SlideShare una empresa de Scribd logo
1 de 31
Experto en Administración 
y Seguridad de 
Sistemas Informáticos 
Módulo: Sistemas de Detección de Intrusos 
Profesor: Juan Antonio Gil Martínez-Abarca 
Curso Escolar: 2006/2007 
Experto en Administración y Seguridad de Sistemas Informáticos
Tabla de Contenidos 
• Snort: Sistema de detección de 
intrusos basado en Software Libre 
• Características 
• Instalación 
• Funcionamiento 
• Configuración 
• Prácticas 
Experto en Administración y Seguridad de Sistemas Informáticos
Funcionamiento y Características 
• NIDS basado en Software Libre 
• http://www.snort.org 
• Multiplataforma: Windows y Linux 
• Windows: Necesita el paquete 
winpcap para la captación de 
paquetes 
• IDS basado en firmas y, con el 
módulo Spade  Detección de 
anomalías. 
Experto en Administración y Seguridad de Sistemas Informáticos
Características 
• Ligero, lo que permite buen ancho de 
banda 
• Snort tiene una arquitectura dividida en 
tres subsistemas: 
– Decodificador de paquetes 
– Motor de detección 
– Loggins y alertas 
• Personalización de reglas. 
Experto en Administración y Seguridad de Sistemas Informáticos
Instalación 
• Necesita en Linux del paquete 
libpcap 
• Decargamos los fuentes (o paquete 
de la distribución) 
– Fuentes: 
./configure; make; make install 
– Paquetes: dpkg/apt-get/rpm … 
apt-get install snort 
Experto en Administración y Seguridad de Sistemas Informáticos
Instalación 
• Archivos importantes: 
– /etc/snort/snort.conf  Fichero de 
configuración por defecto 
– /etc/snort/snort<equipo>.conf  
Configuración para <equipo> 
– /etc/snort/snort<NIC>.conf  
Configuración para el dispositivo de red 
<NIC> 
– /etc/snort/rules/*  Reglas de filtrado 
Experto en Administración y Seguridad de Sistemas Informáticos
Funcionamiento 
• Se ejecuta desde la línea de comandos. 
• 3 modos: 
– Sniffer de paquetes  No filtra 
– Registro de paquetes 
– IDS  Registro de paquetes que merecen una 
consideración especial 
Experto en Administración y Seguridad de Sistemas Informáticos
Funcionamiento 
-c configfile  Indica fichero de configuración para 
manejar los paquetes que registra 
Por defecto usa /etc/snort/snort.conf 
snort –h 172.20.40.0/24 –c /etc/snort/snort.conf 
DATO: NO –v para evitar sobrecarga de trabajo, sobre 
todo para redes con alta densidad de tráfico 
-l /var/log/snort  directorio en el que registra los 
paquetes 
-h red/mask especifica la dirección de red local 
-b fichero  registra los datos secuencialmente en 
‘fichero’ 
Ejemplos de uso: snort –vde –l /var/log/snort –h 172.20.40.0/24 
Experto en Administración y Seguridad de Sistemas Informáticos
Funcionamiento 
-v  Imprime en la pantalla los encabezados de los 
paquetes TCP/IP en Ethernet 
-d  Igual que la opcion anterior pero ademas imprime 
los datos de la capa de aplicacion 
-e  Igual que la opcion anterior pero ademas imprime 
la capa de enlace de datos 
Ejemplos de uso: 
snort –v 
snort -vde 
Experto en Administración y Seguridad de Sistemas Informáticos
Funcionamiento 
• Modo de alerta. Opciones de alerta 
– -A full  Informacion completa de la alerta, 
incluyendo datos de aplicacion. Es el modo 
predeterminado de alerta y se utilizara cuando no 
especiquemos nada. 
– -A fast  Modo rapido. Registra solo la informacion 
de encabezado del paquete y el tipo de alerta. Es util 
para redes muy rapidas pero si se necesita mas 
informacion forense hay que utilizar el modicador full. 
– -A unsock  Envía la alerta a un socket 
– -A none  Desactiva las alertas. 
Experto en Administración y Seguridad de Sistemas Informáticos
Funcionamiento 
• Tambien podemos utilizar las opciones: 
– SMB  Alertas al servicio de menú 
emergente de windows. Exige compilación con 
el parámetro –enable-smbalerts 
snort –c /etc/snort/snort.conf –M Pcwindows 
– SYSLOG  Alertas al sistema de gestión 
de eventos de Unix (syslog) 
– Bases de datos: mysql, PostgreSQL, 
Oracle y unixODBC. 
Experto en Administración y Seguridad de Sistemas Informáticos
Configuración 
• Sintonización para su buen 
funcionamiento. 
• Personalización del 
/etc/snort/snort.conf 
• Red local: 
var HOME_NET address[,a2] 
var HOME_NET $ NIC (ej: eth0)  Utiliza 
IP/MASK del la interfaz como para obtener la 
red local 
• Variable EXTERNAL_NET 
Experto en Administración y Seguridad de Sistemas Informáticos
Configuración 
• Definición de los nuestros servicios: 
web, mail, DNS, SQL,… 
var SMTP 192.168.1.10 
var HTTP_SERVERS 
192.168.1.10,192.168.1.20 
var SQL_SERVERS 192.168.1.10,192.168.1.20 
var LOCAL_HOSTS 
192.168.1.1,192.168.1.100,192.168.1.110,1 
92.168.1.254 
Experto en Administración y Seguridad de Sistemas Informáticos
Configuración 
• Preprocesadores: código que se 
ejecuta antes que las reglas para 
formatear, recomponer paquetes 
fragmentados o tratar paquetes en 
masa 
• Módulos de salida: definir el formato 
con el que se registran los eventos. 
Formato general: 
ouput module_name: configuration options 
Experto en Administración y Seguridad de Sistemas Informáticos
Configuración 
• Para syslog: 
output alert_syslog: LOG_AUTH LOG_ALERT 
output alert_syslog: host= hostname:port, 
LOG_AUTH LOG_ALERT 
• Para base de datos: 
output database: log, mysql, user= usuario, password= 
contraseña, dbname= bd, host= servidorBD 
• Para binario (para exportar datos a 
otros programas): 
output alert_unified: filename snort.alert, limit 128 
Experto en Administración y Seguridad de Sistemas Informáticos
Configuración 
• Personalización de los conjuntos de reglas. 
Se permite añadir o eliminar clases 
enteras. Por ejemplo: 
– desactivar todas las reglas icmp-info para 
reducir los falsos positivos del tráfico ping o 
todas las reglas NetBIOS si no tenemos 
maquinas Windows en nuestra red. También 
podemos encontrar 
• disponibles conjuntos de reglas que se han 
ajustado para entornos específicos. 
Experto en Administración y Seguridad de Sistemas Informáticos
Configuración 
• Reglas personalizadas para: 
– Registrar el acceso hacia o desde 
determinados servidores. 
– Buscar determinados tipos de nombres 
de archivos específicos de nuestra 
organizacion. 
– Vigilar determinados tipos de tráfico que 
no pertenecen a nuestra propia red. 
• Simples declaraciones de texto 
dentro de un fichero. 
Experto en Administración y Seguridad de Sistemas Informáticos
Configuración 
• En su forma básica, una regla de 
Snort consta de dos partes: 
– Un encabezado de regla 
– Las opciones de la regla 
• Ejemplo: 
alert tcp any any 192.168.0.0/24 / 
(content:"|00 05 A4 6F 2E|";msg:"Test Alert";) 
Experto en Administración y Seguridad de Sistemas Informáticos
Configuración 
############ Fichero de configuración para Snort ################# 
#### Variables que definen nuestra red #### 
var INTERNAL 150.244.x.x/24 
var EXTERNAL !150.244.x.x/24 
var HOME_NET 150.244..x.x /24 
var DNSSERVERS 150.244 .x.x 150.244 .x.x 150.244 .x.x 
var RUIDOSOS 150.244 .x.x 150.244 .x.x 150.244 .x.x 150.244 .x.x 
#### Preprocesadores del trafico #### 
preprocessor http_decode: 80 443 8080 
preprocessor minfrag: 128 
preprocessor portscan: 150.244.x.x /24 6 2 /var/log/snort/snort_portscan.log 
preprocessor portscan-ignorehosts: $RUIDOSOS $DNSSERVERS 
#### Tipo de login #### 
output alert_syslog: LOG_LOCAL1 LOG_ALERT 
#### Reglas de filtrado #### 
include /etc/snort/10102k.rules 
include /etc/snort/vision.conf 
###### Puedes incluir aqui tus propio fichero de reglas ########## 
# include /etc/snort/misreglas.conf 
Experto en Administración y Seguridad de Sistemas Informáticos
Configuración 
• Cabecera de la regla: 
Alert tcp !$HOME_NET any <> 
$HOME_NET any 
• Opciones de la regla: 
(msg: "Transferencia de mp3"; flags: 
AP; content: ".mp3 ";) 
Experto en Administración y Seguridad de Sistemas Informáticos
Configuración 
• Acciones (Lo que hace la regla si se 
cumple el patrón): 
– Log  Registra 
– Pass  Ignora el paquete 
– Activate  Activa una regla dinámica tras avisar 
– Dynamic  Permanece inactiva hasta que se active por 
una regla Activate y actúa a continuación como una 
regla de registro. 
– Alert  Genera una alerta 
• Protocolos: tcp, udp, icmp o ip. 
• Ips y Puertos de origen y destino (múltiples si se 
escriben entre corchetes y separadas por comas) 
Experto en Administración y Seguridad de Sistemas Informáticos
Configuración 
Opción Descripci_on 
Msg Proporciona la descripción del texto de una 
alerta. 
Logto Registra el paquete para un nombre de 
archivo específico de un usuario en lugar del 
archivo de salida estándar 
Ttl Prueba el valor del campo TTL del 
encabezado IP. 
Tos Prueba el valor del campo TOS del 
encabezado IP. 
Id Prueba el campo ID del fragmento del 
encabezado IP para un valor específico. 
Ipoption Vigila los campos de opción IP buscando 
códigos específicos. 
Fragbits Prueba los bits de fragmentación del 
encabezado IP. 
Dsize Prueba el tamaño de carga útil del paquete 
frente a un valor. 
Ags Prueba los indicadores TCP para 
determinados valores. 
Seq Prueba el campo de número de secuencia 
TCP para un valor específico. 
Ack Prueba el campo de reconocimiento TCP para 
un valor específico. 
Itype Prueba el campo de tipo ICMP frente a un 
valor específico. 
Icode Prueba el campo de código ICMP frente a un 
valor específico. 
icmp id Prueba el campo ICMP ECHO ID frente a un 
valor específico 
icmp seq Prueba el número de secuencia ICMP ECHO 
frente a un valor específico. 
Experto en Administración y Seguridad de Sistemas Informáticos
Configuración 
Opción Descripci_on 
content Busca un patrón en la carga útil del paquete. 
content-list Busca un conjunto de patrones en la carga útil 
del paquete. 
o_set Modificador para la opción de contenido. 
Establece la compensación en el intento de 
coincidencia con el patrón 
depth Modificador para la opción de contenido. 
Establece la profundidad de búsqueda para un 
intento de coincidencia con el patrón 
react Respuesta activa. Responde con un conjunto 
de comportamientos cifrados (por ejemplo, 
bloquear determinados sitios web). 
referernce Los ID de referencia de ataques externos. 
sid ID de regla Snort. 
rev N_umero de revisión de regla. 
classtype Identificador de clasificación de regla. 
priority I Identificador de severidad de regla. 
uricontent Busca un patrón en la parte URI del paquete. 
tag Acciones de registro avanzadas para las 
reglas. 
ip proto Valor de protocolo del encabezado IP. 
sameip Determina si la IP de origen es igual a la IP de 
destino. 
stateless Válido independientemente del estado del 
flujo. 
regex Coincidencia de patrón de caracteres 
comodín. 
byte test Evaluaci_on numérica. 
distance Obliga a que la coincidencia de patrón relativa 
omita determinado número de bytes en el 
paquete. 
byte test Prueba numérica del patrón. 
byte jump Prueba numérica del patrón y ajuste de 
compensación 
Experto en Administración y Seguridad de Sistemas Informáticos
Configuración 
var MY_NET 
[192.168.1.0/24,10.1.1.0/24] 
alert tcp any any -> $MY_NET any 
(flags:S; msg:"paquete SYN";) 
alert tcp !10.1.1.0/24 any -> 
10.1.1.0/24 any (flags: SF; msg: 
“SYN-FIN Scan”;) 
alert tcp any any -> 10.1.1.0/24 
100:600 (flags: S; msg: “TRAP!”;) 
Experto en Administración y Seguridad de Sistemas Informáticos
Configuración 
• Nota: FlexResp. Permite, dada una 
conexión que emita tráfico malicioso, darle 
de baja (DROP) mediante el envío de un 
paquete con el flag RST activo, cortando 
las conexiones que cumplan ciertas reglas 
predefinidas. 
• No sólo corta la conexiones ya que puede 
realizar otras muchas acciones. 
• No sólo es con la línea de comandos: 
Webmin 
Experto en Administración y Seguridad de Sistemas Informáticos
Herramientas de análisis 
• ACID: Consola de Análisis para bases de 
datos de Intrusión 
• Proporciona un panel de control basado en 
Web para visualizar y manipular 
resultados de la detección 
• Admite cualquier base de datos y 
cualquier servidor web, así como múltiples 
sensores, alertas snort y archivos de 
registros del sistema 
Experto en Administración y Seguridad de Sistemas Informáticos
Herramientas de análisis 
• ACID+MySQL+Apache+SNORT + … 
• ADObd  capa de abstracción de la base 
de datos 
• PHPLot  Crear gráficos 
• JpGraph  Gráficos de color 
• GD  Biblioteca de manipulación de 
imágenes de PHP 
– libpng  PNG para GD 
– libjpeg-6b  JPEG para GD 
– Zlib  Soporte de compresión para GD 
Experto en Administración y Seguridad de Sistemas Informáticos
Herramientas de análisis 
• Uso de Mysql 
• Opción –with-mysql=/usr/local/mysql 
• Configurar la salida de snort (visto antes) 
• ACID usa una base de datos llamada snort 
• Configurar IP y usuario del servidor de la 
base de datos 
• Configuración ideal: snort, ACID y MySQL 
en máquinas distintas. 
Experto en Administración y Seguridad de Sistemas Informáticos
Herramientas de análisis 
• Instalación de ACID 
• Descaga del programa (http:..) 
• Descomprimimos en /www/htdocs 
• Editamos acid_conf.php y cambiamos los 
valores de las variables por los apropiados 
para nuestro sistema 
• Abrimos explorardor Web y nos 
conectamos al anfitrión ACID, al recurso 
local /acid/acid_main.php  Interfaz de 
configuración de ACID 
Experto en Administración y Seguridad de Sistemas Informáticos
Herramientas de análisis 
• AG: Grupo de alertas, compuesto por uno o más 
sensores SNORT. 
• Si se desea registrar diferentes grupos, se deben 
crear diferentes bases de datos, una por grupo 
• Las consultas sólo son sobre una AG, por l que 
debemos aseguranos que se agrupan 
correctamente 
• Se puede usar ACID para la sintonización del IDS 
• Se guardan datos confidenciales, por lo que se 
debe proteger especialmente la BD de ACID 
Experto en Administración y Seguridad de Sistemas Informáticos
Patrocina: 
Organiza: 
Enseñanzas Propias 
Universidad de Almería 
Escuela Politécnica Superior 
Universidad de Almería 
Experto en Administración y Seguridad de Sistemas Informáticos

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajlezcano1210
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Herramientas Integradas en OSSIM
Herramientas Integradas en OSSIMHerramientas Integradas en OSSIM
Herramientas Integradas en OSSIMAlienVault
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregableKarmen Arrazola
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de IntrusosCarlos Arturo Fyuler
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detectionTensor
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Jhon Jairo Hernandez
 
Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2a3sec
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixPaloSanto Solutions
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixPaloSanto Solutions
 
Politicas de seguridad en linux
Politicas de seguridad en linuxPoliticas de seguridad en linux
Politicas de seguridad en linuxDaniel Zavala
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IPDavid Narváez
 

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Herramientas Integradas en OSSIM
Herramientas Integradas en OSSIMHerramientas Integradas en OSSIM
Herramientas Integradas en OSSIM
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
Snort
SnortSnort
Snort
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
 
Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en Elastix
 
Politicas de seguridad en linux
Politicas de seguridad en linuxPoliticas de seguridad en linux
Politicas de seguridad en linux
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 

Destacado

Sistemas informáticos María
Sistemas informáticos MaríaSistemas informáticos María
Sistemas informáticos Maríamerygum
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticosvverdu
 
Sistema informático
Sistema informáticoSistema informático
Sistema informáticoJuan Hurtado
 
Sistemas informáticos. 1º eso. 01. elementos de un sistema informático
Sistemas informáticos. 1º eso. 01. elementos de un sistema informáticoSistemas informáticos. 1º eso. 01. elementos de un sistema informático
Sistemas informáticos. 1º eso. 01. elementos de un sistema informáticoTu Instituto Online
 
Ejemplos de sistemas de informacion
Ejemplos de sistemas de informacionEjemplos de sistemas de informacion
Ejemplos de sistemas de informacionMarlon Cacuango
 
Computacion en la nube diapositivas
Computacion en la nube diapositivasComputacion en la nube diapositivas
Computacion en la nube diapositivasyaloleidy
 
Concepto de Sistema Informático.
Concepto de Sistema Informático. Concepto de Sistema Informático.
Concepto de Sistema Informático. eugeminoli
 
La nube informática
La nube informáticaLa nube informática
La nube informáticaSaharaHidalgo
 
Elementos principales de un sistema informático.
Elementos principales de un sistema informático.Elementos principales de un sistema informático.
Elementos principales de un sistema informático.JoseLuisMurcia
 
Sistemas informaticos y sus componentes
Sistemas informaticos y sus componentesSistemas informaticos y sus componentes
Sistemas informaticos y sus componentesAlejandrayJenifer
 
Importancia de la Informática
Importancia de la InformáticaImportancia de la Informática
Importancia de la Informáticaalexbernal
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 

Destacado (17)

Sistemas informáticos
Sistemas informáticosSistemas informáticos
Sistemas informáticos
 
Sistemas informáticos María
Sistemas informáticos MaríaSistemas informáticos María
Sistemas informáticos María
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticos
 
Sistema informático
Sistema informáticoSistema informático
Sistema informático
 
Sistemas informáticos. 1º eso. 01. elementos de un sistema informático
Sistemas informáticos. 1º eso. 01. elementos de un sistema informáticoSistemas informáticos. 1º eso. 01. elementos de un sistema informático
Sistemas informáticos. 1º eso. 01. elementos de un sistema informático
 
Ejemplos de sistemas de informacion
Ejemplos de sistemas de informacionEjemplos de sistemas de informacion
Ejemplos de sistemas de informacion
 
Computacion en la nube diapositivas
Computacion en la nube diapositivasComputacion en la nube diapositivas
Computacion en la nube diapositivas
 
El sistema informático
El sistema informáticoEl sistema informático
El sistema informático
 
Examen de informatica i
Examen de informatica iExamen de informatica i
Examen de informatica i
 
Concepto de Sistema Informático.
Concepto de Sistema Informático. Concepto de Sistema Informático.
Concepto de Sistema Informático.
 
La nube informática
La nube informáticaLa nube informática
La nube informática
 
Elementos principales de un sistema informático.
Elementos principales de un sistema informático.Elementos principales de un sistema informático.
Elementos principales de un sistema informático.
 
Sistemas informaticos y sus componentes
Sistemas informaticos y sus componentesSistemas informaticos y sus componentes
Sistemas informaticos y sus componentes
 
Guia informática 2 contestada
Guia informática 2   contestadaGuia informática 2   contestada
Guia informática 2 contestada
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Importancia de la Informática
Importancia de la InformáticaImportancia de la Informática
Importancia de la Informática
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Similar a Snort 2006

Similar a Snort 2006 (20)

Tripwire 2006
Tripwire 2006Tripwire 2006
Tripwire 2006
 
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
 
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
 
Honeypots2006 2007
Honeypots2006 2007Honeypots2006 2007
Honeypots2006 2007
 
Snortpracticas 2006
Snortpracticas 2006Snortpracticas 2006
Snortpracticas 2006
 
Policyd: Instalacion y configuracion
Policyd: Instalacion y configuracionPolicyd: Instalacion y configuracion
Policyd: Instalacion y configuracion
 
Honeypotsprácticas2006
Honeypotsprácticas2006Honeypotsprácticas2006
Honeypotsprácticas2006
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Descripcion Net-SNMP
Descripcion Net-SNMP Descripcion Net-SNMP
Descripcion Net-SNMP
 
Seguridad de las Redes
Seguridad de las RedesSeguridad de las Redes
Seguridad de las Redes
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
06 airc firewalls
06 airc   firewalls06 airc   firewalls
06 airc firewalls
 
Monitorización En OpenSolaris
Monitorización En OpenSolarisMonitorización En OpenSolaris
Monitorización En OpenSolaris
 
Clase09
Clase09Clase09
Clase09
 
Clase09
Clase09Clase09
Clase09
 
Apuntes SO examen.pdf
Apuntes SO examen.pdfApuntes SO examen.pdf
Apuntes SO examen.pdf
 
VoIP con Asterisk Marzo 2010
VoIP con Asterisk Marzo 2010VoIP con Asterisk Marzo 2010
VoIP con Asterisk Marzo 2010
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Utilerias
UtileriasUtilerias
Utilerias
 
Seguridaden servidores0 8-7
Seguridaden servidores0 8-7Seguridaden servidores0 8-7
Seguridaden servidores0 8-7
 

Más de Juan Antonio Gil Martínez-Abarca (11)

Servidores web: cloud
Servidores web: cloudServidores web: cloud
Servidores web: cloud
 
Pruebas del servicio web
Pruebas del servicio webPruebas del servicio web
Pruebas del servicio web
 
Aspectos nodejs
Aspectos nodejsAspectos nodejs
Aspectos nodejs
 
Servidor web nginx
Servidor web nginxServidor web nginx
Servidor web nginx
 
Apache
Apache Apache
Apache
 
Protocol HTTP
Protocol HTTPProtocol HTTP
Protocol HTTP
 
03 asor gestión de usuarios y ldap
03 asor   gestión de usuarios y ldap03 asor   gestión de usuarios y ldap
03 asor gestión de usuarios y ldap
 
08 airc hackingbuscadores - mod
08 airc   hackingbuscadores - mod08 airc   hackingbuscadores - mod
08 airc hackingbuscadores - mod
 
Aisi 1415 06 correo
Aisi 1415 06 correoAisi 1415 06 correo
Aisi 1415 06 correo
 
05 airc dns
05 airc   dns05 airc   dns
05 airc dns
 
04 girc servicio dhcp
04 girc   servicio dhcp 04 girc   servicio dhcp
04 girc servicio dhcp
 

Último

GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 

Último (14)

GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 

Snort 2006

  • 1. Experto en Administración y Seguridad de Sistemas Informáticos Módulo: Sistemas de Detección de Intrusos Profesor: Juan Antonio Gil Martínez-Abarca Curso Escolar: 2006/2007 Experto en Administración y Seguridad de Sistemas Informáticos
  • 2. Tabla de Contenidos • Snort: Sistema de detección de intrusos basado en Software Libre • Características • Instalación • Funcionamiento • Configuración • Prácticas Experto en Administración y Seguridad de Sistemas Informáticos
  • 3. Funcionamiento y Características • NIDS basado en Software Libre • http://www.snort.org • Multiplataforma: Windows y Linux • Windows: Necesita el paquete winpcap para la captación de paquetes • IDS basado en firmas y, con el módulo Spade  Detección de anomalías. Experto en Administración y Seguridad de Sistemas Informáticos
  • 4. Características • Ligero, lo que permite buen ancho de banda • Snort tiene una arquitectura dividida en tres subsistemas: – Decodificador de paquetes – Motor de detección – Loggins y alertas • Personalización de reglas. Experto en Administración y Seguridad de Sistemas Informáticos
  • 5. Instalación • Necesita en Linux del paquete libpcap • Decargamos los fuentes (o paquete de la distribución) – Fuentes: ./configure; make; make install – Paquetes: dpkg/apt-get/rpm … apt-get install snort Experto en Administración y Seguridad de Sistemas Informáticos
  • 6. Instalación • Archivos importantes: – /etc/snort/snort.conf  Fichero de configuración por defecto – /etc/snort/snort<equipo>.conf  Configuración para <equipo> – /etc/snort/snort<NIC>.conf  Configuración para el dispositivo de red <NIC> – /etc/snort/rules/*  Reglas de filtrado Experto en Administración y Seguridad de Sistemas Informáticos
  • 7. Funcionamiento • Se ejecuta desde la línea de comandos. • 3 modos: – Sniffer de paquetes  No filtra – Registro de paquetes – IDS  Registro de paquetes que merecen una consideración especial Experto en Administración y Seguridad de Sistemas Informáticos
  • 8. Funcionamiento -c configfile  Indica fichero de configuración para manejar los paquetes que registra Por defecto usa /etc/snort/snort.conf snort –h 172.20.40.0/24 –c /etc/snort/snort.conf DATO: NO –v para evitar sobrecarga de trabajo, sobre todo para redes con alta densidad de tráfico -l /var/log/snort  directorio en el que registra los paquetes -h red/mask especifica la dirección de red local -b fichero  registra los datos secuencialmente en ‘fichero’ Ejemplos de uso: snort –vde –l /var/log/snort –h 172.20.40.0/24 Experto en Administración y Seguridad de Sistemas Informáticos
  • 9. Funcionamiento -v  Imprime en la pantalla los encabezados de los paquetes TCP/IP en Ethernet -d  Igual que la opcion anterior pero ademas imprime los datos de la capa de aplicacion -e  Igual que la opcion anterior pero ademas imprime la capa de enlace de datos Ejemplos de uso: snort –v snort -vde Experto en Administración y Seguridad de Sistemas Informáticos
  • 10. Funcionamiento • Modo de alerta. Opciones de alerta – -A full  Informacion completa de la alerta, incluyendo datos de aplicacion. Es el modo predeterminado de alerta y se utilizara cuando no especiquemos nada. – -A fast  Modo rapido. Registra solo la informacion de encabezado del paquete y el tipo de alerta. Es util para redes muy rapidas pero si se necesita mas informacion forense hay que utilizar el modicador full. – -A unsock  Envía la alerta a un socket – -A none  Desactiva las alertas. Experto en Administración y Seguridad de Sistemas Informáticos
  • 11. Funcionamiento • Tambien podemos utilizar las opciones: – SMB  Alertas al servicio de menú emergente de windows. Exige compilación con el parámetro –enable-smbalerts snort –c /etc/snort/snort.conf –M Pcwindows – SYSLOG  Alertas al sistema de gestión de eventos de Unix (syslog) – Bases de datos: mysql, PostgreSQL, Oracle y unixODBC. Experto en Administración y Seguridad de Sistemas Informáticos
  • 12. Configuración • Sintonización para su buen funcionamiento. • Personalización del /etc/snort/snort.conf • Red local: var HOME_NET address[,a2] var HOME_NET $ NIC (ej: eth0)  Utiliza IP/MASK del la interfaz como para obtener la red local • Variable EXTERNAL_NET Experto en Administración y Seguridad de Sistemas Informáticos
  • 13. Configuración • Definición de los nuestros servicios: web, mail, DNS, SQL,… var SMTP 192.168.1.10 var HTTP_SERVERS 192.168.1.10,192.168.1.20 var SQL_SERVERS 192.168.1.10,192.168.1.20 var LOCAL_HOSTS 192.168.1.1,192.168.1.100,192.168.1.110,1 92.168.1.254 Experto en Administración y Seguridad de Sistemas Informáticos
  • 14. Configuración • Preprocesadores: código que se ejecuta antes que las reglas para formatear, recomponer paquetes fragmentados o tratar paquetes en masa • Módulos de salida: definir el formato con el que se registran los eventos. Formato general: ouput module_name: configuration options Experto en Administración y Seguridad de Sistemas Informáticos
  • 15. Configuración • Para syslog: output alert_syslog: LOG_AUTH LOG_ALERT output alert_syslog: host= hostname:port, LOG_AUTH LOG_ALERT • Para base de datos: output database: log, mysql, user= usuario, password= contraseña, dbname= bd, host= servidorBD • Para binario (para exportar datos a otros programas): output alert_unified: filename snort.alert, limit 128 Experto en Administración y Seguridad de Sistemas Informáticos
  • 16. Configuración • Personalización de los conjuntos de reglas. Se permite añadir o eliminar clases enteras. Por ejemplo: – desactivar todas las reglas icmp-info para reducir los falsos positivos del tráfico ping o todas las reglas NetBIOS si no tenemos maquinas Windows en nuestra red. También podemos encontrar • disponibles conjuntos de reglas que se han ajustado para entornos específicos. Experto en Administración y Seguridad de Sistemas Informáticos
  • 17. Configuración • Reglas personalizadas para: – Registrar el acceso hacia o desde determinados servidores. – Buscar determinados tipos de nombres de archivos específicos de nuestra organizacion. – Vigilar determinados tipos de tráfico que no pertenecen a nuestra propia red. • Simples declaraciones de texto dentro de un fichero. Experto en Administración y Seguridad de Sistemas Informáticos
  • 18. Configuración • En su forma básica, una regla de Snort consta de dos partes: – Un encabezado de regla – Las opciones de la regla • Ejemplo: alert tcp any any 192.168.0.0/24 / (content:"|00 05 A4 6F 2E|";msg:"Test Alert";) Experto en Administración y Seguridad de Sistemas Informáticos
  • 19. Configuración ############ Fichero de configuración para Snort ################# #### Variables que definen nuestra red #### var INTERNAL 150.244.x.x/24 var EXTERNAL !150.244.x.x/24 var HOME_NET 150.244..x.x /24 var DNSSERVERS 150.244 .x.x 150.244 .x.x 150.244 .x.x var RUIDOSOS 150.244 .x.x 150.244 .x.x 150.244 .x.x 150.244 .x.x #### Preprocesadores del trafico #### preprocessor http_decode: 80 443 8080 preprocessor minfrag: 128 preprocessor portscan: 150.244.x.x /24 6 2 /var/log/snort/snort_portscan.log preprocessor portscan-ignorehosts: $RUIDOSOS $DNSSERVERS #### Tipo de login #### output alert_syslog: LOG_LOCAL1 LOG_ALERT #### Reglas de filtrado #### include /etc/snort/10102k.rules include /etc/snort/vision.conf ###### Puedes incluir aqui tus propio fichero de reglas ########## # include /etc/snort/misreglas.conf Experto en Administración y Seguridad de Sistemas Informáticos
  • 20. Configuración • Cabecera de la regla: Alert tcp !$HOME_NET any <> $HOME_NET any • Opciones de la regla: (msg: "Transferencia de mp3"; flags: AP; content: ".mp3 ";) Experto en Administración y Seguridad de Sistemas Informáticos
  • 21. Configuración • Acciones (Lo que hace la regla si se cumple el patrón): – Log  Registra – Pass  Ignora el paquete – Activate  Activa una regla dinámica tras avisar – Dynamic  Permanece inactiva hasta que se active por una regla Activate y actúa a continuación como una regla de registro. – Alert  Genera una alerta • Protocolos: tcp, udp, icmp o ip. • Ips y Puertos de origen y destino (múltiples si se escriben entre corchetes y separadas por comas) Experto en Administración y Seguridad de Sistemas Informáticos
  • 22. Configuración Opción Descripci_on Msg Proporciona la descripción del texto de una alerta. Logto Registra el paquete para un nombre de archivo específico de un usuario en lugar del archivo de salida estándar Ttl Prueba el valor del campo TTL del encabezado IP. Tos Prueba el valor del campo TOS del encabezado IP. Id Prueba el campo ID del fragmento del encabezado IP para un valor específico. Ipoption Vigila los campos de opción IP buscando códigos específicos. Fragbits Prueba los bits de fragmentación del encabezado IP. Dsize Prueba el tamaño de carga útil del paquete frente a un valor. Ags Prueba los indicadores TCP para determinados valores. Seq Prueba el campo de número de secuencia TCP para un valor específico. Ack Prueba el campo de reconocimiento TCP para un valor específico. Itype Prueba el campo de tipo ICMP frente a un valor específico. Icode Prueba el campo de código ICMP frente a un valor específico. icmp id Prueba el campo ICMP ECHO ID frente a un valor específico icmp seq Prueba el número de secuencia ICMP ECHO frente a un valor específico. Experto en Administración y Seguridad de Sistemas Informáticos
  • 23. Configuración Opción Descripci_on content Busca un patrón en la carga útil del paquete. content-list Busca un conjunto de patrones en la carga útil del paquete. o_set Modificador para la opción de contenido. Establece la compensación en el intento de coincidencia con el patrón depth Modificador para la opción de contenido. Establece la profundidad de búsqueda para un intento de coincidencia con el patrón react Respuesta activa. Responde con un conjunto de comportamientos cifrados (por ejemplo, bloquear determinados sitios web). referernce Los ID de referencia de ataques externos. sid ID de regla Snort. rev N_umero de revisión de regla. classtype Identificador de clasificación de regla. priority I Identificador de severidad de regla. uricontent Busca un patrón en la parte URI del paquete. tag Acciones de registro avanzadas para las reglas. ip proto Valor de protocolo del encabezado IP. sameip Determina si la IP de origen es igual a la IP de destino. stateless Válido independientemente del estado del flujo. regex Coincidencia de patrón de caracteres comodín. byte test Evaluaci_on numérica. distance Obliga a que la coincidencia de patrón relativa omita determinado número de bytes en el paquete. byte test Prueba numérica del patrón. byte jump Prueba numérica del patrón y ajuste de compensación Experto en Administración y Seguridad de Sistemas Informáticos
  • 24. Configuración var MY_NET [192.168.1.0/24,10.1.1.0/24] alert tcp any any -> $MY_NET any (flags:S; msg:"paquete SYN";) alert tcp !10.1.1.0/24 any -> 10.1.1.0/24 any (flags: SF; msg: “SYN-FIN Scan”;) alert tcp any any -> 10.1.1.0/24 100:600 (flags: S; msg: “TRAP!”;) Experto en Administración y Seguridad de Sistemas Informáticos
  • 25. Configuración • Nota: FlexResp. Permite, dada una conexión que emita tráfico malicioso, darle de baja (DROP) mediante el envío de un paquete con el flag RST activo, cortando las conexiones que cumplan ciertas reglas predefinidas. • No sólo corta la conexiones ya que puede realizar otras muchas acciones. • No sólo es con la línea de comandos: Webmin Experto en Administración y Seguridad de Sistemas Informáticos
  • 26. Herramientas de análisis • ACID: Consola de Análisis para bases de datos de Intrusión • Proporciona un panel de control basado en Web para visualizar y manipular resultados de la detección • Admite cualquier base de datos y cualquier servidor web, así como múltiples sensores, alertas snort y archivos de registros del sistema Experto en Administración y Seguridad de Sistemas Informáticos
  • 27. Herramientas de análisis • ACID+MySQL+Apache+SNORT + … • ADObd  capa de abstracción de la base de datos • PHPLot  Crear gráficos • JpGraph  Gráficos de color • GD  Biblioteca de manipulación de imágenes de PHP – libpng  PNG para GD – libjpeg-6b  JPEG para GD – Zlib  Soporte de compresión para GD Experto en Administración y Seguridad de Sistemas Informáticos
  • 28. Herramientas de análisis • Uso de Mysql • Opción –with-mysql=/usr/local/mysql • Configurar la salida de snort (visto antes) • ACID usa una base de datos llamada snort • Configurar IP y usuario del servidor de la base de datos • Configuración ideal: snort, ACID y MySQL en máquinas distintas. Experto en Administración y Seguridad de Sistemas Informáticos
  • 29. Herramientas de análisis • Instalación de ACID • Descaga del programa (http:..) • Descomprimimos en /www/htdocs • Editamos acid_conf.php y cambiamos los valores de las variables por los apropiados para nuestro sistema • Abrimos explorardor Web y nos conectamos al anfitrión ACID, al recurso local /acid/acid_main.php  Interfaz de configuración de ACID Experto en Administración y Seguridad de Sistemas Informáticos
  • 30. Herramientas de análisis • AG: Grupo de alertas, compuesto por uno o más sensores SNORT. • Si se desea registrar diferentes grupos, se deben crear diferentes bases de datos, una por grupo • Las consultas sólo son sobre una AG, por l que debemos aseguranos que se agrupan correctamente • Se puede usar ACID para la sintonización del IDS • Se guardan datos confidenciales, por lo que se debe proteger especialmente la BD de ACID Experto en Administración y Seguridad de Sistemas Informáticos
  • 31. Patrocina: Organiza: Enseñanzas Propias Universidad de Almería Escuela Politécnica Superior Universidad de Almería Experto en Administración y Seguridad de Sistemas Informáticos