DEFINIÇÃO DE ASSINATURAS DE ATAQUE EM STATL

  • Mário Cléber Bidóia

Resumo

Resumo
Atualmente, muitas organizações conectadas à Internet tiveram um considerável aumento no orçamento para tratar de forma mais eficaz e eficiente a segurança de sua rede. Ataques são freqüentemente executados a hosts e redes de computadores, sendo alguns destes: vírus, worms, cavalos de tróia, port scanning - varredura de portas, DoS (Denial of Service) – negação de serviço, DDoS (Distributed Denial of Service) – negação de serviço distribuída, spoofing DNS (Domain Name System). Uma das formas efetivas de defesa contra os ataques é a utilização de IDS (Intrusion Detection System) – Sistema de Detecção de Intrusão. Uma vez que os Sistemas de Detecção de Intrusão são necessários, assinaturas de ataques para facilitar essas detecções também se fazem necessárias. Dessa maneira, confeccionar cenários de ataques para esses sistemas constitui tarefa importante no contexto de redes de computadores. Atualmente existem vários IDS, um que tem se destacado é o STAT – State Transition Analysis Technique por ter código aberto e permitir o uso de uma metodologia para descrever penetrações de computadores por meio de cenários de ataques. Estes são representados por uma sucessão de transições que caracteriza a evolução do estado de segurança do sistema. Complementarmente possui o framework STAT, que provê uma linguagem para especificação de cenários de ataques, a STATL. Uma especificação de STATL é a descrição de um cenário de ataque completo. O ataque é modelado como uma sucessão de transições de estados que traz um sistema de um estado inicial “seguro” para um estado final “assumido compromisso”. Este trabalho se dá a partir do uso da ferramenta STAT efetuando-se a composição de diferentes cenários e da geração de algumas assinaturas. A ferramenta é de instalação fácil e provê recursos eficientes para a geração de cenários. O entendimento de máquinas de estado se faz necessário para que tanto a definição quanto a especificação dos diagramas de transição sejam efetuados de forma correta e possam, com isso, gerar resultados coesos.

Palavras-chave: 1. Segurança de computadores 2. Sistemas de Detecção de Intrusão (IDS) 3. Software livre

Abstract
DEFINITION OF ATTACK SIGNATURES BY STATL

Currently, many organizations connected to the Internet had a significant increase in the budget to deal more effectively and efficiently the security of your network. Attacks are frequently performed to hosts and networks of computers, some of those viruses, worms, trojans, port scanning, DoS (Denial of Service) - DoS, DDoS (Distributed Denial of Service) - Disclaimer distributed service, spoofing DNS (Domain Name System). One of the ways for effective defense against attacks is the use of IDS (Intrusion Detection System). Once Systems Intrusion Detection are needed, attack signatures to facilitate these probes are also necessary. This way, cook attack scenarios for these systems is important task in the context of computer networks. Currently there are several IDS, one that has stood the STAT - State Transition Analysis Technique for having open source and allow the use of a methodology to describe computer penetrations through attack scenarios. These are represented by a succession of transitions that characterizes the evolution of system security. In addition has the STAT framework that provides a language for specifying attack scenarios, the STATL. A specification of STATL and the description of an attack scenario complete. The attack is modeled as a succession of state transitions that brings a system from an initial state "safe" for a final state "assumed commitment." This work takes place from the use of the tool STAT effecting the composition of different scenarios and the generation of some signatures. The tool is easy to install and provides powerful features for generating scenarios. The understanding of state machines is necessary for both definition and specification of transition diagrams are made correctly and can thereby generate cohesive results.

Key-words: 1. Computer Security 2. Systems Intrusion Detection (IDS) 3. Open Source

##submission.authorBiography##

Mário Cléber Bidóia
Bacharel em Ciência da Computação (UNIVEM - Marília/SP). E-mail: mariobidoia@hotmail.com
Publicado
2010-06-25
Como Citar
BIDÓIA, Mário Cléber. DEFINIÇÃO DE ASSINATURAS DE ATAQUE EM STATL. REGRAD - Revista Eletrônica de Graduação do UNIVEM - ISSN 1984-7866, [S.l.], v. 2, n. 2, june 2010. ISSN 1984-7866. Disponível em: <https://revista.univem.edu.br/REGRAD/article/view/227>. Acesso em: 18 apr. 2024.