SlideShare una empresa de Scribd logo
1 de 6
PROYECTO 7 - SEGURIDAD ACTIVA: CONTROL DE REDES
RA: Aplicarmecanismosde seguridadactiva describiendosuscaracterísticas y
relacionándolascon las necesidadesde usodel sistemainformático.
RA: Asegurarla privacidad de la información transmitidaen redesinformáticas describiendo
vulnerabilidadese instalandosoftware específico.
NIDS/NIPS. Medidaspara evitarmonitorizaciónde red cableada
La empresapara la que trabajas ha sidohackeada envarias ocasiones:alguienestá
aprovechando las vulnerabilidadesque tienenenlosserviciosofrecidosdesde susservidores
(por ejemplo,el servidorhttp),accediendoa través de los puertosabiertos.Los servidores
corren sobre Linux.
Sospechasque el hacker está haciendouso de la herramienta nmap para obtener puertos
abiertosy aplicacionesejecutándose encada uno.
• A través de dos máquinas virtualesUbuntu,una servidor y otra cliente,demuestra
cómo se puede detectarun escaneode puertos.Para ello:
(CP5, pág 181)
 Instala Snort en el Ubuntu Server.Descarga las reglasde pre-procesamientoy
actívalas.
Instalamosel snort
Vemosel interfazde red
Vemosque conectay procesa
Este es el ficherode snortel cual debemoseditarloque aparece enel recuadroes
como debe de quedar
Deberemos tocarestaparte y debe quedarigual
Or últimoestaparte del fichero
Ahoraquedaría el escaneoperonoconsigoque me funcione
o Utilizanmap desde el Ubuntu Desktoppara escanear los serviciosdel servidor.
o Compruebaque el escaneoha quedadoregistrado.
o Traduce el siguiente texto(tomadode http://manual.snort.org/node3.html):
“Snort reallyisn'tvery hard to use,but there are a lot of command line optionsto play with,
and it's not always obviouswhich onesgo together well.Thisfile aims to make usingSnort
easierfor new users.Before we proceed,there are a fewbasic conceptsyou should
understandabout Snort. Snort can be configuredto run in three modes:
 Sniffermode,which simplyreads the packets off of the network and displaysthem
for you in a continuous stream on the console (screen).
 Packet Logger mode,which logs the packets to disk.
 Network IntrusionDetectionSystem (NIDS) mode,which performsdetectionand
analysis on networktraffic. This is the most complexand configurable mode.”
Snort noes muydifícil de usar,perotiene muchosopcionesenlíneasde comandosparajugar
y esobviocuando van juntos.Este archivotiene comoobjetivofacilitarel usode Snortpara los
nuevosusuarios.Antesde proceder,hayalgunosconceptosbásicosque debeentenderacerca
de Snort. Snortse puede configurarparaque se ejecute entresmodos:
 Modo Sniffer,que simplemente lee lospaquetes fuerade laredy losmuestrapara
ustedenun flujocontinúoenlaconsola(pantalla).
 Modo PacketLogger,que registralospaquetesenel disco.
 Modo Network sistemade detecciónde intrusión (NIDS),que realizadeteccióny
análisisenel tráficode red.Este esel modo máscomplejoyconfigurable."
Firewalls.Instalacióny configuración enequiposo servidores
El siguiente pasoes defenderlosservidoresfrente aataques externos.Para ellovas a
demostrar cómo puede ayudar un firewall a protegerel servidor web.Planteas dos
alternativas:
- Protegerla máquina (bastión) donde se alberga el servidor
El firewall estáperfectamenteactivadocomose puede observarenlaimageninferior
- Protegerel router que da acceso a la zona desmilitarizadadonde está el servidor web
• Configuracióndel firewall en una máquinaWindows7 donde se alberga un servidor
web.
o Instala un servidor web:descarga el software Server2Goe instálaloy configúralo
para que pueda ser accesible desde el exterior(cambiala direcciónde loopback).
o Configurael firewall de Windows7 para que:
el servidor webacepte conexionesdel cliente Ubuntucreadoanteriormente,perono
del servidorUbuntu.
Si elegimoslaopcióndebajorecuadradabloquearemoslaconexiónde maneraque nadie
podrá acceder
registre en el log losintentos fallidosde conexión.
o Descarga enla máquina donde se alberga el servidor un cortafuegosdistintoal de
Windows7, que seagratuito. Investigacuálesson los mejorvalorados en foros de seguridad.
Instálalo y configúralopara realizar las mismastareas propuestaspara el firewall de
Windows7.
• Configuracióndel firewall del router.
o Configurael firewall que trae el router de clase para realizar las mismas tareas
propuestaspara el firewall de Windows7.

Más contenido relacionado

La actualidad más candente

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet23coke23
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 
LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETdescarada
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)estgartor
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internetxusiwapo
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternetxorboman
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxajordi_11
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquelsanpedrina16
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)diana_26_k
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregableKarmen Arrazola
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)monicanaranjo
 

La actualidad más candente (19)

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNET
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
La seguridad en Internet V@n€
La seguridad en Internet V@n€La seguridad en Internet V@n€
La seguridad en Internet V@n€
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxa
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquel
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
6
66
6
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 

Destacado

Destacado (11)

Proyecto 2
Proyecto 2 Proyecto 2
Proyecto 2
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Proyecto3.docx
Proyecto3.docxProyecto3.docx
Proyecto3.docx
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Proyecto 4 SEIN
Proyecto 4 SEINProyecto 4 SEIN
Proyecto 4 SEIN
 
Proyecto 3 SEIN
Proyecto 3 SEINProyecto 3 SEIN
Proyecto 3 SEIN
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)
 
Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1
 
Kali Linux Manual
Kali Linux ManualKali Linux Manual
Kali Linux Manual
 

Similar a Proyecto (20)

Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Seguridad
SeguridadSeguridad
Seguridad
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Procesos de gestion de redes
Procesos de gestion de redesProcesos de gestion de redes
Procesos de gestion de redes
 
Actividad No. 5
Actividad No. 5Actividad No. 5
Actividad No. 5
 
Labs
LabsLabs
Labs
 
Ensayo back track 4
Ensayo back track 4Ensayo back track 4
Ensayo back track 4
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
OSSIM
OSSIMOSSIM
OSSIM
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Herramientas
HerramientasHerramientas
Herramientas
 

Último

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (18)

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Proyecto

  • 1. PROYECTO 7 - SEGURIDAD ACTIVA: CONTROL DE REDES RA: Aplicarmecanismosde seguridadactiva describiendosuscaracterísticas y relacionándolascon las necesidadesde usodel sistemainformático. RA: Asegurarla privacidad de la información transmitidaen redesinformáticas describiendo vulnerabilidadese instalandosoftware específico. NIDS/NIPS. Medidaspara evitarmonitorizaciónde red cableada La empresapara la que trabajas ha sidohackeada envarias ocasiones:alguienestá aprovechando las vulnerabilidadesque tienenenlosserviciosofrecidosdesde susservidores (por ejemplo,el servidorhttp),accediendoa través de los puertosabiertos.Los servidores corren sobre Linux. Sospechasque el hacker está haciendouso de la herramienta nmap para obtener puertos abiertosy aplicacionesejecutándose encada uno. • A través de dos máquinas virtualesUbuntu,una servidor y otra cliente,demuestra cómo se puede detectarun escaneode puertos.Para ello: (CP5, pág 181)  Instala Snort en el Ubuntu Server.Descarga las reglasde pre-procesamientoy actívalas. Instalamosel snort Vemosel interfazde red Vemosque conectay procesa
  • 2. Este es el ficherode snortel cual debemoseditarloque aparece enel recuadroes como debe de quedar Deberemos tocarestaparte y debe quedarigual
  • 3. Or últimoestaparte del fichero Ahoraquedaría el escaneoperonoconsigoque me funcione o Utilizanmap desde el Ubuntu Desktoppara escanear los serviciosdel servidor.
  • 4. o Compruebaque el escaneoha quedadoregistrado. o Traduce el siguiente texto(tomadode http://manual.snort.org/node3.html): “Snort reallyisn'tvery hard to use,but there are a lot of command line optionsto play with, and it's not always obviouswhich onesgo together well.Thisfile aims to make usingSnort easierfor new users.Before we proceed,there are a fewbasic conceptsyou should understandabout Snort. Snort can be configuredto run in three modes:  Sniffermode,which simplyreads the packets off of the network and displaysthem for you in a continuous stream on the console (screen).  Packet Logger mode,which logs the packets to disk.  Network IntrusionDetectionSystem (NIDS) mode,which performsdetectionand analysis on networktraffic. This is the most complexand configurable mode.” Snort noes muydifícil de usar,perotiene muchosopcionesenlíneasde comandosparajugar y esobviocuando van juntos.Este archivotiene comoobjetivofacilitarel usode Snortpara los nuevosusuarios.Antesde proceder,hayalgunosconceptosbásicosque debeentenderacerca de Snort. Snortse puede configurarparaque se ejecute entresmodos:  Modo Sniffer,que simplemente lee lospaquetes fuerade laredy losmuestrapara ustedenun flujocontinúoenlaconsola(pantalla).  Modo PacketLogger,que registralospaquetesenel disco.  Modo Network sistemade detecciónde intrusión (NIDS),que realizadeteccióny análisisenel tráficode red.Este esel modo máscomplejoyconfigurable." Firewalls.Instalacióny configuración enequiposo servidores El siguiente pasoes defenderlosservidoresfrente aataques externos.Para ellovas a demostrar cómo puede ayudar un firewall a protegerel servidor web.Planteas dos alternativas: - Protegerla máquina (bastión) donde se alberga el servidor El firewall estáperfectamenteactivadocomose puede observarenlaimageninferior
  • 5. - Protegerel router que da acceso a la zona desmilitarizadadonde está el servidor web • Configuracióndel firewall en una máquinaWindows7 donde se alberga un servidor web. o Instala un servidor web:descarga el software Server2Goe instálaloy configúralo para que pueda ser accesible desde el exterior(cambiala direcciónde loopback). o Configurael firewall de Windows7 para que:
  • 6. el servidor webacepte conexionesdel cliente Ubuntucreadoanteriormente,perono del servidorUbuntu. Si elegimoslaopcióndebajorecuadradabloquearemoslaconexiónde maneraque nadie podrá acceder registre en el log losintentos fallidosde conexión. o Descarga enla máquina donde se alberga el servidor un cortafuegosdistintoal de Windows7, que seagratuito. Investigacuálesson los mejorvalorados en foros de seguridad. Instálalo y configúralopara realizar las mismastareas propuestaspara el firewall de Windows7. • Configuracióndel firewall del router. o Configurael firewall que trae el router de clase para realizar las mismas tareas propuestaspara el firewall de Windows7.