Utilização da Ferramenta Snort 3 para Detecção de Intrusão em Redes de Pequeno Porte

Adan Campos Diniz DINIZ, A. C.

Douglas Henrique Oliveira Costa COSTA, D. H. O.

Victor de Oliveira Vieira VIEIRA, V. O.

Fábio Castro Araújo ARAÚJO, F. C.

Resumo

À medida que as redes pequenas se tornam mais complexas e têm um número maior de dispositivos conectados, a segurança dessas redes se torna cada vez mais relevante. Este estudo investigou o uso do Snort3, uma ferramenta de detecção de intrusões baseada em rede de código aberto, para identificar atividades suspeitas e anomalias nesses tipos de ambientes. Ao configurar e implementar o Snort3, foi possível monitorar o tráfego de rede em tempo real e receber alertas sobre possíveis ameaças. Como resultado, foi observado a eficácia da ferramenta no que tange ao tempo de resposta de aviso no seu log em relação a uma possível intrusão estando três dispositivos conectados à mesma rede, sendo o dispositivo A quem faz o ataque, o dispositivo B que sofre o ataque e o dispositivo C quem monitora a segurança da rede.

Referências

CHECK POINT. Average weekly global cyberattacks peak with the highest number in 2 years, marking an 8% growth year over year, according to Check Point Research. Disponível em: https://blog.checkpoint.com/security/. Acesso em: 08 out. 2023.

CHECK POINT. Sobre a empresa: visão geral. 2022. Disponível em: https://www.checkpoint.com/pt/about-us/company-overview/. Acesso em: 11 out. 2023.

COSER, Ezequiel. Automatização do processo de contenção de ameaças baseada em ferramenta de IDS/IPS (Sistema de Detecção e Prevenção de Intrusão). 2012. Monografia (Graduação em Engenharia de Controle e Automação) – Universidade do Vale do Taquari - Univates, Lajeado, 07 mar. 2012. Disponível em: http://hdl.handle.net/10737/257. Acesso em: 05 out. 2023.

DAVIS, Michael J.; BARNETT, Ryan. Snort 3: The Definitive Guide. O'Reilly Media, 2023.

E-TINET. Snort: o monitor de redes. Disponível em: https://e-tinet.com/snort-monitor-redes/. Acesso em: 09 out. 2023.

FARES, Awatef Ali Yousef Rodrigues. Proposta de integração de um sistema de detecção de intrusão (IDS) entre uma rede SDN e uma honeynet. 2021. xvi, 67 f., il. Dissertação (Mestrado Profissional em Engenharia Elétrica) – Universidade de Brasília, Brasília, 2021.

HARE, Chris; BEAVER, Kevin. Intrusion Detection Systems: A System Approach to Network Security. Pearson Education, 2018.

IEEE COMPUTER SOCIETY. James P. Anderson: um pioneiro em segurança da informação - 2008. Disponível em: https://www.computer.org/csdl/magazine/sp/2008/01/msp2008010009/13rRUwjGoEs. Acesso em: 09 out. 2023.

INDIANA UNIVERSITY. Profiles: Current Trailblazers - Denning. 2022. Disponível em: https://womenandtech.indiana.edu/programs/cybersecurity/profiles-current-trailblazers/denning.html. Acesso em: 09 out. 2023.

KHRAISAT, A.; GONDAL, I.; VAMPLEW, P.; KAMRUZZAMAN, J.; ALAZAB, A. A Novel Ensemble of Hybrid Intrusion Detection System for Detecting Internet of Things Attacks. Electronics, 8(9), 1033. 2019. Disponível em: https://doi.org/10.3390/electronics8091033. Acesso em: 05 out. 2023.

KONG, Jiaqi. Análise baseada em HIDS e NIDS. In: 5ª CONFERÊNCIA INTERNACIONAL SOBRE CIÊNCIA DA INFORMAÇÃO INFORMÁTICA E TECNOLOGIA DE APLICAÇÃO (CISAT 2022). Proc. SPIE, v. 12451, p. 1245112, 20 out. 2022. Disponível em: https://doi.org/10.1117/12.2656478. Acesso em: 04 out. 2023.

LIMA, Paulo Ricardo Silva; FERREIRA, Leonardo Matheus Marques; PEIXOTO, Ana Lydia Vasco de Albuquerque. Gestão da segurança da informação. P2P e Inovação, [S.L.], v. 9, n. 1, p. 206-221, 29 set. 2022. Logeion Filosofia da Informacao. http://dx.doi.org/10.21721/p2p.2022v9n1.p206-221.

LOPES, R. DA S.; DUARTE, J. C.; GOLDSCHMIDT, R. R. Detecção de ataques cibernéticos utilizando aprendizado de máquina: uma revisão. Revista Militar de Ciência e Tecnologia, v. 39, n. 2, 9 nov. 2022.

NMAP. Descrição. Disponível em: https://nmap.org/book/man.html#man-description. Acesso em: 11 out. 2023.

REHMAN, Rafeeq. Intrusion Detection with SNORT: Advanced IDS Techniques Using SNORT, Apache, MySQL, PHP, and ACID. 1. ed. New Jersey: Prentice Hall, 2003.

SCARFONE, Karen; MELL, Peter. Guide to Intrusion Detection and Prevention Systems (IDPS). Nist Special Publication 800-94, [S.L.], v. 5, n. 1, p. 1-127, 20 fev. 2007. National Institute of Standards and Technology. http://dx.doi.org/10.6028/nist.sp.800-94. Acesso em: 18 out. 2023.

SPLUNK. NSM: Network Security Monitoring. 2022. Disponível em: https://www.splunk.com/en_us/blog/learn/nsm-network-security-monitoring.html. Acesso em: 09 out. 2023.

SPAFFORD, E. James P. Anderson: Um Pioneiro em Segurança da Informação. IEEE Security & Privacy, v. 6, n. 01, p. 9, 2008. Disponível em: https://doi.ieeecomputersociety.org/10.1109/MSP.2008.15. DOI: 10.1109/MSP.2008.15. Acesso em: 05 out. 2023.

STALLINGS, William. Network Security: A Top-Down Approach. Pearson Education, 2019.

UTIMURA, Luan Nunes. Aplicação em Tempo Real de Técnicas de Aprendizado de Máquina no Snort IDS. 2020. 96 f. Dissertação (Mestrado em Ciência da Computação) - Universidade Estadual Paulista (Unesp), Instituto de Biociências Letras e Ciências Exatas, São José do Rio Preto, 2020.

06 de Novembro de 2023

113-124

Palmas-TO

e-ISSN:2447-0767

Como referenciar

DINIZ, A. C.; COSTA, D. H. O.; VIEIRA, V. O.; ARAÚJO, F. C.. Utilização da Ferramenta Snort 3 para Detecção de Intrusão em Redes de Pequeno Porte. In: ENCOINFO - Congresso de Computação e Tecnologias da Informação, 25., 2023, Palmas - TO. Anais [...]. Palmas - TO: CEULP/ULBRA, 2023. p. 113 - 124. ISSN e-ISSN: 2447-0767 versão online. Disponível em: https://ulbra-to.br/encoinfo/edicoes/2023/artigos/utilizacao-da-ferramenta-snort-3-para-deteccao-de-intrusao-em-redes-de-pequeno-porte/. Acesso em: 03 jul. 2024