Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en...

24
Computo Forense Dr. Roberto Gómez Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Dr. Roberto Gómez Cárdenas Lámina 1 ITESM-CEM [email protected] Definición Captura, registro y análisis de eventos de red con el objetivo de descubrir la fuente de ataques de el objetivo de descubrir la fuente de ataques de seguridad u otros incidentes. De acuerdo a Simon Garfinkel, se cuenta con dis tipos de análsis forense de red Catch-if-as-you-can System Dr. Roberto Gómez Cárdenas Lámina 2 – Stop, look and listen

Transcript of Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en...

Page 1: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 1

Computo forense redes

Roberto Gómez CárdenasITESM CEM

Dr. Roberto Gómez CárdenasLámina 1

[email protected]

Definición

• Captura, registro y análisis de eventos de red con el objetivo de descubrir la fuente de ataques deel objetivo de descubrir la fuente de ataques de seguridad u otros incidentes.

• De acuerdo a Simon Garfinkel, se cuenta con distipos de análsis forense de red– Catch-if-as-you-can System

Dr. Roberto Gómez CárdenasLámina 2

y y– Stop, look and listen

Page 2: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 2

Catch-it-as-you-can System

• Todos los paquetes que pasan a través de un punto de tráfico son capturados y escritos en unpunto de tráfico son capturados y escritos en un medio de almacenamiento.

• El análisis de lleva a cabo posteriormente en forma de batch.

• Este tipo de enfoque requiere de grandes

Dr. Roberto Gómez CárdenasLámina 3

Este tipo de enfoque requiere de grandes cantidades de espacio de almacenamiento, usualmente involucra un sistema RAID.

Stop, look and listen

• Cada paquete es analizado de forma rudimentaria en memoria y solo cierta información seen memoria y solo cierta información se almacena para un análisis futuro.

• Este enfoque requiere menos almacenamiento, pero puede requerir un procesador más rápido para no perder paquetes.

Dr. Roberto Gómez CárdenasLámina 4

p p p q

Page 3: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 3

Forensia redes

• Se trata de monitoreo de redes, determinando si existe alguna anomalía (o actividades maliciosas) y determinar la naturaleza de los ataques si dio alguno.

• Aspectos importantes incluye captura de tráfico, preservación y análisis.

• Análisis involucra muchas actividades dependiendo de la naturaleza de la investigación y la evidencia

Dr. Roberto Gómez CárdenasLámina 5

presentada. Esto puede incluir:– Reensamblar paquetes– Extraer contenido de tráfico– Examinar flujo de tráfico– Inspeccionar encabezados de paquetes

Forensia redes puede responder las siguiente preguntas

• ¿En qué momento una IP en particular exitosamente comprometió el sistema?exitosamente comprometió el sistema?

• ¿Cuál es la duración de una sesión http?• ¿Qué protocolo de red se usó en un ataque?• ¿Cuál es el atributo principal de una conexión

ftp?

Dr. Roberto Gómez CárdenasLámina 6

ftp?• ¿Cuál es el atributo principal de la baja exitosa

de un archivo?

Page 4: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 4

¿Porqué forensia en redes?

• Tamper resistant especialmente si se lleva a cabo en un modo de tipo bridge/tapen un modo de tipo bridge/tap.

• No produce ningún impacto en el end-point.• No provoca ningún impacto en plataformas.• Trabaja a través de diferentes sistemas

operativos

Dr. Roberto Gómez CárdenasLámina 7

operativos.• Capaz de derivar información que a través de un

análisis forense de un host.

Ventajas de forensia en redes

• Recuperación evidencia– Un atacante subió un backdoor a un servidor.– Borró el backdoor.– Se puede recuperar la herramienta a partir de la captura del

paquete.– Un empleado disgustado sube un documento confidencial a un

servidor.Es posible recuperar el documento y tener evidencia para

Dr. Roberto Gómez CárdenasLámina 8

– Es posible recuperar el documento, y tener evidencia para denunciar.

• Podemos conocer exactamente que es transferido y con quien se comunica el atacante aún si este ha borrado la evidencia de un servidor comprometido.

Page 5: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 5

Proceso

• Captura– El proceso de capturar paquetes que viajan en un medio– El proceso de capturar paquetes que viajan en un medio.

• Registro– El proceso de escribir paquetes capturados en dispositivos de

almacenamientos.• Análisis

– El proceso de analizar paquetes

Dr. Roberto Gómez CárdenasLámina 9

El proceso de analizar paquetes.

• Objetivos– Descubrir la naturaleza de la instrusión.– Complementar forensia de host

Técnicas tradicionales de análisis de forense de redes

• Los pasos comunes sonM j d l t d IDS– Mensaje de alerta de un IDS

– Analizar y examinar el evento de alarma.– Examinar el paquete (análisis del encabezado del

protocolo)– Determinar el evento (intrusión, virus, escaneo, etc).

Dr. Roberto Gómez CárdenasLámina 10

– Escalar el evento.

Page 6: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 6

Técnicas emergentes

• Otros enfoques al análisis forense de redesR t d l t d t f t– Reporte de alerta de otras fuentes

– Determinar la ocurrencia del evento– Reconstrucción de la sesión– Examinar el paquete (encabezado protocolo y análisis

carga).

Dr. Roberto Gómez CárdenasLámina 11

– Escalar el evento.• La carga juega un papel principal en malicious

traffic mining!

Propósito forensia redes

• Los propósitos principales sonD b i ti id d li i– Descubrir actividades maliciosas

– Reconstrucción de una sesión de datos.– Reconstruir eventos pasaos de redes.– Extraer evidencia.– Analizar tráfico cifrado u oculto.

Dr. Roberto Gómez CárdenasLámina 12

Page 7: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 7

Imagen general

Dr. Roberto Gómez CárdenasLámina 13

Adquisición

• Llevar a cabo una copia forense de la evidencia digital adquirida en la escenaadquirida en la escena.

• Copia forense– Cadena de evidencia– Firmas digitales– Controles de acceso

• Copia completa

Dr. Roberto Gómez CárdenasLámina 14

• Copia completa– Puede ser difícil debido a la velocidad de las redes.– Puede ir más allá del alance de la garantía o de la autoridad,

cuidado.– Consideraciones de privacidad.

Page 8: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 8

Consideraciones arquitectura

• Tomar en cuantaM h d t– Muchos datos

• Difícil manejar los volúmenes obtenidos.• Constraints de privacidad y legales.• ¿Qué tipos de datos?

– Pocos datosP d f l i f ió í i

Dr. Roberto Gómez CárdenasLámina 15

• Puede faltar información crítica.• Evidencia

– Nivel de acceso• ¿Cómo obtener datos en redes fuera del control de la

organización?

Ejemplo arquitectura

Dr. Roberto Gómez CárdenasLámina 16

Page 9: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 9

Adquisición básica

• Recopilar todo el tráfico visto en la interfaz de redred.

• Herramienta más popular: tcpdump– Usa libpcap– Es un wrapper alrededor de la facilidad de captura del

núcleo.

Dr. Roberto Gómez CárdenasLámina 17

– Varios núcleos unix puede hacer packet matching en el núcleo.

tcpdump -i eth0 -s0 -w output.pcap port 80

¿Donde capturar?

• HubF il d d i i i f ió– Facil de adquirir información

– Son muy ineficientes.• Switch

– Posible habilitar spanning en alguno de los puertos.

Dr. Roberto Gómez CárdenasLámina 18

Page 10: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 10

Swithches manipulados

Dr. Roberto Gómez CárdenasLámina 19

Dispositivo de adquisición dedicado

Dr. Roberto Gómez CárdenasLámina 20

Page 11: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 11

Análisis

• Protocolos de redes se encuentran en niveles.• Se leen paquetes de izquierda a derecha con los• Se leen paquetes de izquierda a derecha, con los

protocolos de bajo nivel en primer lugar.

• El proceso de dividir cada paquete de red en diferentes l di i d

Dr. Roberto Gómez CárdenasLámina 21

protocolos se conoce como disección de paquetes.• Existen varias herramientas para llevar a cabo lo

anterior.

Disección de paquetes

EncabezadoIP

Payload: datos

EncabezadoTCP

Payload: datos-aplicaciones

Dr. Roberto Gómez CárdenasLámina 22

Eth.Det.

Eth.Src. Prot. datos (46-1500) CRC

Page 12: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 12

Características herramientas

• Asegurad integridad datos.• Disectores de protocolos• Disectores de protocolos.• Enfasis en herramientas que permiten reconstruir una

sesión de forma automática.• Derivar información de alto nivel acerca de un evento de

red a partir de paquetes de datos.d hi id il d

Dr. Roberto Gómez CárdenasLámina 23

• Ser capaz de extraer archivos o contenido útil de un paquete capturado.

• Se capaz de reproducir como telnet, ftp e IRC,• El uso de las herramientas depende de las necesidades.

Herramientas

• Xplico• NetworkMiner• NetworkMiner• Pyags(Network Forensics Module)• Bro-IDS• Tcpxtract• Tcpow

Dr. Roberto Gómez CárdenasLámina 24

• Chaosreader• Wireshark• Foremost• ClamAV - anti virus

Page 13: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 13

Xplico

• Es todo un marco de análisis forense de redesOf id ifi ió d i d di• Ofrece identificación de puertos independiente.

• Reconstrucción de la sesión tcp para extraer datos/contenidos de un archivo pcap.

• Salida a una base de datos (sqlite/mysql)M d l li ió

Dr. Roberto Gómez CárdenasLámina 25

• Mapa de geolocalización.• Muchas cosas más

Ejemplos

• xplico -m rltm -i eth0C ti l h d l i t f th0– Corre en tiempo real escuchando en la interfaz eth0

• xplico -m rltm -i eth0– Corre para decodificar archivo de captura de paquete

• xplico -m pcap -d /tmp/pcap-directoryCorre para decodificar archivo de captura en el

Dr. Roberto Gómez CárdenasLámina 26

– Corre para decodificar archivo de captura en el directorio

Page 14: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 14

Ejemplo GUI

Dr. Roberto Gómez CárdenasLámina 27

Pyflag – Modulo Analisis Forense

• Proporciona correlación con bitácoras y forensiade sistema de archivos y memoriade sistema de archivos y memoria.

• Ofrece análisis de información de alto nivel.• Usar scanner de protocolos para reconstruir el

flujo de tráfico para diferentes protocolos.• Indexa datos pcap

Dr. Roberto Gómez CárdenasLámina 28

• Indexa datos pcap.– Util para gigabits de datos.– Búsqueda de paquetes indexados es más rápido.

Page 15: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 15

Ejemplo salida

Dr. Roberto Gómez CárdenasLámina 29

Ejemplo sesión MSN Chat

Dr. Roberto Gómez CárdenasLámina 30

Page 16: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 16

Tcpxtract

• Herramienta que permite la extracción de archivos de tráfico de red en base a firmas dearchivos de tráfico de red en base a firmas de archivos.

• Usa una técnica conocida como data carving(extraer archivos basado en encabezados y footers).

Dr. Roberto Gómez CárdenasLámina 31

)• Fácil escribir firmas archivos.• Puede ser usado • http://tcpxtract.sourceforge.net/

Ejemplo corrida tcpxtract

tcpxtract -f malicious.pcap -c tcpxtract.conf -o

• El archivo tcpxtract.conf contiene firmas (basadas en metadatos del encabezado del archivo)

/nsm/tcpxtract

Dr. Roberto Gómez CárdenasLámina 32

• Fácil de configurar y de añadir nuevas fimas– http://filext.com/index.php

Page 17: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 17

Tcpflow

• Reconstruye diferentes flujos de TCP en archivos separadoseparado.

• Tráfico esta formado por diferentes sesiones, (HTTP. Bitorrent, Chat) la herramienta los extrae y los coloca en diferentes archivos.

• http://www.circlemud.org/ jelson/software/tcpow/• Ejemplo

Dr. Roberto Gómez CárdenasLámina 33

• Ejemplotcpflow -r malicious.pcap;for i in `ls`; do file $i | awk 'print $1, $2' >malicious.log; done

Chaosreader

• Herramienta completa de análisis forense de redes.• Reconstruye sesiones completas de telnet ftp IRC de• Reconstruye sesiones completas de telnet, ftp, IRC, de

paquetes capturados.• Capaz de repetir la sesión, como una sesión telnet.• Genera reporte HTML al leer archivos de captura • http://www.brendangregg.com/chaosreader.html

Dr. Roberto Gómez CárdenasLámina 34

• Ejemplo uso:

chaosreader malicious.pcap

Page 18: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 18

Ejemplo reporte

Dr. Roberto Gómez CárdenasLámina 35

Wireshark

• Sniffer con capacidad de filtrado, muy flexible para analizar datos de sesiones y protocolos depara analizar datos de sesiones y protocolos de aplicaciones.

• Puede ser usado para localizar fuentes sospechosas y direcciones destino.

• Capacidad de reconstruir una sesión TCP.

Dr. Roberto Gómez CárdenasLámina 36

Capacidad de reconstruir una sesión TCP.• Nueva versión permite reconstruir un stream

UDP.

Page 19: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 19

Tshark

• Wireshark en línea de comandos.P áli i d d lí d• Para capturas, análisis de red, etc en línea de comandos.

• Al usar las librerias pcap, su uso es similar a TCPDump y Windump.

Dr. Roberto Gómez CárdenasLámina 37

InetVis

• Está basado en el concepto de Spinning Cube of Potencial Doom.

• Se trata de una herramienta de visualicacióntridimensional del tráfico de red, que, además, puede visualizarse reproduciéndose a lo largo del tiempo.

• Su objetivo principal es el análisis de tráfico anómalo a través de una serie de patrones.

Dr. Roberto Gómez CárdenasLámina 38

• Es multiplataforma y lo descargamos desde aquí:– Windows: inetvis/0.9.5/InetVis-0.9.5.1-w32.zip– Linux: inetvis/0.9.5/inetvis-0.9.5.1-linux.tar.gz

• Nota: La versión para linux porque usa libreriaslibmysqlclient ya obsoletas.

Page 20: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 20

Ejemplo uso

Dr. Roberto Gómez CárdenasLámina 39

Networkminer

• Reconstruir sesión red y archivos de un archivo de captura de paquetesde captura de paquetes.

• Host profiling y end point reporting.• Herramienta windows• Protocolos soportados: http, ftp, smb, etc.

htt // t k i f t/

Dr. Roberto Gómez CárdenasLámina 40

• http://networkminer.sf.net/

Page 21: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 21

Ejemplo NetworkMiner

Dr. Roberto Gómez CárdenasLámina 41

Búsqueda de strings en NetworkMiner

Dr. Roberto Gómez CárdenasLámina 42

Page 22: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 22

Foremost

• Capaz de extraer archivos basados en el encabezado footer y estructura interna de unaencabezado, footer y estructura interna de una imagen dd y de archivos pcap.

• Utiliza una técnica conocida como carving.• http://foremost.sourceforge.net/• Uso:

Dr. Roberto Gómez CárdenasLámina 43

• Uso:

– los archivos extraídos se almacenan en un directorio de nombre output.

foremost -i archivo.pcap

Foremost en acción

Dr. Roberto Gómez CárdenasLámina 44

Page 23: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 23

ClamAV

• Herramienta anti virus Open Source• Soporta varios formatos de compresión• Soporta varios formatos de compresión

– RAR, ZIP, UPX, etc.• Detección de archivos maliciosos basados en firmas.• Comprado por Sourcefire (desarrolladores de Snort) en

agosto del 2007.

Dr. Roberto Gómez CárdenasLámina 45

• Ejemplo

freshclam -datadir=/var/lib/clamav/clamscan-d /var/db/clamav -r files dir/

Ejemplo salida

Dr. Roberto Gómez CárdenasLámina 46

Page 24: Computo forense redes - cryptomex.orgcryptomex.org/SlidesForensia/ForensiaRedes.pdf · Forensia en Redes 1 Computo forense redes Roberto Gómez Cárdenas ITESM CEM Lámina 1 Dr. Roberto

Computo Forense Dr. Roberto Gómez

Forensia en Redes 24

Computo forense redes

Roberto Gómez CárdenasITESM CEM

Dr. Roberto Gómez CárdenasLámina 47

[email protected]