SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Sistemas IDS

Introducción

Un IDS es un dispositivo que busca patrones de firmas de ataques conocidos en la
actividad de red o de un sistema informático.
En cuanto a seguridad perimetral se refiere, los IDS de red o NIDS son los más útiles.
Analizan el tráfico de red en bruto en busca de patrones de ataque a diferentes niveles
de la pila de red. Además, un diseño de IDS basado en red presenta una serie de
ventajas con respecto a uno basado en host:
1. Según configures la arquitectura de red, con un único sistema de análisis se puede
    proteger a toda la organización. No es necesario instalar un IDS en cada sistema, sino
    analizar el tráfico de red dirigido a ellos.
2. El análisis es en tiempo real, por lo que un atacante no puede borrar evidencias, como
    en IDS de host, que hacen análisis periódicos de ficheros de logs para detectar
    amenazas.
Un NIDS tiene ciertas limitaciones con respecto a un HIDS. Por ejemplo, no pueden
detectar repetidos intentos de hacerse root en un equipo, o un acceso a una shell
de root. En definitiva, no están diseñados para monitorizar la actividad dentro de un
host, sino para analizar el tráfico que a éste le llega o envía.

 Un ataque puede ser detectado por 3 motivos:
• Por que determinados paquetes de tráfico de red coincida con un patrón de un ataque
  conocido ( GET /../../../cmd.exe)
• Porque haya una actividad de red distinta de la normal en comparación con una línea
  base de actividad.
• Por acciones repetitivas de una frecuencia anormal.
Cómo se comporta un IDS ante un supuesto ataque:
• Logueando la actividad.
• Bloqueando el tráfico.
• De forma reactiva.

Cómo y donde implementar un NIDS

• En un sistema dedicado ubicado en el Gateway de una organización.
• En un sistema dedicado que reciba determinado tráfico redirigido por el Gateway de una
  organización
• En un sistema conectado a los diferentes segmentos físicos de red con la posibilidad de
  recibir todo el tráfico de esos segmentos. Esto puede hacerse de 3 formas:
    • Si los segmentos físicos de red están en un hub.
    • Si conectamos el sistema IDS a un switch que permita el port mirroring.
    • Haciendo pasar el tráfico saliente de un firewall por un TAP, donde estará conectado
      el sistema IDS (http://www.criticaltap.com). Un TAP es un replicador de
      información, que desvía físicamente el tráfico saliente de un dispositivo a otro que
      actúa como puente transparente.

Instalación y configuración de Snort

• Instalar Snort compilado contra mysql:./configure --prefix=... --with-mysql --enable-
  dinamycplugin. IMPORTANTE: tener instaladas las libpcap y libpcap-devel, pcre, pcre-
  devel.
• Probar que snort arranca y escanea la red: snort -evi eth0
• Descargarse el repositorio de reglas bajo suscripción (el más actualizado posible).
• Instalar las reglas en el directorio de snort
• Configurar snort mediante la edición del fichero snort.conf. Algunas variables de entrno
  fundamentales:
    • HOME_NET: Es la red local. Contra la que queremos analizar posibles ataques.
    • EXTERNAL_NET: Red desde la que nos pueden atacar.
    • DNS_SERVERS, SMTP_SERVERS, HTTP_SERVERS....
    • RULE_PATH: Directorio donde se encuentran las reglas de escaneo.
• Antes de arrancar snort, si no lo hemos configurado para almacenar las alertas en una
  base de datos, es necesario crear el directorio /var/log/snort, donde snort va a dejar las
  alertas en el fichero alerts.
• Finalmente arrancar snort en modo daemon:

      snort -Ddc /tools/snort/etc/snort.conf

Mais conteúdo relacionado

Mais de 1 2d

1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica1 2d
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica1 2d
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica1 2d
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica1 2d
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica1 2d
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica1 2d
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica1 2d
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica1 2d
 
Guia del-en roo-tador-2.8
Guia del-en roo-tador-2.8Guia del-en roo-tador-2.8
Guia del-en roo-tador-2.81 2d
 
Tlk
TlkTlk
Tlk1 2d
 
Conf basica switch-p1
Conf basica switch-p1Conf basica switch-p1
Conf basica switch-p11 2d
 
Comandos ospf
Comandos ospfComandos ospf
Comandos ospf1 2d
 
Gulp 0.11
Gulp 0.11Gulp 0.11
Gulp 0.111 2d
 
Spannig tree
Spannig treeSpannig tree
Spannig tree1 2d
 
Ospf entre areas
Ospf entre areasOspf entre areas
Ospf entre areas1 2d
 

Mais de 1 2d (20)

1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica
 
Guia del-en roo-tador-2.8
Guia del-en roo-tador-2.8Guia del-en roo-tador-2.8
Guia del-en roo-tador-2.8
 
Tlk
TlkTlk
Tlk
 
Conf basica switch-p1
Conf basica switch-p1Conf basica switch-p1
Conf basica switch-p1
 
Comandos ospf
Comandos ospfComandos ospf
Comandos ospf
 
Gulp 0.11
Gulp 0.11Gulp 0.11
Gulp 0.11
 
Spannig tree
Spannig treeSpannig tree
Spannig tree
 
Ospf entre areas
Ospf entre areasOspf entre areas
Ospf entre areas
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Ids

  • 1. Sistemas IDS Introducción Un IDS es un dispositivo que busca patrones de firmas de ataques conocidos en la actividad de red o de un sistema informático. En cuanto a seguridad perimetral se refiere, los IDS de red o NIDS son los más útiles. Analizan el tráfico de red en bruto en busca de patrones de ataque a diferentes niveles de la pila de red. Además, un diseño de IDS basado en red presenta una serie de ventajas con respecto a uno basado en host: 1. Según configures la arquitectura de red, con un único sistema de análisis se puede proteger a toda la organización. No es necesario instalar un IDS en cada sistema, sino analizar el tráfico de red dirigido a ellos. 2. El análisis es en tiempo real, por lo que un atacante no puede borrar evidencias, como en IDS de host, que hacen análisis periódicos de ficheros de logs para detectar amenazas. Un NIDS tiene ciertas limitaciones con respecto a un HIDS. Por ejemplo, no pueden detectar repetidos intentos de hacerse root en un equipo, o un acceso a una shell de root. En definitiva, no están diseñados para monitorizar la actividad dentro de un host, sino para analizar el tráfico que a éste le llega o envía. Un ataque puede ser detectado por 3 motivos: • Por que determinados paquetes de tráfico de red coincida con un patrón de un ataque conocido ( GET /../../../cmd.exe) • Porque haya una actividad de red distinta de la normal en comparación con una línea base de actividad. • Por acciones repetitivas de una frecuencia anormal. Cómo se comporta un IDS ante un supuesto ataque: • Logueando la actividad. • Bloqueando el tráfico. • De forma reactiva. Cómo y donde implementar un NIDS • En un sistema dedicado ubicado en el Gateway de una organización. • En un sistema dedicado que reciba determinado tráfico redirigido por el Gateway de una organización • En un sistema conectado a los diferentes segmentos físicos de red con la posibilidad de recibir todo el tráfico de esos segmentos. Esto puede hacerse de 3 formas: • Si los segmentos físicos de red están en un hub. • Si conectamos el sistema IDS a un switch que permita el port mirroring. • Haciendo pasar el tráfico saliente de un firewall por un TAP, donde estará conectado el sistema IDS (http://www.criticaltap.com). Un TAP es un replicador de información, que desvía físicamente el tráfico saliente de un dispositivo a otro que actúa como puente transparente. Instalación y configuración de Snort • Instalar Snort compilado contra mysql:./configure --prefix=... --with-mysql --enable- dinamycplugin. IMPORTANTE: tener instaladas las libpcap y libpcap-devel, pcre, pcre- devel. • Probar que snort arranca y escanea la red: snort -evi eth0
  • 2. • Descargarse el repositorio de reglas bajo suscripción (el más actualizado posible). • Instalar las reglas en el directorio de snort • Configurar snort mediante la edición del fichero snort.conf. Algunas variables de entrno fundamentales: • HOME_NET: Es la red local. Contra la que queremos analizar posibles ataques. • EXTERNAL_NET: Red desde la que nos pueden atacar. • DNS_SERVERS, SMTP_SERVERS, HTTP_SERVERS.... • RULE_PATH: Directorio donde se encuentran las reglas de escaneo. • Antes de arrancar snort, si no lo hemos configurado para almacenar las alertas en una base de datos, es necesario crear el directorio /var/log/snort, donde snort va a dejar las alertas en el fichero alerts. • Finalmente arrancar snort en modo daemon: snort -Ddc /tools/snort/etc/snort.conf