Snort
Evandro Costa1, Fausto Levandoski1, Guilherme Hoescher1, Vanessa Fernandes1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 – 93.022-000 – São Leopoldo– RS – Brasil evandrorsc@hotmail.com, {farole, guinhog}@gmail.com, vanessavrf@hotmail.com
1
Abstract. This article aims to demonstrate the behavior of the IDS Snort in detection of the malware Conficker, detailing the structure and functioning of the Worm and finally to explain how the Snort alert him based on a given signatures. Resumo. Este artigo tem por objetivo demonstrar o comportamento do IDS Snort na detecção do Malware Conficker, detalhalhando a estrutura e funcionamento deste Worm e por fim explicar o modo como o Snort o alerta baseado em uma determinada assinatura. Palavras-chave: Malware, Conficker, IDS, assinatura.
1. Introdução
Todo o ano cresce o número de incidentes de segurança relacionados a empresas e usuários domésticos, gerando prejuízo para as mesmas. Entre eles estão roubo de informações, senhas de banco, cartões de crédito, alteração e uso indevido de dados coletados sem consentimento, espionagem, chantagem, motivações religiosas e terroristas, concorrência desleal ou até mesmo uma simples brincadeira de adolescente. As técnicas para tais crimes virtuais são inúmeros, em sua maior parte são realizadas sem que a vítima perceba que está sendo lesada. Mas então como se prevenir? Ferramentas antivírus, atualizações do sistema operacional, antispyware já não são suficientes. Algumas delas não conseguem detectar novas pragas virtuais, pois a arquitetura e funcionamento destas estão cada vez mais elaborados para se ocultarem dentro dos sistemas operacionais, programas, etc. As ferramentas de detecção de intrusão (IDS) auxiliam nestas descobertas, alertando o administrador da rede de que algo estranho pode estar ocorrendo e que pode ser um possível ataque. No estudo a seguir o exemplo é