas herramientas que se necesita compilar en el sistema para poder ejecutarlas |
| Heimy | (aquellas escritas en C) |
| Heimy | http://savannah.nongnu.org/cgi-bin/viewcvs/tiger/tiger/c/ |
| Heimy | Esto es lo que lo hace multiplataforma |
| Heimy | Créanme, incluso instalar perl en algunas plataformas puede llegar a ser un dolor |
| Heimy | y es modular porque cada prueba de seguridad está escrita en su propio módulo |
| Heimy | Hay dos maneras de ejecutar cualquier módulo dado: bien mediante 'tiger' (que ejecutará todos los módulos configurados), o de forma independiente |
| Heimy | La función del sistema de detección de intrusiones se obtiene, de hecho, ejecutando algunos de los módulos a intervalos de tiempo especificados y comparando los resultados entre ejecuciones |
| Heimy | Lo bueno de esta modularidad es que es realmente sencillo tomar un módulo cualquiera y ejecutarlo sin necesidad del resto de material de Tiger |
| Heimy | Sólo se necesita que los ficheros de configuración que hacen que Tiger sepa qué herramientas (o ficheros de configuración) están disponibles en el sistema y cómo debe llamarlos |
| Heimy | Por eso es por lo que verán en las fuentes de Tiger la siguiente estructura: |
| Heimy | systems/ |
| Heimy | |-- AIX |
| Heimy | | |-- 3 |
| Heimy | | |-- 4 |
| Heimy | |-- HPUX |
| Heimy | |-- IRIX |
| Heimy | | |-- 4 |
| Heimy | | |-- 5 |
| Heimy | | |-- 6 |
| Heimy | |-- Linux |
| Heimy | | |-- 0 |
| Heimy | | |-- 1 |
| Heimy | | |-- 2 |
| Heimy | |-- SunOS |
| Heimy | | |-- 4 |
| Heimy | | |-- 5 |
| Heimy | ... |
| Heimy | estos son ficheros de configuración específicos para cada sistema que conoce Tiger |
| Heimy | bien, están en esos directorios. De manera que los ficheros para Solaris 8 (SunOS 5.8) están en systems/SunOS/5/ |
| Heimy | Tiger está diseñado de tal manera que determinará qué SO estamos ejecutando (sistema operativo, revisión y arquitectura) |
| Heimy | y usará los ficheros de configuración disponibles en $OS/$REV/$ARCH, $OS/$REV/, $OS, o los generales (si no dispone de ninguno) |
| Heimy | Estos ficheros de configuración son los que le dicen a Tiger dónde están situados SED, AWK, LS, HEAD, CAT ... |
| Heimy | (ya que la localización de estas herramientas varía entre diferentes sistemas UNIX, así como las opciones de línea de órdenes, el sitio donde encontrar los ficheros de configuración, etc...) |
| Heimy | por tanto, cada módulo se configura a sí mismo lo primero (. $basedir/config y $BASEDIR/initdefs) y entonces determina si tiene todas las herramientas que necesita |
| Heimy | Ejemplo (check_rhosts): haveallcmds AWK CAT EXPR GEN_PASSWD_SETS JOIN LS RM SED || exit 1 |
| Heimy | ¿Cómo se ejecutan los módulos? |
| Heimy | Como dije anteriormente: |
| Heimy | - mediante una tarea de cron |
| Heimy | (tigercron, que intenta hacer detección de intrusiones) |
| Heimy | - o mediante la herramienta principal: 'tiger' |
| Heimy | que ejecutará todos los módulos definidos en el fichero de configuración 'tigerrc' |
| Heimy | (este fichero de configuración también contiene algunos datos que se pueden usar para configurar el comportamiento de algunos módulos) |
| Heimy | ¿Cómo implemento mi política de seguridad en Tiger? |
| Heimy | - determino qué módulos son apropiados y los activo |
| Heimy | - configuro los módulos adecuadamente (podrían tener algunas variables que cambien su comportamiento, por ejemplo: usuarios a los que no se comprobará porque se les considera usuarios 'administrativos') |
| Heimy | - creando mis propios módulos (para cosas que Tiger no haga) |
| Heimy | Algunos módulos no pueden modificar para que no informen de cosas que consideran un problema de seguridad. Y aquí es donde entran los informes de base. |
| Heimy | Podemos ejecutar tiger y leer el informe. Podría decir que tenemos algunos problemas de seguridad que no nos importan demasiado. |
| Heimy | Nota de traducción: donde dije "informes de base", lean "baseline" |
| Heimy | Podríamos tomar estos avisos de seguridad y añadirlos a un 'baseline' (un fichero por cada módulo) |
| Heimy | La siguiente vez que se ejecute la comprobación de seguridad (mediante el módulo), _no_ aparecerán estos avisos. |
| Heimy | (Nota de traducción: baseline == plantilla) |
| Heimy | ¿alguna pregunta hasta ahora? |
| Heimy | ¿alguien? |
| Heimy | <sarnold> jfs: ¿qué evita que un intruso modifique alguno de esos ficheros 'baseline' para evitar que se ejecuten algunas comprobaciones? |
| Heimy | primero, cambiar un baseline no evitará que se ejecute la comprobación |
| Heimy | cambiar el servidor cron sí |
| Heimy | cambiar el baseline podría evitar que tiger informase de algunos problemas de seguridad cuando se ejecuta |
| Heimy | Indicaré (al final de la presentación) algunos de los pros y contras de Tiger y quizá lo comprendas con más profundidad. |
| Heimy | El problema principal es: se puede engañar a la ID en espacio de usuario (no en espacio de núcleo). La única protección es la que ofrezca el sistema (permisos, MAC, etc..) |
| Heimy | Otra pregunta: <amd> ¿qué aspecto tienen los informes de tiger? |
| Heimy | Respuesta: hay dos tipos: informes de texto sencillos e informes en HTML |
| Heimy | los ficheros de texto plano no son muy bonitos: |
| Heimy | (ejemplo) |
| Heimy | Security scripts *** 2.2.4-20, 2002.0903.1138 *** |
| Heimy | sáb abr 20 11:21:53 CEST 2002 |
| Heimy | 11:21> Beginning security report for jfernandezp.germinus.com (i686 |
| Heimy | Linux 2.4.17-686). |
| Heimy | # Performing check of passwd files... |
| Heimy | --WARN-- [pass006w] Integrity of password files questionable (pwck |
| Heimy | -r). |
| Heimy | --WARN-- [pass007w] Password control PASS_MIN_LEN missing from |
| Heimy | /etc/login.defs. |
| Heimy | # Performing check of group files... |
| Heimy | (...) |
| Heimy | Hay notificaciones de errores (ERR), avisos (WARN) e información (INFO) |
| Heimy | (Por cierto, tarzeau indicó antes otro ejemplo en www.linuks.mine.nu/people/amd/tiger.txt) |
| Heimy | (Es un ejemplo de un informe diferencial, que es parte de los mensajes que se envían al root para ID) |
| Heimy | ¿alguna pregunta sobre el diseño? |
| Heimy | Incluso si no han comprendido completamente el diseño, recomiendo que se bajen el fuente del CVS o naveguen por él |
| Heimy | <tarzeau> jfs: has probado tiger en el Hurd también? o en algunos BSD? |
| Heimy | <tarzeau> lo he probado en solaris y funciona bastante bien |
| Heimy | Pregunta sencilla: no lo he probado ni en el Hurd ni en algunos BSD. |
| Heimy | Está en mi lista de cosas PORHACER |
| Heimy | Como veremos más adelante me gustaría que Tiger se usase más tanto en las distribuciones de Linux como en las de BSD |
| Heimy | En cualquier caso, probar en otras plataformas (aparte de Linux) ha ayudado a depurar algunos errores de programación que estaban ocultos en el código |
| Heimy | Y aprecio que la gente pruebe la herramienta en cualquier sistema Unix en que quieran hacerlo. |
| Heimy | (sólo asegúrense de que están usando la última versión, ya que algunas personas han probado 2.2.4, que no estaba realmente del todo bien) |
| Heimy | Seguiré hablando sobre la evolución de Tiger |
| Heimy | (si a la gente no le importan que hable tanto) |
| Heimy | :) |
| Heimy | Ok. Empecemos con un poco de historia |
| Heimy | Tiger comenzó siendo un conjunto de scripts de seguridad para analizar un sistema buscando problemas de seguridad |
| Heimy | nació en 1993 de la mano de Douglas Lee Schales, David K. Hess y David R. Safford |
| Heimy | en el grupo de redes CIS de la universidad Texas A&M |
| Heimy | (es por eso que es parte de las herramientas de seguridad TAMU: TAMU = Texas A&M University) |
| Heimy | http://www.net.tamu.edu/network/tools/tiger.html |
| Heimy | Se escribió más o menos al mismo tiempo que Cops, SATAN e ISS |
| Heimy | (si recuerdo bien) |
| Heimy | lo mantuvo la gente de la TAMU bastante tiempo |
| Heimy | pero, con el tiempo, y tras sacar la versión 2.2.4 (alrededor de 1994) |
| Heimy | el trabajo de Tiger se redujo a actualizar el conjunto de "signatures" (huellas) |
| Heimy | la gente de Advanced Research Corporation (arc) |
| Heimy | hizo un fork de Tiger que llamaron TARA (http://www-arc.com/tara/) |
| Heimy | Que aún siguen actualizando (miré el otro día y han sacado la versión 3.0.4, basada, creo, en la versión 3.0 de Tiger) |
| Heimy | Empecé a trabajar en Tiger hace poco más de un año |
| Heimy | Estaba buscando una herramienta IDS basada en la máquina para Debian, pero no encuentre mucho (aparte de revisores de integridad de ficheros y de registros -logs- que ya estaban disponibles) |
| Heimy | de manera que empaqueté tiger-2.2.4 en agosto de 2001 y lo envié a la cola de entrada de Debian |
| Heimy | Aparte de arreglar fallos, añadí algunas comprobaciones (específicas a Debian) |
| Heimy | Desde entonces se está volviendo popular (en Debian). Me ha llegado una serie de informes de fallos, y he sacado más de 17 versiones parcheadas hasta diciembre |
| Heimy | Entonces pensé que quizá fuera bueno integrar el trabajo de Tara en el tiger de Debian |
| Heimy | y lo hice |
| Heimy | Y entonces, Bryan Gartner (de HP) envió un mensaje al equipo de TAMU, a ARSC y a mí preguntando si podríamos fusionarlo todo (él mismo había trabajado algo sobre Tiger) |
| Heimy | De manera que tras algo de integración y pruebas, publiqué 2.2.4p2-1 que era el paquete de Debian que proporcionaba (la mayoría de) los cambios de TARA así como los de Bryan |
| Heimy | Eso fue en abril de este año |
| Heimy | Como era obvio que había varias personas interesadas y que podríamos trabajar en una base de código común, intenté crear un sitio donde Tiger pudiera evolucionar |
| Heimy | Escogí savannah: http://savannah.nongnu.org/projects/tiger/ |
| Heimy | Y, tras un poco de integración, publiqué (en junio) la versión 3.0 |
| Heimy | que integraba todos los fork y proporcionaba una base común de código fuente con la que empezar a trabajar |
| Arador | asique, la slistas de correo (las de desarrollo y iusuario) no estan muy activas pero algunos usuarios han reportados intentos de usar Toger en HP-UX, Solaris y Compaq Tru64 |
| Arador | y practicamente solo he hecho arreglos de bugs para 3.2 (sacada el dia eantes de mi cumpleaños) |
| Arador | s/3.2/3.1 |
| Arador | donde queremos que llegue tiger? |
| Arador | Quiero que tiger sea capaz de comprobar todas las cosas que Bastille intenta rreglar (desde que Bastille no puede auditar el sitema local) |
| Arador | Y quiero actulizar todas las firmas (y sistemas) que estan desactualizaros (recientemente actualize (HP-UX y todavia no he heco Solaris) |
| Arador | no he comentado sobre las firmas de todas maneras |
| Arador | Las firmas son Hashes MD5 almacenados en Tiger que se toman fuera-de-la-caja del sistema oeprayivo (instalado o parcheado) |
| Arador | Tiger intentara comprobar si hay un troyano en el sistemma basado en esta firma. Esto noes exactamente comprobacion de integridad de archivo (lo que tripwire, aide, integrit, y al hacen) pero similar |
| jfs | s/y al/y otros parecidos/ |
| jfs | :) |
| Arador | Una vez que esto este hecho quiero arreglar algunos fallos de diseño de Tiger (la dependencia de cron/mail)q uqe se pueden explotar para atacar cuando se ejecuta en modo host-IDS |
| Arador | (proveyendo un demonio y una manera modular de enviar alertas IDS, que deberia poder usar mail/snmp/syslog...) |
| Arador | Podeis ver algunas de las tareas pendientes en http://savannah.nongnu.org/pm/?group=tiger |
| Arador | Asique si teneis ganas de ayudar animaros! |
| Arador | Por supuesto, hay una lista de usuarios tiger-users y una lista de desarrollo tiger-developers |
| Arador | http://savannah.nongnu.org/mail/?group=tiger |
| Arador | Si estas usando Tiger, o crees que puedes ayudar a mejorarlo, por favos subscribete a ellas. Hay muy poco trafico (por el momento) y son la mejor manera de preguntar cosas de Tiger )desde que ambos equipos RSC, HP y yo estamos subscritos) |
| Arador | Permitidme hacer algunas aclaraciones entonces |
| Arador | Lo podria titular Pros y contras de usar Tiger |
| Arador | Pros: |
| Arador | El diseño modular permite a cualquiera añadir sus modulos (es fbastante facil) y modificar Tiger a sus necesidades |
| Arador | El diseño multiplataforma permite a Tiger ser usado como una sola herramienta para HID en un abiente heterogeneo |
| Arador | Esto no significa que es a prueba de balas de plata, y querreis añadir pas cosas a tu slucion HID) (mas de esto mas tarde) |
| Arador | El echo de que sea GPL (y por lo tanto libre) permite mirar al codigo y aprender como se pueden implementar comprobaciones de seguridad |
| Arador | Puedes vender un servicio IT basado en Tiger (eso es lo que hace ARSC) |
| Arador | Y eso esta bien! |
| Arador | (mientras contribuyas con tus parches al la base de codigo comun) |
| Arador | Ahora, contras: |
| Arador | - El hecho de que se ejecuta en espacio de usuario lo hace supsceptible a ataques |
| Arador | (Depende de cron para ejecutarse como HID, depende de mail para reportar, los archivos que son usados para determinar la linebase, etc...) |
| Arador | - Tiger todavia no ofrece una solucion completa HID, no ha sido mantenido por un tiempo y hay muchas cosas enn el area de HID que todavia no hace (chequeos de integridad, analisis de logs...) |
| Arador | - Tambien, porqe es una herramienta en espacio de usuario se la puede "mentir" si el servidor eta comprometido (pensad en los rootkits) |
| Arador | Sin emabrgo, olvide un Pro: |
| Arador | Como no es dependiente del sistema, hay algunas comprobaciones de seguridad que pueden hacerse desconectaod (a traves de un sistema de archivos a traves de la red) en un host que no es el que esta siendo auditado |
| Arador | Tiger podria mejorarse en muchas areas (y y la gente necesita ayudar en eso) |
| Arador | Por ejemplo, buena integracion con otros HIDs open source (como tripwire, integrit, aide y samhain) estaria bien |
| Arador | Asi como estaria bien la integracion con sistemas de analisis de logs (logcheck, log-analuss y snorter) |
| Arador | En cualquier caso, ñsi esers muy paranoico, podrias estar interesado en soluciones HID basadas en el kernel (y que por lo tanto no son multi plataforma) |
| Arador | Como LIDS o Snare (para linux) |
| jfs | or systrace (for BSD and now linux also) |
| Arador | o systrace (para BSD y ahora tambien para linux) |
| Arador | Ahora, con esto termina de lo que queria hablar en esta presentacion |
| Arador | las preguntas se pueden hacer ahora :) |
| BaSS | nas heimy :) |
| MJesus | para los traductores |
| BaSS | Heimy tu traduces? |
| MJesus | clap clap clap clap clap clap clap clap clap clap |
| MJesus | clap clap clap clap clap clap clap clap clap clap |
| MJesus | clap clap clap clap clap clap clap clap clap clap |
| MJesus | clap clap clap clap clap clap clap clap clap clap |
| MJesus | clap clap clap clap clap clap clap clap clap clap |
| raul | clap clap clap clap clap clap clap clap clap clap clap clap clap clap clap clap |
| raul | clap clap clap clap clap clap clap clap clap clap clap clap clap clap clap clap |
| raul | clap clap clap clap clap clap clap clap clap clap clap clap clap clap clap clap |
| raul | clap clap clap clap clap clap clap clap clap clap clap clap clap clap clap clap |
| raul | clap clap clap clap clap clap clap clap clap clap clap clap clap clap clap clap |
|