SlideShare una empresa de Scribd logo
1 de 52
JOSE ANTONIO GONZALES JURADO
Egresado en Redes y Comunicaciones de Datos
Instituto: Grupo IDAT.
Especialidad: Se desempeña como Security Analyst y Pentester.
Experimentado desarrollador de escenarios de seguridad para
pruebas de concepto. Implementador de servicios de Networking
Telecomunicaciones.
Tiene experiencia en el Mercado de la Tecnologías de Seguridad,
Gestión y Análisis Múltiples amenazas que afectan al orden
Mundial.
Experiencia en Multi-Plataformas de Seguridad ya sean SIEM /
Firewall / Balanceadores / Anti-Virus / Wireless / Layer 2 & Layer 3
Agenda
• Introducción al Sistema de Detección de Intrusos SNORT.
• Arquitectura de un IDS.
• Escenarios de Monitoreo de Seguridad.
• Pruebas de Conceptos.
• Detección de Ataques por Backdoor > (Katana-Framework & Empire
Bypass AV)
• Detección de Ataques por SQLi > (Burp Suite & SQLiPy Scan &
SQLMapper)
¿Que es Snort ?
• Snort es un sistema de prevención de intrusiones ( IPS ) de red
de código abierto capaz de realizar análisis de tráfico en tiempo
real y registro de paquetes en redes IP . Puede realizar análisis de
protocolo, búsqueda de contenido y comparación, y puede usarse
para detectar una variedad de ataques y sondas,
como desbordamientos de búfer , escaneos de puertos ocultos,
ataques CGI, sondas SMB, intentos de huellas dactilares del
sistema operativo y más.
Snort se puede configurar de tres
maneras:
oModo Sniffer: observará los paquetes de red y los presentará en la
consola.
o Modo de registrador de paquetes: registrará los paquetes en el disco.
o Modo de detección de intrusos: el programa monitoreará el tráfico de
la red y lo analizará contra un conjunto de reglas definido por el
usuario.
Estructura de un Sistema de Detección de
Intrusos
Un sistema IDS consiste en una serie de componentes discretos que se
comunican mediante el paso de mensajes. A grandes rasgos se pueden
identificar cuatro
componentes básicos:
o Generador de eventos (E-boxes)
o Motor de análisis (A-boxes)
o Unidades de almacenaje (D-boxes)
o Unidades de respuesta (R-boxes)
Diagrama de la arquitectura CIDF
Respuesta
Almacenamiento
Eventos
Análisis
Análisis Actual de la Empresas
o Las herramientas de seguridad con las que
cuentan no son suficientes debido a la
amplitud de la red y diversidad de
servicios.
o Cuando se produce un incidente de
seguridad, no se cuenta con información
suficiente para determinar cómo, cuándo, de
dónde y quién provocó dicho incidente.
o No se posee información clasificada de los
eventos detectados por los IDS´s.
o No existe un método formal utilizado para
detectar las vulnerabilidades que tienen los
equipos.
IMPLEMENTACION
Y ADMINISTRACION
DE UN NIDS
IDS Basado en Red
Monitorea los paquetes
que circulan por nuestra
red en busca de
elementos que denoten
un ataque contra alguno
de los sistemas ubicados
en ella; el IDS puede situarse en cualquiera de los hosts o en un elemento
que analice todo el trafico (como un HUB o un enrutador). Esté donde
esté, monitorizará diversas máquinas y no una sola: esta es la principal
diferencia con los sistemas de detección de intrusos basados en host.
IDS Basado en Máquina
Realizan su función
protegiendo un único
sistema; de una forma
similar a como actúa un
escudo antivirus
residente en el sistema
.
operativo, el IDS es un proceso que trabaja en background (o que
despierta periódicamente) buscando patrones que puedan denotar un
intento de intrusión o mala utilización y alertando o tomando las medidas
oportunas en caso de que uno de estos intentos sea detectado.
Escenario de monitoreo de Seguridad
• Sensor por Dentro del Firewall:
Escenario de monitoreo de Seguridad
• Sensor por Fuera del Firewall:
Escenario de monitoreo de Seguridad
• Sistemas Híbridos:
DETECCION DE
ATAQUES
BACKDOOR &
POWERSHELL &
BYPASS AV
DEMOSTRACION
Para la primera demostración que vamos a generar nuestra
carga útil, vamos a trabajar con la primera herramienta
llamada “Katana-Framework”.
Ahora comenzamos a realizar los cambios que por
default nos muestra la herramienta, y utilizaremos la
opción “set” para dichos cambios.
Ya generada nuestra primera carga útil, vamos
a ingresar al Metasploit y utilizaremos el
módulo de Metasploit llamado “Multi/Handler”.
Ahora tan solo tenemos que ingresar al servidor y
validar si el IDS llego a detectar algunas alertas que
se generaron desde la Maquina Atacante.
Ahora vamos a trabajar con PowerEmpire que tiene
muchas formas de ejecución que puedes elegir para
lanzar tu ataque.
Ya dentro de Empire, vamos generar nuestro
listener llamado “http2”, para eso usamos la opción
de “uselistener http”.
Ahora tendremos que asignarle un nombre a
nuestro listener http, en mi caso lo llamaré
“http2”.
Ahora validamos que ya se creo
exitosamente nuestro listener tipo http,
llamado “http2”.
Ahora procederemos a generar un launcher
powershell tipo http2 que vendría ser nuestro
listener creado.
Ahora en la parte final agregamos > | base64 –d,
para poder decodificar los códigos generados por
launcher.
¡Listo! ya tenemos la decodificación
realizada.
Ajustar el Código a mi Empire.
Si quieres probarlo necesitarás modificar este código para incluir tus
variables, cambiar clave (key), servidor (server), destino
(target) y cookie.
Para obtener esta información desde Empire ejecuta el comando de
launcher (**powershell launcher **), usa **base64 -d** para decodificar
el script y verificar los valores.
Para compilar, puede usar csc.exe y hacer referencia a
System.Management.Automation.dll.
Ejemplo: guarde su código en PSEmpireStage1.cs y use el símbolo del
sistema del desarrollador.
PRUEBAS DE CONCEPTOS USANDO
KATANA-FRAMEWORK & EMPIRE
• Enlace Video 1: https://www.youtube.com/watch?v=N_ORzQtrJ14
• Enlace video 2: https://www.youtube.com/watch?v=Rb-oXxYo9jE
Detección de Ataques
por SQLi usando
BURPSUITE
Introducción a Burp Suite
Burp Suite es una herramienta
utilizada principalmente para las
auditorías de seguridad en
aplicaciones web, que permite
combinar pruebas tanto automáticas
como manuales y que dispone de un
gran número de funcionalidades.
Creada por la empresa PortSwigger,
dispone de una versión gratuita (Burp
Free) y una versión de pago (Burp
Professional).
Principales Funcionalidades
Target: permite fijar un objetivo y construir un SiteMap a partir de
él.
Proxy: un proxy entre navegador e Internet, que permite interceptar
las peticiones e inspeccionar el tráfico.
Spider: una araña que inspecciona las páginas web y recursos de la
aplicación de manera automatizada.
Scanner: Escaner avanzado para aplicaciones web, que permite
detectar diferentes tipos de vulnerabilidades tanto de forma pasiva
como activa.
Intruder: permite realizar automatizar procesos: fuzzing de la
aplicación, ataques de fuerza bruta o diccionario, ataques SQLi, XSS,
Principales Funcionalidades
Repeater: permite manipular las peticiones interceptadas,
modificando parámetros y cabeceras de las peticiones para
después replicarlas nuevamente.
Secuencer: permite analizar la aleatoriedad de los tokens de sesión.
Muy útil para obtener cookies y tokens CSRF por fuerza bruta.
Decoder: utilizado para codificar y decodificar parámetros, URLs,
hashes, etc.
Comparer: compara los datos de peticiones y respuestas.
Extender: para customización de plugins y realización de ataques
personalizados.
Tienda de BApp
• Tienda de BApp:
La tienda BApp contiene extensiones de Burp que han sido
escritas por los usuarios de Burp Suite para ampliar las
capacidades de Burp.
Puede instalar BApps directamente dentro de Burp, a través de la
función BApp Store en la herramienta Burp Extender. También
puede descargarlos desde aquí, para instalarlos sin conexión en
Burp.
Para nuestra demostración utilizaremos 2 Extensiones Principales
para los ataques de Injection de SQLi y Fuerza Bruta.
Extensiones Principales
• CO2: Esta extensión contiene varios módulos para mejorar las
capacidades de Burp.
• SQLiPy SQLMaper Integration: Esta extensión integra Burp Suite con
SQLMap.
Advertencia: tenga cuidado al escanear sitios que no sean de
confianza. El componente SQLMapper ha tenido fallas de inyección de
comandos en el pasado.
Ahora debemos de confirmar que la
escucha del Proxy Burp esta activa y
funcionando
Ingresamos a la aplicación Web bWAPP y escogemos el
bug llamado “SQL Injection (Login Form / User).
Para este prueba utilizaremos la condicional
(login/Password)…
…Pero antes de darle click en “Login”
vamos a activar la intercepción de
nuestro Servidor Proxy, dándole click
en “Intercept is on”.
Después le damos click en la opción “Forward”, para
que comience a capturar la sesión desde la aplicación
Web bWAPP.
De igual forma, enviamos la sesión
interceptada a las extensiones de SQLiPy Scan
& SQLMapper
Al enviar la sesión interceptada, automáticamente nos
enviará a las opciones de la extensión de SQLiPy,
generán-donos de manera automática el proceso de
Injection SQLi.
Ahora la extensión de SQLMapper:
PRUEBAS DE CONCEPTOS USANDO
BURP SUITE – SQLIPY & SQLMAPPER
• Enlace video 1: https://www.youtube.com/watch?v=h9UJm-
NH7ms
• Enlace video 2: https://www.youtube.com/watch?v=xYTOqzqLrDk
• Enlace video 3: https://www.youtube.com/watch?v=eWUA2t16o_s
/in/
/
@
Fuentes de
Información
Documentacion Snort /IDS/IPS
oEnlace de Referencia Snort:
https://www.snort.org/
o Archivos de reglas SNORT para enumerar los valores definidos de "classtype“:
https://github.com/imifos/python-workspace/blob/master/snort/list_classtypes.py
oAnotomía de una regla Snort:
https://snort-org-
site.s3.amazonaws.com/production/document_files/files/000/000/116/original/Sn
ort_rule_infographic.pdf?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-
Credential=AKIAIXACIED2SPMSC7GA%2F20181206%2Fus-east-
1%2Fs3%2Faws4_request&X-Amz-Date=20181206T213109Z&X-Amz-
Expires=172800&X-Amz-SignedHeaders=host&X-Amz-
Signature=1f4515732607404cbf981f13db5629f544ab851e1eb74cc6b621ceb90d71
39ac
Documentacion Snort /IDS/IPS
oReglas de Detección de Ataques por Brute-Force & Cracking Passwords:
alert tcp $EXTERNAL_NET any -> $HOME_NET 3306
(msg:"Authentication Alerts Attack by Brute-Force"; flags:S;
threshold:type threshold, track by_src, count 5, seconds 120;
flowbits:set,mysql.brute.attempt; classtype:attempt-dos; sid:2001219;
rev:8;)
alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"Detect Brute-
Force MYSQL Attack"; flags:S; threshold:type threshold, track by_src,
count 5, seconds 120; flowbits:set,mysql.brute.attempt; classtype:misc-
attack; sid:2001220; rev:8;)
Documentacion Snort /IDS/IPS
oRegla de Detección de Ataques por Backdoor:
alert tcp $EXTERNAL_NET any -> $HOME_NET any
(msg:"BACKDOOR Katana-Framework Connection
Established"; classtype:misc-activity; sid:115; rev:9;)
Documentación Burp Suite (Plugins /
SQLiPy & SQLMapper
oEnlace de Referencia de Extensiones Bapp Store:
https://portswigger.net/bappstore
oEnlace de Referencia del Plugin SQLiPy:
https://github.com/codewatchorg/sqlipy
oEnlace de Referencia del Plugin Active ++ Scan:
https://github.com/portswigger/active-scan-plus-plus
Documentación de Herramientas de
Penetración
oEnlace de Referencia de Katana-Framework:
https://github.com/PowerScript/KatanaFramework
https://powerscript.github.io/KatanaFramework/
oEnlace de Referencia de Empire:
https://github.com/EmpireProject/Empire/releases

Más contenido relacionado

La actualidad más candente

Resumen arpanet
Resumen arpanetResumen arpanet
Resumen arpanetHuGo SoTo
 
Configuracion y administracion del espacio en disco
 Configuracion y administracion del espacio en disco Configuracion y administracion del espacio en disco
Configuracion y administracion del espacio en discoYael_21
 
Enrutamiento estatico
Enrutamiento estaticoEnrutamiento estatico
Enrutamiento estaticoAnthony
 
Extreme programming (1)
Extreme programming (1)Extreme programming (1)
Extreme programming (1)Enrique Polo
 
Herramientas para-el-analisis-de-flujo-de-datos
Herramientas para-el-analisis-de-flujo-de-datosHerramientas para-el-analisis-de-flujo-de-datos
Herramientas para-el-analisis-de-flujo-de-datosDanitortas
 
13 es redes_mesh_presentacion_v01
13 es redes_mesh_presentacion_v0113 es redes_mesh_presentacion_v01
13 es redes_mesh_presentacion_v01Marcos Daniel
 
Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetesPavel Lopez
 
Modelo incremental
Modelo incrementalModelo incremental
Modelo incrementalRoxny Moreno
 
Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.argentm
 
Prueba de-caja-negra-y-caja-blanca pwp
Prueba de-caja-negra-y-caja-blanca pwpPrueba de-caja-negra-y-caja-blanca pwp
Prueba de-caja-negra-y-caja-blanca pwpGomez Gomez
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Metodología Cascada
Metodología CascadaMetodología Cascada
Metodología CascadaJesus Zuñiga
 
Modelos iterativos e incremental.pptx
Modelos iterativos e incremental.pptxModelos iterativos e incremental.pptx
Modelos iterativos e incremental.pptxJeuryDide
 
Generación de documentación con star UML
Generación de documentación con star UMLGeneración de documentación con star UML
Generación de documentación con star UMLSoftware Guru
 
25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de SoftwareCamila Arbelaez
 
¿Qué hacer para dominar el arte del levantamiento de requerimientos?
¿Qué hacer para dominar el arte del levantamiento de requerimientos?¿Qué hacer para dominar el arte del levantamiento de requerimientos?
¿Qué hacer para dominar el arte del levantamiento de requerimientos?Software Guru
 

La actualidad más candente (20)

Resumen arpanet
Resumen arpanetResumen arpanet
Resumen arpanet
 
Configuracion y administracion del espacio en disco
 Configuracion y administracion del espacio en disco Configuracion y administracion del espacio en disco
Configuracion y administracion del espacio en disco
 
Modelos Prescriptivos de Proceso
Modelos Prescriptivos de ProcesoModelos Prescriptivos de Proceso
Modelos Prescriptivos de Proceso
 
Enrutamiento estatico
Enrutamiento estaticoEnrutamiento estatico
Enrutamiento estatico
 
Extreme programming (1)
Extreme programming (1)Extreme programming (1)
Extreme programming (1)
 
Herramientas para-el-analisis-de-flujo-de-datos
Herramientas para-el-analisis-de-flujo-de-datosHerramientas para-el-analisis-de-flujo-de-datos
Herramientas para-el-analisis-de-flujo-de-datos
 
13 es redes_mesh_presentacion_v01
13 es redes_mesh_presentacion_v0113 es redes_mesh_presentacion_v01
13 es redes_mesh_presentacion_v01
 
Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetes
 
Modelo evolutivo
Modelo evolutivoModelo evolutivo
Modelo evolutivo
 
Modelo incremental
Modelo incrementalModelo incremental
Modelo incremental
 
Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.
 
2. Cascada De Fase Solapada
2. Cascada De Fase Solapada2. Cascada De Fase Solapada
2. Cascada De Fase Solapada
 
Prueba de-caja-negra-y-caja-blanca pwp
Prueba de-caja-negra-y-caja-blanca pwpPrueba de-caja-negra-y-caja-blanca pwp
Prueba de-caja-negra-y-caja-blanca pwp
 
Etherchannel CCNA
Etherchannel CCNAEtherchannel CCNA
Etherchannel CCNA
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Metodología Cascada
Metodología CascadaMetodología Cascada
Metodología Cascada
 
Modelos iterativos e incremental.pptx
Modelos iterativos e incremental.pptxModelos iterativos e incremental.pptx
Modelos iterativos e incremental.pptx
 
Generación de documentación con star UML
Generación de documentación con star UMLGeneración de documentación con star UML
Generación de documentación con star UML
 
25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software
 
¿Qué hacer para dominar el arte del levantamiento de requerimientos?
¿Qué hacer para dominar el arte del levantamiento de requerimientos?¿Qué hacer para dominar el arte del levantamiento de requerimientos?
¿Qué hacer para dominar el arte del levantamiento de requerimientos?
 

Similar a ¿Cómo detectar ataques de red utilizando Snort? | CISObeat

Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesAlejandro Otegui
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informaticagio_vani
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusiónnoc_313
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Idat
 

Similar a ¿Cómo detectar ataques de red utilizando Snort? | CISObeat (20)

Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Present3
Present3Present3
Present3
 
PRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptxPRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptx
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Avast! free antivirus
Avast! free antivirusAvast! free antivirus
Avast! free antivirus
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Framework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 SeguridadFramework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 Seguridad
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (19)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

¿Cómo detectar ataques de red utilizando Snort? | CISObeat

  • 1.
  • 2. JOSE ANTONIO GONZALES JURADO Egresado en Redes y Comunicaciones de Datos Instituto: Grupo IDAT. Especialidad: Se desempeña como Security Analyst y Pentester. Experimentado desarrollador de escenarios de seguridad para pruebas de concepto. Implementador de servicios de Networking Telecomunicaciones. Tiene experiencia en el Mercado de la Tecnologías de Seguridad, Gestión y Análisis Múltiples amenazas que afectan al orden Mundial. Experiencia en Multi-Plataformas de Seguridad ya sean SIEM / Firewall / Balanceadores / Anti-Virus / Wireless / Layer 2 & Layer 3
  • 3. Agenda • Introducción al Sistema de Detección de Intrusos SNORT. • Arquitectura de un IDS. • Escenarios de Monitoreo de Seguridad. • Pruebas de Conceptos. • Detección de Ataques por Backdoor > (Katana-Framework & Empire Bypass AV) • Detección de Ataques por SQLi > (Burp Suite & SQLiPy Scan & SQLMapper)
  • 4. ¿Que es Snort ? • Snort es un sistema de prevención de intrusiones ( IPS ) de red de código abierto capaz de realizar análisis de tráfico en tiempo real y registro de paquetes en redes IP . Puede realizar análisis de protocolo, búsqueda de contenido y comparación, y puede usarse para detectar una variedad de ataques y sondas, como desbordamientos de búfer , escaneos de puertos ocultos, ataques CGI, sondas SMB, intentos de huellas dactilares del sistema operativo y más.
  • 5. Snort se puede configurar de tres maneras: oModo Sniffer: observará los paquetes de red y los presentará en la consola. o Modo de registrador de paquetes: registrará los paquetes en el disco. o Modo de detección de intrusos: el programa monitoreará el tráfico de la red y lo analizará contra un conjunto de reglas definido por el usuario.
  • 6. Estructura de un Sistema de Detección de Intrusos Un sistema IDS consiste en una serie de componentes discretos que se comunican mediante el paso de mensajes. A grandes rasgos se pueden identificar cuatro componentes básicos: o Generador de eventos (E-boxes) o Motor de análisis (A-boxes) o Unidades de almacenaje (D-boxes) o Unidades de respuesta (R-boxes)
  • 7. Diagrama de la arquitectura CIDF Respuesta Almacenamiento Eventos Análisis
  • 8. Análisis Actual de la Empresas o Las herramientas de seguridad con las que cuentan no son suficientes debido a la amplitud de la red y diversidad de servicios. o Cuando se produce un incidente de seguridad, no se cuenta con información suficiente para determinar cómo, cuándo, de dónde y quién provocó dicho incidente. o No se posee información clasificada de los eventos detectados por los IDS´s. o No existe un método formal utilizado para detectar las vulnerabilidades que tienen los equipos.
  • 10. IDS Basado en Red Monitorea los paquetes que circulan por nuestra red en busca de elementos que denoten un ataque contra alguno de los sistemas ubicados en ella; el IDS puede situarse en cualquiera de los hosts o en un elemento que analice todo el trafico (como un HUB o un enrutador). Esté donde esté, monitorizará diversas máquinas y no una sola: esta es la principal diferencia con los sistemas de detección de intrusos basados en host.
  • 11. IDS Basado en Máquina Realizan su función protegiendo un único sistema; de una forma similar a como actúa un escudo antivirus residente en el sistema . operativo, el IDS es un proceso que trabaja en background (o que despierta periódicamente) buscando patrones que puedan denotar un intento de intrusión o mala utilización y alertando o tomando las medidas oportunas en caso de que uno de estos intentos sea detectado.
  • 12. Escenario de monitoreo de Seguridad • Sensor por Dentro del Firewall:
  • 13. Escenario de monitoreo de Seguridad • Sensor por Fuera del Firewall:
  • 14. Escenario de monitoreo de Seguridad • Sistemas Híbridos:
  • 17.
  • 18. Para la primera demostración que vamos a generar nuestra carga útil, vamos a trabajar con la primera herramienta llamada “Katana-Framework”.
  • 19. Ahora comenzamos a realizar los cambios que por default nos muestra la herramienta, y utilizaremos la opción “set” para dichos cambios.
  • 20. Ya generada nuestra primera carga útil, vamos a ingresar al Metasploit y utilizaremos el módulo de Metasploit llamado “Multi/Handler”.
  • 21. Ahora tan solo tenemos que ingresar al servidor y validar si el IDS llego a detectar algunas alertas que se generaron desde la Maquina Atacante.
  • 22. Ahora vamos a trabajar con PowerEmpire que tiene muchas formas de ejecución que puedes elegir para lanzar tu ataque.
  • 23. Ya dentro de Empire, vamos generar nuestro listener llamado “http2”, para eso usamos la opción de “uselistener http”.
  • 24. Ahora tendremos que asignarle un nombre a nuestro listener http, en mi caso lo llamaré “http2”.
  • 25. Ahora validamos que ya se creo exitosamente nuestro listener tipo http, llamado “http2”.
  • 26. Ahora procederemos a generar un launcher powershell tipo http2 que vendría ser nuestro listener creado.
  • 27. Ahora en la parte final agregamos > | base64 –d, para poder decodificar los códigos generados por launcher.
  • 28. ¡Listo! ya tenemos la decodificación realizada.
  • 29. Ajustar el Código a mi Empire. Si quieres probarlo necesitarás modificar este código para incluir tus variables, cambiar clave (key), servidor (server), destino (target) y cookie. Para obtener esta información desde Empire ejecuta el comando de launcher (**powershell launcher **), usa **base64 -d** para decodificar el script y verificar los valores. Para compilar, puede usar csc.exe y hacer referencia a System.Management.Automation.dll. Ejemplo: guarde su código en PSEmpireStage1.cs y use el símbolo del sistema del desarrollador.
  • 30. PRUEBAS DE CONCEPTOS USANDO KATANA-FRAMEWORK & EMPIRE • Enlace Video 1: https://www.youtube.com/watch?v=N_ORzQtrJ14 • Enlace video 2: https://www.youtube.com/watch?v=Rb-oXxYo9jE
  • 31. Detección de Ataques por SQLi usando BURPSUITE
  • 32. Introducción a Burp Suite Burp Suite es una herramienta utilizada principalmente para las auditorías de seguridad en aplicaciones web, que permite combinar pruebas tanto automáticas como manuales y que dispone de un gran número de funcionalidades. Creada por la empresa PortSwigger, dispone de una versión gratuita (Burp Free) y una versión de pago (Burp Professional).
  • 33. Principales Funcionalidades Target: permite fijar un objetivo y construir un SiteMap a partir de él. Proxy: un proxy entre navegador e Internet, que permite interceptar las peticiones e inspeccionar el tráfico. Spider: una araña que inspecciona las páginas web y recursos de la aplicación de manera automatizada. Scanner: Escaner avanzado para aplicaciones web, que permite detectar diferentes tipos de vulnerabilidades tanto de forma pasiva como activa. Intruder: permite realizar automatizar procesos: fuzzing de la aplicación, ataques de fuerza bruta o diccionario, ataques SQLi, XSS,
  • 34. Principales Funcionalidades Repeater: permite manipular las peticiones interceptadas, modificando parámetros y cabeceras de las peticiones para después replicarlas nuevamente. Secuencer: permite analizar la aleatoriedad de los tokens de sesión. Muy útil para obtener cookies y tokens CSRF por fuerza bruta. Decoder: utilizado para codificar y decodificar parámetros, URLs, hashes, etc. Comparer: compara los datos de peticiones y respuestas. Extender: para customización de plugins y realización de ataques personalizados.
  • 35. Tienda de BApp • Tienda de BApp: La tienda BApp contiene extensiones de Burp que han sido escritas por los usuarios de Burp Suite para ampliar las capacidades de Burp. Puede instalar BApps directamente dentro de Burp, a través de la función BApp Store en la herramienta Burp Extender. También puede descargarlos desde aquí, para instalarlos sin conexión en Burp. Para nuestra demostración utilizaremos 2 Extensiones Principales para los ataques de Injection de SQLi y Fuerza Bruta.
  • 36. Extensiones Principales • CO2: Esta extensión contiene varios módulos para mejorar las capacidades de Burp. • SQLiPy SQLMaper Integration: Esta extensión integra Burp Suite con SQLMap. Advertencia: tenga cuidado al escanear sitios que no sean de confianza. El componente SQLMapper ha tenido fallas de inyección de comandos en el pasado.
  • 37.
  • 38. Ahora debemos de confirmar que la escucha del Proxy Burp esta activa y funcionando
  • 39. Ingresamos a la aplicación Web bWAPP y escogemos el bug llamado “SQL Injection (Login Form / User).
  • 40. Para este prueba utilizaremos la condicional (login/Password)… …Pero antes de darle click en “Login” vamos a activar la intercepción de nuestro Servidor Proxy, dándole click en “Intercept is on”.
  • 41. Después le damos click en la opción “Forward”, para que comience a capturar la sesión desde la aplicación Web bWAPP.
  • 42. De igual forma, enviamos la sesión interceptada a las extensiones de SQLiPy Scan & SQLMapper
  • 43. Al enviar la sesión interceptada, automáticamente nos enviará a las opciones de la extensión de SQLiPy, generán-donos de manera automática el proceso de Injection SQLi.
  • 44. Ahora la extensión de SQLMapper:
  • 45. PRUEBAS DE CONCEPTOS USANDO BURP SUITE – SQLIPY & SQLMAPPER • Enlace video 1: https://www.youtube.com/watch?v=h9UJm- NH7ms • Enlace video 2: https://www.youtube.com/watch?v=xYTOqzqLrDk • Enlace video 3: https://www.youtube.com/watch?v=eWUA2t16o_s
  • 48. Documentacion Snort /IDS/IPS oEnlace de Referencia Snort: https://www.snort.org/ o Archivos de reglas SNORT para enumerar los valores definidos de "classtype“: https://github.com/imifos/python-workspace/blob/master/snort/list_classtypes.py oAnotomía de una regla Snort: https://snort-org- site.s3.amazonaws.com/production/document_files/files/000/000/116/original/Sn ort_rule_infographic.pdf?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz- Credential=AKIAIXACIED2SPMSC7GA%2F20181206%2Fus-east- 1%2Fs3%2Faws4_request&X-Amz-Date=20181206T213109Z&X-Amz- Expires=172800&X-Amz-SignedHeaders=host&X-Amz- Signature=1f4515732607404cbf981f13db5629f544ab851e1eb74cc6b621ceb90d71 39ac
  • 49. Documentacion Snort /IDS/IPS oReglas de Detección de Ataques por Brute-Force & Cracking Passwords: alert tcp $EXTERNAL_NET any -> $HOME_NET 3306 (msg:"Authentication Alerts Attack by Brute-Force"; flags:S; threshold:type threshold, track by_src, count 5, seconds 120; flowbits:set,mysql.brute.attempt; classtype:attempt-dos; sid:2001219; rev:8;) alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"Detect Brute- Force MYSQL Attack"; flags:S; threshold:type threshold, track by_src, count 5, seconds 120; flowbits:set,mysql.brute.attempt; classtype:misc- attack; sid:2001220; rev:8;)
  • 50. Documentacion Snort /IDS/IPS oRegla de Detección de Ataques por Backdoor: alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"BACKDOOR Katana-Framework Connection Established"; classtype:misc-activity; sid:115; rev:9;)
  • 51. Documentación Burp Suite (Plugins / SQLiPy & SQLMapper oEnlace de Referencia de Extensiones Bapp Store: https://portswigger.net/bappstore oEnlace de Referencia del Plugin SQLiPy: https://github.com/codewatchorg/sqlipy oEnlace de Referencia del Plugin Active ++ Scan: https://github.com/portswigger/active-scan-plus-plus
  • 52. Documentación de Herramientas de Penetración oEnlace de Referencia de Katana-Framework: https://github.com/PowerScript/KatanaFramework https://powerscript.github.io/KatanaFramework/ oEnlace de Referencia de Empire: https://github.com/EmpireProject/Empire/releases

Notas del editor

  1. Reemplazar las etiquetas eliminando los [ ] : [TITULO] del Webinar. Debe ser exactamente el mismo título con el que fue promocionado. Todas las palabras deben estar en mayúsculas y sin acento. [Su logo Aquí]  Eliminar el rectángulo y reemplazarlo por su logotipo.
  2. Reemplazar las etiquetas eliminando los [ ] : [Su Logo Aquí] -> Logo de su empresa. Debe ser el mismo que en la diapositiva 1. [Punto X] -> Punto de la agenda. EN formato “Oración”. Respetar mayúsculas y acentos cuando corresponda. IMPORTANTE: No incluir más de 7 puntos.
  3. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  4. [user_name] -> Usuario, Friendly Name, etc. de su red social. Formato: una sola palabra sin espacios y en minúsculas [Logo Aquí] -> Logo, Isotipo de la empresa en la que trabajó. O en todo caso, imagen que refleje el logro descrito. Solo reemplazar las etiquetas. No agregar más contenido.