SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Sistemas IDS

Introducción

Un IDS es un dispositivo que busca patrones de firmas de ataques conocidos en la
actividad de red o de un sistema informático.
En cuanto a seguridad perimetral se refiere, los IDS de red o NIDS son los más útiles.
Analizan el tráfico de red en bruto en busca de patrones de ataque a diferentes niveles
de la pila de red. Además, un diseño de IDS basado en red presenta una serie de
ventajas con respecto a uno basado en host:
1. Según configures la arquitectura de red, con un único sistema de análisis se puede
    proteger a toda la organización. No es necesario instalar un IDS en cada sistema, sino
    analizar el tráfico de red dirigido a ellos.
2. El análisis es en tiempo real, por lo que un atacante no puede borrar evidencias, como
    en IDS de host, que hacen análisis periódicos de ficheros de logs para detectar
    amenazas.
Un NIDS tiene ciertas limitaciones con respecto a un HIDS. Por ejemplo, no pueden
detectar repetidos intentos de hacerse root en un equipo, o un acceso a una shell
de root. En definitiva, no están diseñados para monitorizar la actividad dentro de un
host, sino para analizar el tráfico que a éste le llega o envía.

 Un ataque puede ser detectado por 3 motivos:
• Por que determinados paquetes de tráfico de red coincida con un patrón de un ataque
  conocido ( GET /../../../cmd.exe)
• Porque haya una actividad de red distinta de la normal en comparación con una línea
  base de actividad.
• Por acciones repetitivas de una frecuencia anormal.
Cómo se comporta un IDS ante un supuesto ataque:
• Logueando la actividad.
• Bloqueando el tráfico.
• De forma reactiva.

Cómo y donde implementar un NIDS

• En un sistema dedicado ubicado en el Gateway de una organización.
• En un sistema dedicado que reciba determinado tráfico redirigido por el Gateway de una
  organización
• En un sistema conectado a los diferentes segmentos físicos de red con la posibilidad de
  recibir todo el tráfico de esos segmentos. Esto puede hacerse de 3 formas:
    • Si los segmentos físicos de red están en un hub.
    • Si conectamos el sistema IDS a un switch que permita el port mirroring.
    • Haciendo pasar el tráfico saliente de un firewall por un TAP, donde estará conectado
      el sistema IDS (http://www.criticaltap.com). Un TAP es un replicador de
      información, que desvía físicamente el tráfico saliente de un dispositivo a otro que
      actúa como puente transparente.

Instalación y configuración de Snort

• Instalar Snort compilado contra mysql:./configure --prefix=... --with-mysql --enable-
  dinamycplugin. IMPORTANTE: tener instaladas las libpcap y libpcap-devel, pcre, pcre-
  devel.
• Probar que snort arranca y escanea la red: snort -evi eth0
• Descargarse el repositorio de reglas bajo suscripción (el más actualizado posible).
• Instalar las reglas en el directorio de snort
• Configurar snort mediante la edición del fichero snort.conf. Algunas variables de entrno
  fundamentales:
    • HOME_NET: Es la red local. Contra la que queremos analizar posibles ataques.
    • EXTERNAL_NET: Red desde la que nos pueden atacar.
    • DNS_SERVERS, SMTP_SERVERS, HTTP_SERVERS....
    • RULE_PATH: Directorio donde se encuentran las reglas de escaneo.
• Antes de arrancar snort, si no lo hemos configurado para almacenar las alertas en una
  base de datos, es necesario crear el directorio /var/log/snort, donde snort va a dejar las
  alertas en el fichero alerts.
• Finalmente arrancar snort en modo daemon:

      snort -Ddc /tools/snort/etc/snort.conf

Más contenido relacionado

Más de 1 2d

1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica1 2d
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica1 2d
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica1 2d
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica1 2d
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica1 2d
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica1 2d
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica1 2d
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica1 2d
 
Guia del-en roo-tador-2.8
Guia del-en roo-tador-2.8Guia del-en roo-tador-2.8
Guia del-en roo-tador-2.81 2d
 
Tlk
TlkTlk
Tlk1 2d
 
Conf basica switch-p1
Conf basica switch-p1Conf basica switch-p1
Conf basica switch-p11 2d
 
Comandos ospf
Comandos ospfComandos ospf
Comandos ospf1 2d
 
Gulp 0.11
Gulp 0.11Gulp 0.11
Gulp 0.111 2d
 
Spannig tree
Spannig treeSpannig tree
Spannig tree1 2d
 
Ospf entre areas
Ospf entre areasOspf entre areas
Ospf entre areas1 2d
 

Más de 1 2d (20)

1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica
 
Guia del-en roo-tador-2.8
Guia del-en roo-tador-2.8Guia del-en roo-tador-2.8
Guia del-en roo-tador-2.8
 
Tlk
TlkTlk
Tlk
 
Conf basica switch-p1
Conf basica switch-p1Conf basica switch-p1
Conf basica switch-p1
 
Comandos ospf
Comandos ospfComandos ospf
Comandos ospf
 
Gulp 0.11
Gulp 0.11Gulp 0.11
Gulp 0.11
 
Spannig tree
Spannig treeSpannig tree
Spannig tree
 
Ospf entre areas
Ospf entre areasOspf entre areas
Ospf entre areas
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 

Ids

  • 1. Sistemas IDS Introducción Un IDS es un dispositivo que busca patrones de firmas de ataques conocidos en la actividad de red o de un sistema informático. En cuanto a seguridad perimetral se refiere, los IDS de red o NIDS son los más útiles. Analizan el tráfico de red en bruto en busca de patrones de ataque a diferentes niveles de la pila de red. Además, un diseño de IDS basado en red presenta una serie de ventajas con respecto a uno basado en host: 1. Según configures la arquitectura de red, con un único sistema de análisis se puede proteger a toda la organización. No es necesario instalar un IDS en cada sistema, sino analizar el tráfico de red dirigido a ellos. 2. El análisis es en tiempo real, por lo que un atacante no puede borrar evidencias, como en IDS de host, que hacen análisis periódicos de ficheros de logs para detectar amenazas. Un NIDS tiene ciertas limitaciones con respecto a un HIDS. Por ejemplo, no pueden detectar repetidos intentos de hacerse root en un equipo, o un acceso a una shell de root. En definitiva, no están diseñados para monitorizar la actividad dentro de un host, sino para analizar el tráfico que a éste le llega o envía. Un ataque puede ser detectado por 3 motivos: • Por que determinados paquetes de tráfico de red coincida con un patrón de un ataque conocido ( GET /../../../cmd.exe) • Porque haya una actividad de red distinta de la normal en comparación con una línea base de actividad. • Por acciones repetitivas de una frecuencia anormal. Cómo se comporta un IDS ante un supuesto ataque: • Logueando la actividad. • Bloqueando el tráfico. • De forma reactiva. Cómo y donde implementar un NIDS • En un sistema dedicado ubicado en el Gateway de una organización. • En un sistema dedicado que reciba determinado tráfico redirigido por el Gateway de una organización • En un sistema conectado a los diferentes segmentos físicos de red con la posibilidad de recibir todo el tráfico de esos segmentos. Esto puede hacerse de 3 formas: • Si los segmentos físicos de red están en un hub. • Si conectamos el sistema IDS a un switch que permita el port mirroring. • Haciendo pasar el tráfico saliente de un firewall por un TAP, donde estará conectado el sistema IDS (http://www.criticaltap.com). Un TAP es un replicador de información, que desvía físicamente el tráfico saliente de un dispositivo a otro que actúa como puente transparente. Instalación y configuración de Snort • Instalar Snort compilado contra mysql:./configure --prefix=... --with-mysql --enable- dinamycplugin. IMPORTANTE: tener instaladas las libpcap y libpcap-devel, pcre, pcre- devel. • Probar que snort arranca y escanea la red: snort -evi eth0
  • 2. • Descargarse el repositorio de reglas bajo suscripción (el más actualizado posible). • Instalar las reglas en el directorio de snort • Configurar snort mediante la edición del fichero snort.conf. Algunas variables de entrno fundamentales: • HOME_NET: Es la red local. Contra la que queremos analizar posibles ataques. • EXTERNAL_NET: Red desde la que nos pueden atacar. • DNS_SERVERS, SMTP_SERVERS, HTTP_SERVERS.... • RULE_PATH: Directorio donde se encuentran las reglas de escaneo. • Antes de arrancar snort, si no lo hemos configurado para almacenar las alertas en una base de datos, es necesario crear el directorio /var/log/snort, donde snort va a dejar las alertas en el fichero alerts. • Finalmente arrancar snort en modo daemon: snort -Ddc /tools/snort/etc/snort.conf