SlideShare una empresa de Scribd logo
1 de 10
IDS
Sistemas de Deteccion de Intrusos
    (Intrusion Detection System)
I D S

Es una elemento a nivel de Hardware,
Software o ambos, que nos permite
determinar actividad o accesos no
autorizados     a   nuestra   plataforma
informatica y tomar una accion pertinente
para contrarestar el ataque por medio de
mecanismos de defensa integrados como
Firewalls o normas definidas para
respuesta inmediata dependiendo de su
complejidad y componentes.
TIPOS DE IDS

NIDS : Network-IDS. Capturan los paquetes que viajan por
    los medios (cable, wireless) de la red, se realiza la
comparación con la reglas definidas y si corresponden a
 las firmas de algun tipo de ataque se genera una alerta
del incidente y se guarda el registro en un repositorio de
     información como una Base de Datos o archivo.

HIDS : Host-IDS, se instala en un equipo como un agente
   son reactivos, revisan los logs del sistema y sus
  actividades en busca de rastros de una actividad de
   intrusión. Pueden activarse en modo promiscuo,
 activando el sniffer, pasar a ser proactivos y entregar
                 alertas en tiempo real.

DIDS : Distribuido-IDS, conjunto de NIDS actuando como
   sensores y centralizan la información de posibles
 ataques, se pueden fijar reglas por segmentos de red.
BENEFICIOS DE UN IDS

 Analisis de paquetes y Detección de Ataques

 Implementación de IDS en sitios claves para puntos de
acceso criticos

 Monitoreo de politicas en la Plataforma Informatica
(encriptacion, revision de aquellos programas no
autorizados, como servicios de Mensajeria, P2P, etc.)

 Intentos de Intrusión en tiempo real o aposteriori

 Registros de auditoria que permitan analizar el
comportamiento de un ataque

 Evaluacion de recursos, firewall, appliance, proxys, etc.

El uso adecuado es la ubicación de NIDS para analizar el
trafico de Red e identificando los intentos de intrusión
(OutSide), y los HIDS detectan las acciones en las
maquinas y las consecuencias posibles en Equipos
criticos (InSide).
SNORT - IDS

Es una aplicación Open Source, que permite sniffar y
analizar el trafico de una red para determinar los posibles
intentos de intrusión por medio de un potente motor de
detección de ataques y barrido de puertos, alertando,
registrando y actuando contra un incidente en tiempo real
o aposteriori, almacenando sus logs en modo de archivos
 de texto o un motor de Base de Datos privadas o free
como MySql y de integración total con gestores de
informes (ACID), librerias de Graficación (JpGraph OO
Graphic Library), utilidades de Bloqueo en tiempo real
(SnortSam), Servidores Web (Apache), sistemas de Log
(Swatch, SnortAlog), script (SnorSnarf, PhPlot, PigSentry,
Oinkmaster,php), etc. Excelente alternativa a productos
pagos como ISS RealSecure y Cisco IDS
Por que SNORT ??

 Es Free
 Ampliamente usado
 Es configurable
 Integracion con diversas herramientas, utilidades y script
 Multiplataforma
 Permanente actualización y soporte
 Costo / Beneficio
 Analisis de Trafico en Linea y logs
 Usos de firmas o metodos de anomalias
 Eficiente y Efectivo
 Automatizado
 Centraliza la administración
 Visualiza los ataques a nivel de paquete
 Verifica el cumplimiento de Politicas, Sistemas
Operativos y Servicios
 Identifica y correlaciona las conductas inapropiadas de
sus sistemas
COMPONENTES DE SNORT ??
Libcap / Wincap – librería de captura de paquetes y los filtra para Snort,
actua sobre la capa 2 (enlace) del modelo OSI.

El Decoder Packet (paquete decodificador). Toma los datos enviados en la
capa 2, decodifica el frame del enlace de datos (Ethernet, TokenRing, 802.11),
seguido el protocolo IP, TCP o UDP para su posterior procesamiento.
Preprocesador. Se activan los plug-in sobre los paquetes decodificados estos
seran descartados o clasificados antes de ser enviados al motor de detección




Motor Detección. Toma la información preparada inicialmente y opera en la
capa de transporte capa y aplicación (4 y 5 del modelo OSI) comparando los
paquetes con las reglas basadas en los plug-in (contienen las firmas de
ataques).

Salida. Cuando un plug-in se activa, registra la información y logs necesarios
Snort tiene una gran variedad de plug-ins de salida, desde formatos en texto,
binarios y bases de datos
SNORT EN UNA RED CON DMZ Y NAT
SNORT ADICIONAL MONITOREANDO SUBNETS SEPARADAS
Dejemos tanta chachara!!!

Y vamonos a implementar
Snort-IDS en Plataformas
    Windows y Linux
      Good Luck!!
         Enjoy!!

Más contenido relacionado

La actualidad más candente

5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001Inacap
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)krush kr
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detectionTensor
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detectionTensor
 
Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2Roger CARHUATOCTO
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Diseño y seguridad de redes
Diseño y seguridad de redesDiseño y seguridad de redes
Diseño y seguridad de redesAndres Romero
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral3calabera
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridadYolanyTuon
 

La actualidad más candente (20)

5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Clase 19
Clase 19Clase 19
Clase 19
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
Virus
VirusVirus
Virus
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
 
Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Diseño y seguridad de redes
Diseño y seguridad de redesDiseño y seguridad de redes
Diseño y seguridad de redes
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridad
 
Clase 18
Clase 18Clase 18
Clase 18
 

Destacado

Mi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseMi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseJhon Jairo Hernandez
 
Presentacion AO
Presentacion AOPresentacion AO
Presentacion AOJuanFran94
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Diseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de RedesDiseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de RedesGooglefactor
 
MUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y SuricataMUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y SuricataFajar Nugroho
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Negligencia vs desconocimiento_cp
Negligencia vs desconocimiento_cpNegligencia vs desconocimiento_cp
Negligencia vs desconocimiento_cpcampus party
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosspankito
 

Destacado (12)

Charla asobancaria
Charla asobancariaCharla asobancaria
Charla asobancaria
 
Mi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseMi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forense
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Clase 14
Clase 14Clase 14
Clase 14
 
Presentacion AO
Presentacion AOPresentacion AO
Presentacion AO
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Diseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de RedesDiseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de Redes
 
MUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y SuricataMUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y Suricata
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Negligencia vs desconocimiento_cp
Negligencia vs desconocimiento_cpNegligencia vs desconocimiento_cp
Negligencia vs desconocimiento_cp
 
Comsi
ComsiComsi
Comsi
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigos
 

Similar a Ids sistema de deteccion de intrusos (2)

Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )preverisk Group
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesIker Ardanaz
 
Seguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptxSeguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptxALEXANDERNUEZ26
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INFJuan Rao
 
Block Rfid
Block RfidBlock Rfid
Block Rfidspucheta
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdfDISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdfDIFESAMU
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxArakiSg
 

Similar a Ids sistema de deteccion de intrusos (2) (20)

dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Seguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptxSeguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptx
 
Clase 18
Clase 18Clase 18
Clase 18
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Block Rfid
Block RfidBlock Rfid
Block Rfid
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdfDISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
PRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptxPRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptx
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 

Más de Jhon Jairo Hernandez

Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emaviComo los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emaviJhon Jairo Hernandez
 
Debilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraDebilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraJhon Jairo Hernandez
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoJhon Jairo Hernandez
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoJhon Jairo Hernandez
 
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoJhon Jairo Hernandez
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011Jhon Jairo Hernandez
 

Más de Jhon Jairo Hernandez (19)

Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emaviComo los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
 
Seguridad logica atm_charla_emavi
Seguridad logica atm_charla_emaviSeguridad logica atm_charla_emavi
Seguridad logica atm_charla_emavi
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Debilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraDebilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectra
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivo
 
Fat analisis
Fat analisisFat analisis
Fat analisis
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
FundamentosSeguridad informática
FundamentosSeguridad informáticaFundamentosSeguridad informática
FundamentosSeguridad informática
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auo
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Ley 1581 swat
Ley 1581 swatLey 1581 swat
Ley 1581 swat
 
Cadena de custodia_septima_clase
Cadena de custodia_septima_claseCadena de custodia_septima_clase
Cadena de custodia_septima_clase
 
Owas top 10_2010_by_dino
Owas top 10_2010_by_dinoOwas top 10_2010_by_dino
Owas top 10_2010_by_dino
 
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uao
 
Yo no soy_una_ip
Yo no soy_una_ipYo no soy_una_ip
Yo no soy_una_ip
 
Firewalls iptables
Firewalls iptablesFirewalls iptables
Firewalls iptables
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 

Ids sistema de deteccion de intrusos (2)

  • 1. IDS Sistemas de Deteccion de Intrusos (Intrusion Detection System)
  • 2. I D S Es una elemento a nivel de Hardware, Software o ambos, que nos permite determinar actividad o accesos no autorizados a nuestra plataforma informatica y tomar una accion pertinente para contrarestar el ataque por medio de mecanismos de defensa integrados como Firewalls o normas definidas para respuesta inmediata dependiendo de su complejidad y componentes.
  • 3. TIPOS DE IDS NIDS : Network-IDS. Capturan los paquetes que viajan por los medios (cable, wireless) de la red, se realiza la comparación con la reglas definidas y si corresponden a las firmas de algun tipo de ataque se genera una alerta del incidente y se guarda el registro en un repositorio de información como una Base de Datos o archivo. HIDS : Host-IDS, se instala en un equipo como un agente son reactivos, revisan los logs del sistema y sus actividades en busca de rastros de una actividad de intrusión. Pueden activarse en modo promiscuo, activando el sniffer, pasar a ser proactivos y entregar alertas en tiempo real. DIDS : Distribuido-IDS, conjunto de NIDS actuando como sensores y centralizan la información de posibles ataques, se pueden fijar reglas por segmentos de red.
  • 4. BENEFICIOS DE UN IDS  Analisis de paquetes y Detección de Ataques  Implementación de IDS en sitios claves para puntos de acceso criticos  Monitoreo de politicas en la Plataforma Informatica (encriptacion, revision de aquellos programas no autorizados, como servicios de Mensajeria, P2P, etc.)  Intentos de Intrusión en tiempo real o aposteriori  Registros de auditoria que permitan analizar el comportamiento de un ataque  Evaluacion de recursos, firewall, appliance, proxys, etc. El uso adecuado es la ubicación de NIDS para analizar el trafico de Red e identificando los intentos de intrusión (OutSide), y los HIDS detectan las acciones en las maquinas y las consecuencias posibles en Equipos criticos (InSide).
  • 5. SNORT - IDS Es una aplicación Open Source, que permite sniffar y analizar el trafico de una red para determinar los posibles intentos de intrusión por medio de un potente motor de detección de ataques y barrido de puertos, alertando, registrando y actuando contra un incidente en tiempo real o aposteriori, almacenando sus logs en modo de archivos de texto o un motor de Base de Datos privadas o free como MySql y de integración total con gestores de informes (ACID), librerias de Graficación (JpGraph OO Graphic Library), utilidades de Bloqueo en tiempo real (SnortSam), Servidores Web (Apache), sistemas de Log (Swatch, SnortAlog), script (SnorSnarf, PhPlot, PigSentry, Oinkmaster,php), etc. Excelente alternativa a productos pagos como ISS RealSecure y Cisco IDS
  • 6. Por que SNORT ?? Es Free Ampliamente usado Es configurable Integracion con diversas herramientas, utilidades y script Multiplataforma Permanente actualización y soporte Costo / Beneficio Analisis de Trafico en Linea y logs Usos de firmas o metodos de anomalias Eficiente y Efectivo Automatizado Centraliza la administración Visualiza los ataques a nivel de paquete Verifica el cumplimiento de Politicas, Sistemas Operativos y Servicios Identifica y correlaciona las conductas inapropiadas de sus sistemas
  • 7. COMPONENTES DE SNORT ?? Libcap / Wincap – librería de captura de paquetes y los filtra para Snort, actua sobre la capa 2 (enlace) del modelo OSI. El Decoder Packet (paquete decodificador). Toma los datos enviados en la capa 2, decodifica el frame del enlace de datos (Ethernet, TokenRing, 802.11), seguido el protocolo IP, TCP o UDP para su posterior procesamiento. Preprocesador. Se activan los plug-in sobre los paquetes decodificados estos seran descartados o clasificados antes de ser enviados al motor de detección Motor Detección. Toma la información preparada inicialmente y opera en la capa de transporte capa y aplicación (4 y 5 del modelo OSI) comparando los paquetes con las reglas basadas en los plug-in (contienen las firmas de ataques). Salida. Cuando un plug-in se activa, registra la información y logs necesarios Snort tiene una gran variedad de plug-ins de salida, desde formatos en texto, binarios y bases de datos
  • 8. SNORT EN UNA RED CON DMZ Y NAT
  • 9. SNORT ADICIONAL MONITOREANDO SUBNETS SEPARADAS
  • 10. Dejemos tanta chachara!!! Y vamonos a implementar Snort-IDS en Plataformas Windows y Linux Good Luck!! Enjoy!!