Pedro Fernandes 7839 – Nuno Costa 3676 1 Protocolo Snort Licenciatura em Engenharia de Sistemas Informáticos – PL Comunicação de Dados Resumo — Para que as nossas que partilhamos na rede não estejam seguras é preciso ter alguns cuidados. O uso de sistemas de detecção (IDS) é uma ótima alternativa na prevenção deste tipo de crime. Este trabalho tem como objetivo apresentar uma dessas ferramentas, o Snort, assim como explicar o que é um IDS. Palavras-chave: sistemas de detecção de intrusos, snort. I. INTRODUÇÃO Assim como a evolução tecnológica dos últimos anos, tanto em relação aos softwares de computadores como também dos equipamentos de informática esta evolução ocorre também em relação às ameaças neste mundo virtual. Aliados ao avanço tecnológico a popularização da rede de computadores possibilita uma velocidade ainda maior na proliferação destas ameaças. Ferramentas como antivírus e firewalls são indispensáveis, no entanto são insuficientes e deixam falhas que quando exploradas podem trazer prejuízos incalculáveis para as corporações. A vulnerabilidade na rede hoje é muito grande, e esse é um grave problema que pode atingir tanto uma rede doméstica (pequeno porte) quanto uma rede de uma grande empresa. O fato é que depois de invadidos esses computadores, eles se torna um canal muito viável para troca de informações sigilosas, que pode comprometer toda uma empresa, ou até mesmo vida, no caso de usuários domésticos. Por falta de informação muitas empresas e pessoas não se preocupam com a segurança em suas redes, ou não sabem como fazê-la. Muitas corporações só descobrem que estão sendo atacadas quando seus equipamentos param de funcionar. Nesse ponto a situação já esta grave demais e pode significar prejuízo irreparável. Para minimizar tais riscos é que apresentamos as ferramentas de IDS (Sistema de Detecção de Intrusos), que faz uma limpeza geral da rede, procurando encontrar qualquer ameaça. Essa ferramenta é capaz de localizar os pacotes, compara-los com as regras das assinaturas, e caso não esteja dentro dos padrões é enviado um alerta para o administrador. Este trabalho trás uma breve explicação sobre segurança em rede, e descreve passo – a – passo uma das ferramentas IDS mais eficiente e mais usada nos dias atuais: o Snort. II. A NECESSIDADE DE UM IDS [8] Há várias formas de melhorar a segurança de uma rede. Os firewalls, por exemplo, filtram os pacotes, autorizando ou não a sua entrada na rede. A Criptografia protege dados. Os Sistemas de Detecção de Intrusão (IDS) contribuem para a segurança de uma rede. Como o nome já diz, um IDS tem como finalidade descobrir se houve uma tentativa de invasão (ou intrusão) à rede e se houve comprometimento de algum elemento dessa rede. Em caso positivo, o IDS deve alertar o administrador da rede. A diferença do firewall para o IDS está ilustrada na Figura 1. O firewall analisa os pacotes e pedidos de conexão que chegam via rede. Eles são bloqueados ou autorizados a passar. Nem todos os que são autorizados a passar são completamente confiáveis. Então, o IDS serve para analisar os pacotes que passam pelo firewall e identificar os que são normais ou suspeitos. Fig.1 - Diferença de Firewall e IDS Pedro Fernandes 7839 – Nuno Costa 3676 A. Funções de um IDS O funcionamento de um IDS é semelhante a um sistema de detecção de ladrões usado em residências. Esse sistema é configurado para especificar o que monitorar (janelas, portas, movimento) e para quem deve direcionar o alerta (polícia, donos da casa, central de segurança eletrônica) em caso de entrada de um ladrão. 2 Baseado em rede (Network-Based IDS – NIDS) Estes tipos de sistemas são colocados na rede, perto do sistema ou sistemas a serem monitorizados. Eles examinam o tráfego de rede e determinam se estes estão dentro de limites aceitáveis. No ambiente computacional é necessário especificar o que monitorar (fluxos de rede, servidores) e para quem devem ser direcionados os alarmes ou relatórios. Portanto, as funções de um IDS são: coletar pacotes; analisar pacotes; armazenar pacotes; responder às atividades suspeitas. Sistemas vulneráveis que podem ser atacados a qualquer momento fazem parte do cenário atual. Logo, se os ataques estão acontecer nos sistemas, a descoberta deve ocorrer o mais cedo possível, preferencialmente em tempo real. É isso que um sistema de deteção de intrusão basicamente faz. Uma ferramenta IDS serve basicamente para nos trazer informações sobre a nossa rede, informações como: Quantas tentativas de ataques sofremos por dia, qual tipo de ataque foi usado, qual a origem dos ataques. Enfim, a partir dele, vai tomar conhecimento do que realmente se passa na rede. Além da divisão pelas técnicas de reconhecimento de ataque, os IDSs podem ser também classificados em dois tipos principais: Fig. 3 – NIDS Problemas de IDS Os principais problemas de IDS são os falsos positivos e os falsos negativos. Falsos positivos acontecem quando pacotes normais são identificados como tentativas de ataque. Para que isso não ocorra é necessário que o IDS seja bem configurado e tenha um sistema de gerenciamento que facilite sua configuração e a análise dos logs. A Figura 4 ilustra o Falso positivo. Fig. 4 – Falso positivo Falsos negativos acontecem quando os IDS não identificam os verdadeiros ataques. A Figura 5 ilustra o Falso negativo. Fig. 5 – Falso negativo Baseado em host (Host-Based IDS – HIDS) Estes tipos de sistemas rodam no sistema que está a ser monitorizado. Estes examinam o sistema para determinar quando a atividade no sistema é aceitável. III. DESCRIÇÃO DO PROTOCOLO SNORT Fig.2 – Tipos possíveis de detecção por HIDS O “Snort” é um sistema de detecção de invasão de rede, de código-fonte aberto, que possui um conjunto de recursos, agrupados em um único aplicativo. Esse IDS nada mais é que um farejador e registador de pacotes. Em novembro de 1998, Marty Roesch escreveu um farejador apenas para o Linux, chamado de APE. Não satisfeito Marty, queria um farejador que fosse capaz de funcionar em vários sistemas operativos, usa-se uma descarga de matriz de choque hexdump e ainda exibisse todos os diferentes pacotes de rede da mesma maneira. O que Marty queria era desenvolver um farejador para uso Pedro Fernandes 7839 – Nuno Costa 3676 próprio. Em 22 de novembro de 1998, o Snort tornou disponível no Packet Storm, portanto naquela época ele era apenas um Sniffer (farejador de pacotes) e tinha cerca de 1.600(Mil e seiscentas) linhas de códigos. Atualmente o Snort tem inúmeros recursos que o torna muito útil: farejador de pacotes (sniffer), registo de pacotes (packet logging) e detecção de invasão. Conta com mais de 6.000 linhas de código, mais de 270.000 utilizadores, e já teve mais de 3.7 milhões de downloads realizados. Uma das características que faz do Snort bastante popular são as suas flexibilidades nas configurações de regras e a constante atualização quando se refere às outras ferramentas de invasão. Segundo Ferreira (2003), uma das ferramentas IDS mais utilizada atualmente é o Snort. 3 e comparativo de desempenho; Intromissão para obter senhas em texto puro e ainda outros dados que vierem interessar. O Snort na função de sniffer pode salvar os pacotes para ser processados e analisados posteriormente, ou seja, assume uma função de registador de pacotes. PRÉ- PROCESSADORES Depois de detectar esses pacotes na rede o Snort os manda para os pré-processadores. Os pré-processadores por sua vez são os responsáveis por remontar os pacotes observando possíveis codificações/comportamentos. Quando é determinado que um pacote tem um tipo particular de comportamento, então ele é direccionado para o mecanismo de detecção. A figura mostra o pré-processador verificando um pacote: IV. COMO FUNCIONA O SNORT O Snort pode ser divido em quatro partes básicas: - Sniffer (Libcap); - Pré-processador; - Mecanismo de detecção (Assinaturas); - Alerta/Registro SNIFFER Na forma mais básica o Snort é um sniffer de pacotes. Porém ele agarra nos pacotes, processa-os através do pré-processador em seguida verifica (através do mecanismo de detecção) se esses pacotes estão dentro das regras criadas. Este é um dispositivo tanto de hardware como de software usado para fazer escutas. Pode até ser comparado como uma escuta telefónica, no entanto é usado para redes de dados. Ele trabalha na camada ethernet, capturando todos os pacotes uqe passam pela rede, ou seja, pegando todos os pacotes do Broadcast. Os Sniffers de pacotes podem ser usados de diversas maneiras: Análise, diagnósticos e solução de problemas de rede; Análise MECANISMO DE DETEÇÃO Segundo Caswell et al. (2003), esta e a parte mais importante do SDI. Os dados vindos do mecanismo de pré-processamento são recebidos pelo mecanismo de detecção e comparados com um conjunto de regras de assinatura de ataques conhecidos. Uma vez que os dados dos pacotes correspondam com as informações de alguma regra, estes são enviados para o processador de alerta. O Snort tem uma grande base de dados de regras que são agrupadas por categorias, como por exemplo, cavalos de Troia, transbordamento de buffer, ataques Deny of Service, entre outros. Estas regras são actualizadas regularmente e disponibilizadas para download no site do programa. Pedro Fernandes 7839 – Nuno Costa 3676 A Figura 24 mostra o esquema do mecanismo de detecção do Snort. 4 Desde 2003, o Serpro utiliza a ferramenta livre Snort como Sistema de Detecção de Intrusão de Redes. A solução é bastante popular pela sua flexibilidade nas configurações de regras e constante actualização frente as novas ferramentas de invasão. Este "open-source" monitora o trafego de pacotes em redes IP, realizando analises em tempo real sobre diversos protocolos (nível de rede e aplicação) e seus conteúdos (hexa e ASCII). Outro ponto positivo desse software e o grande número de possibilidades de tratamento dos alertas gerados. O Grupo de Resposta a Ataques da Intranet (Tigra), da representação do Serpro em Recife, tem no Snort um importante aliado na analise do trafego de redes internas da Empresa, na detecção de trafego relacionado com pragas virtuais - adicionando uma camada extra ao sistema de antivírus corporativo - e aplicações que não são autorizadas pela politica de segurança institucional. Segundo Jone Freire, analista de redes do Serpro, ao utilizar uma ferramenta livre desta natureza, o Tigra gera uma grande economia para o Serpro: "O custo para aquisição de uma solução proprietária similar alcança a ordem dos milhões de reais". VI. REGRAS Snort utiliza uma linguagem simples, e descrição de regras simples que é flexível e bastante poderoso. Há uma série de orientações simples para lembrar ao desenvolvimento de regras do Snort. A primeira é que as regras do Snort devem ser completamente contidas em uma única linha, o analizador sintatico de regras Snort não sabe como lidar com as regras em várias linhas. COMPONENTES DE ALERTA/REGISTO Quando os dados que passam pelo mecanismo de detecção correspondem com alguma regra, então um alerta e disparado pelos plug-ins de saída. Segundo Caswell et al.(2003), os plug-ins de saída fornecem aos administradores a capacidade de configurar logs e alertas de maneira fácil de entender, ler e usar no ambiente de suas empresas. A análise de fluxo seria inútil sem eles para processar, formatar os dados analisados. Os alertas podem ser enviados para um arquivo de log através de uma conexão de rede, através de soquetes UNIX ou Windows Popup (SMB) e também podem ser armazenados numa base de dados. Existem muitas ferramentas adicionais que podem ser utilizadas para tratar os dados de saída do Snort como plug-ins Perl, PHP, alem de servidores Web para exibir os dados processados. V. EXEMPLOS DO PROTOCOLO SNORT As regras do Snort são divididos em duas secções lógicas, o cabeçalho e as opções. O cabeçalho da regra contém a ação da regra, protocolo, origem e destino endereços e máscaras de rede IP, e informação de portas de origem e destino. A secção da regra option contém mensagens de alerta e informações sobre quais partes do pacote deve ser inspecionado para determinar se a ação da regra devem ser tomadas. Exemplo de uma regra: alert tcp any any -> 192.168.1.0/24 111 (content:"|00 01 86 a5|"; msg: "mountd access";) Figure 6 - Sample Snort Rule O texto até ao primeiro parêntese é a regra do cabeçalho e secção entre parênteses são as regras option. As palavras antes dos dois pontos na secção da regra option são chamados de opções de palavras-chave. Note-se que a secção da regra option não é especificamente exigida por qualquer regra, eles são usados apenas por uma questão de fazer mais rígidas as definições de pacotes para coletar ou alertar. Todos os elementos de que compõem uma regra deve ser verdade para a Pedro Fernandes 7839 – Nuno Costa 3676 ação da regra indicada para ser tomada. Quando tomados em conjunto, os elementos podem ser considerados para formar uma declaração lógica AND. Ao mesmo tempo, as várias regras de uma biblioteca de arquivo de regras Snort podem ser considerados para formar uma grande declaração lógica OR. 5 B. Protocolo A. Rule Header O cabeçalho é a primeira porção de cada regra. Define o protocolo de rede e ‘quem’ (who) está envolvido. Para cada campo individual, existe muitas opções, com uma sintaxe definida, que poderá ser utilizada por forma a especificar valores simples, conjunto ou grupos. Notar que o motor de detecção do Snort parte o pacote para comparação em duas partes, correspondendo a cada uma da parte da regra. A primeira compara o cabeçalho da regra com a do pacote. Se o pacote não encaixa no perfil de um dos cabeçalhos das regras o motor de detecção passa para o pacote seguinte. Se o pacote não encaixa com o perfil do cabeçalho da regra, o motor de detecção continua a testar o resto das opções da regra. O primeiro cabeçalho da regra é o campo de acção ‘action field’. Este instrui o Snort sobre o comportamento a ter se a regra é disparada. Existem actualmente cinco tipos de valor para a acção a tomar: O campo referente ao protocolo indica ao Snort qual o tipo de tráfego na rede a que a regra se destina ou aplica. Suporta normalmente três tipos diferentes de tráfego: TCP, UDP e ICMP. C. Porta de Origem Define de que porta de origem no host de origem é que o tráfego é originado. Pode ser especificado como um número, um conjunto, ou ainda a palavra chave ‘any’ representa todos as portas possíveis. D. Direcção do tráfico Alert: cria uma entrada no ficheiro de alertas e faz o log do pacote, este ficheiro é único e contém registo de todas a deteções realizadas. A informação registada, por defeito, consiste apenas pelo cabeçalho do pacote; Log: o Snort cria apenas um registo no log, não realizando qualquer registo do tráfego no ficheiro de alertas; Pass: quando a regra é acionada mas tem ‘pass’ especificada na ação, o Snort irá fazer o drop do pacote, e não fará qualquer tipo de processamento do pacote. É útil para fazer a monitorização de tentativas anónimas de ftp para um servidor ftp anónimo. Activation: estas regras quando acionadas não se limitam a alertar, mas também são utilizadas para ativar outras regras (dynamic) que ficam em modo suspenso até serem ativadas. Dynamic: permanecem suspensas até serem ativadas por uma regra de ativação. Uma vez ativadas o seu comportamento é idêntico às das regras “log”. O campo de direcção permite especificar o sentido da direcção do pacote. Duas opções estão disponíveis, permitindo especificar a direcção do fluxo ou que determinada direcção não interessa. As opções válidas são: · ->, define a origem e o destino · <>, direção do pacote não interessa (bidirecional) Pedro Fernandes 7839 – Nuno Costa 3676 E. Endereço IP de destino O endereço de destino especifica para onde o tráfego hostil se dirige. É especificado da mesma forma que o formato utilizado para o endereço de origem. F. Porta de destino 6 id–testa a identidade do cabeçalho Ip para um valor específico dsize- testar o tamanho da carga do pacote contra um determinado valor content- busca de um padrão, na carga do pacote offset- modificador para a opção de conteúdo, define o deslocamento para começar a tentar um padrão depth- modificador para a opção de conteúdo, define a profundidade máxima de busca para uma tentativa de padrão de jogo flags- testar as flags TCP para certos valores seq- testar o campo número de sequência TCP para um valor específico ack- testar o campo de confirmação TCP para um valore específico iType- testar o tipo decampo ICMP contra um valor específico icode- teste no campo de código ICMP contra um valor específico session- copia a informação da camada de aplicação para uma determinada sessão [6] Background Define a porta de destino na máquina de destino a que o pacote se destina. É utilizado o mesmo formato que no caso da porta de origem. G. Opções As opções são uma segunda porção na definição da regra. Define ‘o quê’ da regra – que atributos do pacote devem ser inspecionados e quais os valores que devem conter para ser considerado hostil. Esta porção é somente usada se o pacote cumpre com os requisitos do cabeçalho da regra. . Os atributos estão separados através do carácter “;”, e ser encerrado com o carácter “)”, caso contrário ao processar a regra pode causar um erro durante o arranque. Através deste, geram-se 15 opções de regra distintas, sendo as seguintes palavras-chave (“keywords”): [4] msg- imprime uma mensagem de alerta e logs de pacotes logto– log,o pacote para um usuário especificado em vez do nome do arquivo de saída padrão minfrag -estabelece um valor limite para o tamanho menor aceitável do fragmento IP ttl- Critério do valor do cabeçalho IP do campo TTL O SNORT pode ser configurado para ser executado em um dos seguintes modos: Modo Sniffer - Se SNORT é executado no modo sniffer, que capta todos os pacotes e mostra-lo para a tela. Redirecionando a saída na tela, é possível capturar todos os pacotes no arquivo. Este modo é amplamente utilizado para solucionar problemas de rede. Modo Packet Logger: Este modo é semelhante ao modo sniffer, Em vez de mostrar pacotes para a tela, SNORT regista todos os pacotes para o arquivo de log se estiver rodando no modo Packet logger. Modo Network Intrusion Detection System (NIDS) - NDIS é o modo mais utilizado para SNORT. Quando SNORT é executado no modo NDIS, Ele permite escrever regras. O SNORT verifica cada pacote com correspondência de expressão e realiza operação pré-definida. Inline mode - Este é o modo mais importante para escrever qualquer regra de firewall. Quando SNORT é executado no modo inline, captura os pacotes, analisa e solta/larga o pacote dependendo regra. Ele usa o iptables para descartar os pacotes. Tipicamente o snort é instalado para escutar numa segunda interface de rede, então poder-se-á aceder primariamente à máquina, e ter o snort a escutar uma segunda interface. Pedro Fernandes 7839 – Nuno Costa 3676 7 VII. COMANDOS [5] tomadas para cada pacote recolhido e confrontado com ele. O resultado do NIDS será gerado no diretório /var/log/snort, ou outro diretório previamente estipulado. Sniffer Mode snort -v # mostra somente os cabeçalhos dos pacote TCP/IP na tela. snort -vd # mostra somente os cabeçalhos do IP, TCP, UDP e ICMP. snort –vde # mostra os todos os cabeçalhos e os dados contidos neles também. O arquivo snort.conf deve estar presente no diretório corrente ou deve ser digitado o diretório onde ele se encontra. A opção -v acima faz com que o snort mostre os resultados também no monitor. Isso causa com que o snort fique um pouco lento podendo ate perder alguns pacotes por causa disso. A opção -e para capturar cabeçalhos do data link layer as vezes são tão importante podendo ser emitido. Packet Logger Mode snort -dev -l /dirdolog//log.txt # o snort gera um arquivo chamado log.txt de todos os pacotes visto por ele. Considerando que o diretório "dirdolog" já existe, caso contrario deve-se cria-lo. snort -dev -l ./log -h 192.168.1.0/24 # faz com que o snort capture cabeçalhos TCP/IP, data link e dados relacionados ao host 192.168.1.0 (Classe C) e armazene o resultado no subdiretório log. OBS. os dados recolhidos serão armazenado em arquivos correspondente/nomeado com cada endereço IP capturado. snort -l ./log –b # snort executado com a opção (-b) faz a captura total dos pacotes ao invés de capturar somente cabeçalhos ou somente dados. snort -dv -r packet.log # uma vez criado o arquivo com a opção (-b), pode-se usar qualquer sniffer que suporta formato binário tcpdump tais como, snort, tcpdump ou Ethereal para manipular os dados recolhidos. snort -dvr packet.log icmp # de posse do arquivo binário gerado pela opção (-b), pode-se então criar novas filtragens do tipo BPF interface. No nosso exemplo estamos fazendo somente a filtragem dos pacotes de ICMP contido no arquivo binário. Network Intrusion Detection Mode - (NIDS) snort -b -A fast -c snort.conf snort -dev -l ./log -h 192.168.1.0/24 -c snort.conf # snort.conf é o nome do arquivo de configuração. Este arquivo contem as regras e ações a serem snort -d -h 192.168.1.0/24 -l ./log -c snort.conf # snort rodando com as opções básicas; ou seja, sem as opções de -v= mostra na tela e -e= cabeçalho Data Link. snort -c snort.conf -l ./log -s -h 192.168.1.0/24 # envia alertas para o syslog opção (-s). snort -c snort.conf -s -h 192.168.1.0/24 # cria arquivo log no diretório default e envia alertas. snort -c snort.conf -b -M WORKSTATIONS # gera arquivo de log no formato binário e envia alerta para o Windows Workstation. snort -c snort.conf -b -A fast -l /var/log/snort # cria arquivo binário e usa alerta rápido e cria arquivo log no /var/log/snort. snort -d -c snort.conf -l ./log -h 192.168.1.0/24 r snort.log # gera arquivos no formato ASCII a partir de um arquivo no formato binário. snort -d -v -r snort.log -O -h 192.168.1.0/24 # a opção (-O) simplesmente oculta seu endereço IP. Essa opção se torna muito útil nos casos em que queremos enviar arquivos de logs para newsgroup ou qualquer outro lugar público. Pedro Fernandes 7839 – Nuno Costa 3676 8 VIII. FERRAMENTA SNORT O Snort necessita de alguns complementos como MySQL, download das regras, uma de registo (log) e linhas de comando. Visualização de logs na ferramenta Snort. A criação de Regras no Snort obedece a um formato ou modelo pré-estabelecido: <tipo_de_alerta> <protocolo> <rede_origem> <porta_origem> -> <rede_destino> <porta_destino> (Cabecalho da Regra; Opcoes; sid:X;...); Exemplo de criacao de regras para o Skype: A primeira regra detecta uma conexao na porta tcp/33033: Figura da tela de instalacao do Snort Snort assume tres modalidades de comandos, segue abaixo junto com um exemplo de cada: alert tcp any any -> any 33033 (flags: PA; sid:1234512; priority:9; msg:"Tentativa de Conexao ao Skype";) - Sniffer: captura pacotes e imprime. Ex.: snort –vde A segunda regra detecta o envio de uma consulta DNS a um subdomínio do Skype. # mostra os todos os cabeçalhos e os dados contidos neles também. alert udp any any -> any 53 (msg:"Consulta DNS ao Skype"; priority:9; content: "|05|skype"; depth: 50; sid:1234513; rev:1;) - Packet logger: registra os pacotes capturados no disco rigido. Ex.: snort -dev -l /dirdolog//log.txt # o snort gera um arquivo chamado log.txt de todos os pacotes visto por ele. - Network intrusion detection system: mais complexa e versátil, permitindo que o Snort análise o trafego da rede de encontro a regras definidas pelo utilizador, executando diversas acções baseadas nas suas regras. Ex.: snort -b -A fast -c snort.conf # gera arquivo de log no formato binário e usa alerta rápido A imagem abaixo demonstra a visualização de um log na ferramenta Snort. Podemos visualizar na imagem abaixo o Snort capturando uma conexão ao Skype. Pedro Fernandes 7839 – Nuno Costa 3676 IX. CONCLUSÃO A crescente preocupação com a segurança das redes de computadores, deu origem à área de deteção de intrusão, onde encontramos um amplo campo de pesquisa, com o surgimento de técnicas e ferramentas para facilitar a identificação dos ataques e seus tipos as redes e aos computadores. Devido ao estudo realizado, observou-se que a área de segurança vem crescendo significativamente, com um futuro promissor, ao mesmo tempo, inúmeras ferramentas vão sendo desenvolvidas, destacamos o Snort, uma ferramenta IDS, com grande facilidade e poder de utilização, o seu crescimento, está associado ao grande número de usuários/contribuintes, que possibilitam o surgimento de novas regras de deteção de vulnerabilidades e por ser de domínio público. Originalmente lançado em 1998 pela Sourcefire fundador e CTO Martin Roesch, o Snort é um livre, open source de deteção de intrusão de rede e sistema de prevenção capaz de realizar em tempo real, análise de tráfego e registro de pacote em redes IP. Inicialmente chamado de "leve" a tecnologia de deteção de intrusão, o Snort evoluiu para um, rico em recursos madura tecnologia IPS, que se tornou o padrão de fato em deteção de intrusão e prevenção. Com mais de 4 milhões de downloads e cerca de 400.000 usuários registrados, é a tecnologia de prevenção de intrusão mais amplamente difundida no mundo. REFERENCES [1] [2] [3] [4] http://www.snort.org/ http://www.snort.org.br/ http://www.winsnort.com/ “Criando Regras para o Snort” http://www.intruders.com.br/artigos/snoc_criando_regras_snort_v02.pdf “Snort” - http://www.informabr.com.br/ids.htm [6] “How To write Snort rules and keep your sanity “ http://www.ussrback.com/docs/papers/IDS/snort_rules.ht m [7] “Snort” - http://paginas.fe.up.pt/~mgi98020/pgr/snort.htm [8] “Segurança em Redes de Computadores” http://www.metropoledigital.ufrn.br/aulas_avancado/web/ disciplinas/seg_redes/aula_09.html [5] 9