SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
qwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqw
ertyuiopasdfghjklzxcvbnmqwer
         Practica Snort en
tyuiopasdfghjklzxcvbnmqwerty
                   Linux
uiopasdfghjklzxcvbnmqwertyui
          Seguridad Trimestre 1 2ºASIR
opasdfghjklzxcvbnmqwertyuiop
asdfghjklzxcvbnmqwertyuiopas
                Débora García García




dfghjklzxcvbnmqwertyuiopasdf
ghjklzxcvbnmqwertyuiopasdfgh
jklzxcvbnmqwertyuiopasdfghjkl
zxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcv
bnmqwertyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnm
qwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqw
Seguridad                                                     Trimestre 1                                      Débora García García


Índice
Introducción ............................................................................................................................. 2
Instalación Lamp Server ............................................................................................................ 2
Crear la base de datos de Snort ................................................................................................. 3
Instalación de Snort .................................................................................................................. 3
Configuración de Snort ............................................................................................................. 4
Instalación de ACID ................................................................................................................... 7
Configuración de Acid Base ....................................................................................................... 8
Comprobación test IDS ............................................................................................................. 9




                                                                                                                                          1
Seguridad                                Trimestre 1                      Débora García García


Introducción
Un sistema de detección de intrusos (IDS) inspecciona toda la actividad de red entrante y
saliente e identifica patrones sospechosos que pueden indicar una red o un ataque al sistema
de una persona que intente entrar o comprometer un sistema.
Un IDS se diferencia de un cortafuegos en que el IDS es un servidor de seguridad que
inspecciona el tráfico y las paradas que basado en las reglas especificado por el usuario. Un
IDS por otro lado, inspecciona y evalúa el tráfico para determinar si es sospechoso. El IDS
puede generar alertas basadas en el análisis.
Existen varios lugares donde un IDS se puede implementar. Un escenario por ejemplo
podría ser un IDS en la parte delantera del firewall y un IDS detrás del firewall. Esto le
permitirá saber lo que el tráfico sospechoso que viene en la red de área extensa (WAN) y lo
que el tráfico sospechoso que a través del firewall.
Para facilitar la visualización de los datos relacionados con Snort, vamos a instalar también
un front-end basado en web. La consola de análisis de detección de intrusiones (ACID)
servirá para este propósito.




Instalación Lamp Server
Antes de instalar Snort tenemos que instalar el paquete de LAMP (Linux, Apache, Mysql, Php),
es un conjunto de subsistemas de software necesarios para configurar sitios web o servidores
dinámicos.

Apt-get install –y tasksel

Tasksel

Selecciona LAMP server




Contraseña de Mysql




                                                                                            2
Seguridad                                 Trimestre 1     Débora García García


Ahora probamos que funciona apache, desde el navegador:




Crear la base de datos de Snort
Para ello accedemos a mysql:

       Mysql –u root –p

Creamos la base de datos:




Ahora tenemos que dar privilegios al usuario snort:




Guardamos los cambios:




Instalación de Snort
       Apt-get install snort-mysql



                                                                            3
Seguridad                                   Trimestre 1                   Débora García García




Configuración de Snort
Ahora tenemos que volcar el contenido de las tablas de mysql a mysql. Actualizando la base de
datos con la estructura de la tabla snort, vamos a la ruta:

       cd /usr/share/doc/snort-mysql

Luego ejecutamos zcat create_mysql.gz | mysql –u usuario–p usuario




Vamos a ver que las tablas se han creado:




                                                                                            4
Seguridad                                 Trimestre 1                      Débora García García




Modificamos el archivo de configuración de snort, en el incluimos información específica de
mysql:




Esta línea se encuetra en /etc/snort/snort.conf. Lo que hace es colocar un comentario enfrente
de la salida para el registro y añade la línea de salida para la base de datos.

Tenemos que quitar un archivo de la configuración de la base de datos snort:




Iniciamos el servicio Snort:

        /etc/init.d/snort start




Tenemos un error, vamos al archivo “/etc/snort/snort.conf” y vamos a copiar la línea que
contiene datos importantes de la base de datos y luego la borramos de este archivo:



                                                                                              5
Seguridad                                 Trimestre 1                       Débora García García




Y la pegamos en el archivo “database.conf”, está en el mismo directorio, sustituye por la línea
que viene con unos datos por defecto:




Volvemos a iniciar el servicio Snort:

        /etc/init.d/snort start




Vamos a ver en el log que el archivo funciona:




                                                                                                  6
Seguridad                                  Trimestre 1                       Débora García García


Instalación de ACID
Este servicio es una interfaz para poder visualizar los registros de Snort almacenados en la base
de datos.

        Apt-get –y install acidbase

La contraseña ha de ser la misma tanto para el usuario que creamos anteriormente de la base
de datos como en esta configuración de Acidbase, porque si no es la misma tendríamos que
modificaciones en los archivos de acidbase. (database.php y base_conf.php)




                                                                                               7
Seguridad                               Trimestre 1   Débora García García




Configuración de Acid Base
Nos dirigimos al navegador: localhost/acidbase

Hacer click setup page.




Hacer click Create Base AG




                                                                        8
Seguridad                                 Trimestre 1                      Débora García García




Con este paso hemos creado tablas adicionales en la base de datos Snort pero con
funcionalidad de acidbase.

*Si queremos por ejemplo filtrar ciertas IP’s tendríamos que configurar el archivo
“/etc/acidbase/apache.conf”, después reinicias el servidor apache para aplicar estos cambios.




Comprobación test IDS
Vamos a probar Snort y Acidbase realizando un escaneo de puertos. Instalamos:

       Apt-get install nmap

Los ataques a nuestra red podrán hacerse de la siguiente manera:

(Claro que nosotros el ataque lo haremos entre dos máquinas virtuales)




                                                                                                9
Seguridad                    Trimestre 1   Débora García García


Así se ve por la interfaz.




                                                            10

Más contenido relacionado

La actualidad más candente

Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1Max Morales
 
Proyecto monitorización nagios_felix
Proyecto monitorización nagios_felixProyecto monitorización nagios_felix
Proyecto monitorización nagios_felixFélix Aranda Palma
 
Instalacionoracle10 g
Instalacionoracle10 gInstalacionoracle10 g
Instalacionoracle10 gronyweb
 
Manual paso a paso de conexión de i scsi con linux
Manual paso a paso de conexión de i scsi con linuxManual paso a paso de conexión de i scsi con linux
Manual paso a paso de conexión de i scsi con linuxlagreda76
 
Sistema de seguridad
Sistema de seguridadSistema de seguridad
Sistema de seguridadLuis Huertas
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redesJavierRamirez419
 
53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewallSebastian Berrios Vasquez
 
Tarea 1isidro
Tarea 1isidroTarea 1isidro
Tarea 1isidrorubhen123
 
Instalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrelInstalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrelRodrigo García Miranda
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redesMaraGarcia60
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redesDarvis Soto
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtpgh02
 

La actualidad más candente (20)

Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1Instalación de Servidores GNU/Linux - parte 1
Instalación de Servidores GNU/Linux - parte 1
 
Proyecto monitorización nagios_felix
Proyecto monitorización nagios_felixProyecto monitorización nagios_felix
Proyecto monitorización nagios_felix
 
Instalacionoracle10 g
Instalacionoracle10 gInstalacionoracle10 g
Instalacionoracle10 g
 
Manual paso a paso de conexión de i scsi con linux
Manual paso a paso de conexión de i scsi con linuxManual paso a paso de conexión de i scsi con linux
Manual paso a paso de conexión de i scsi con linux
 
Sistema de seguridad
Sistema de seguridadSistema de seguridad
Sistema de seguridad
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall
 
Tarea 1isidro
Tarea 1isidroTarea 1isidro
Tarea 1isidro
 
Instalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrelInstalación y configuración de postfix y squirrel
Instalación y configuración de postfix y squirrel
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Servidor HTTP Apache
Servidor HTTP ApacheServidor HTTP Apache
Servidor HTTP Apache
 
Instalación y configuración Servidor FTP y SSH
Instalación y configuración Servidor FTP y SSHInstalación y configuración Servidor FTP y SSH
Instalación y configuración Servidor FTP y SSH
 
Backups[1][1]
Backups[1][1]Backups[1][1]
Backups[1][1]
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
S.O DISTRIBUIDO
S.O DISTRIBUIDOS.O DISTRIBUIDO
S.O DISTRIBUIDO
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redes
 
Exposicion nagios core
Exposicion nagios coreExposicion nagios core
Exposicion nagios core
 
NFS
NFSNFS
NFS
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtp
 
Manual FTP, SSH y OpenMedia Vault
Manual FTP, SSH y OpenMedia VaultManual FTP, SSH y OpenMedia Vault
Manual FTP, SSH y OpenMedia Vault
 

Destacado

Andrés González Suárez - Instalación y configuración de Snort
Andrés González Suárez - Instalación y configuración de SnortAndrés González Suárez - Instalación y configuración de Snort
Andrés González Suárez - Instalación y configuración de SnortAndrés González Suárez
 
Detector de ataques en red
Detector de ataques en redDetector de ataques en red
Detector de ataques en redhugo.gonzalez
 
Sistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTSistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTseguridadelinux
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregableKarmen Arrazola
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Alberto Mayo Vega
 

Destacado (11)

Andrés González Suárez - Instalación y configuración de Snort
Andrés González Suárez - Instalación y configuración de SnortAndrés González Suárez - Instalación y configuración de Snort
Andrés González Suárez - Instalación y configuración de Snort
 
Detector de ataques en red
Detector de ataques en redDetector de ataques en red
Detector de ataques en red
 
Sistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTSistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORT
 
Snort_IDS
Snort_IDSSnort_IDS
Snort_IDS
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Snort
SnortSnort
Snort
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Snort
SnortSnort
Snort
 
Snort
SnortSnort
Snort
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
Ingeniería de software modelo incremental
Ingeniería de software  modelo incrementalIngeniería de software  modelo incremental
Ingeniería de software modelo incremental
 

Similar a Sg t2 practicas_snort

Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13peter69
 
Laboratorio "monitoreo con Pandora fms 2.0"
Laboratorio "monitoreo con Pandora  fms 2.0"Laboratorio "monitoreo con Pandora  fms 2.0"
Laboratorio "monitoreo con Pandora fms 2.0"sestebans
 
Guia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosGuia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosPedro Alcaraz Díaz
 
Sg t2 practicas_tripwire
Sg t2 practicas_tripwireSg t2 practicas_tripwire
Sg t2 practicas_tripwiregarciadebora
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computadorEdgarHernandez433
 
Guia basica-securizacion-apache
Guia basica-securizacion-apacheGuia basica-securizacion-apache
Guia basica-securizacion-apacheERWIN AGUILAR
 
Proyecto
ProyectoProyecto
Proyecto1smr07
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesÁngel Sardinero López
 
Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDAndres Ldño
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticasrodrimartin
 
Linux capítulo vii iwf
Linux capítulo vii iwfLinux capítulo vii iwf
Linux capítulo vii iwfMaribel
 
Seguridaden servidores0 8-7
Seguridaden servidores0 8-7Seguridaden servidores0 8-7
Seguridaden servidores0 8-7Edwin Lopez
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Auditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAuditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAlain Peña
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesOswaldoPolanco3
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 29501 2d
 

Similar a Sg t2 practicas_snort (20)

Present3
Present3Present3
Present3
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Laboratorio "monitoreo con Pandora fms 2.0"
Laboratorio "monitoreo con Pandora  fms 2.0"Laboratorio "monitoreo con Pandora  fms 2.0"
Laboratorio "monitoreo con Pandora fms 2.0"
 
Linux
LinuxLinux
Linux
 
Guia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosGuia instalacion y configuracion nagios
Guia instalacion y configuracion nagios
 
Sg t2 practicas_tripwire
Sg t2 practicas_tripwireSg t2 practicas_tripwire
Sg t2 practicas_tripwire
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Guia basica-securizacion-apache
Guia basica-securizacion-apacheGuia basica-securizacion-apache
Guia basica-securizacion-apache
 
Proyecto
ProyectoProyecto
Proyecto
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
 
Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUID
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
 
Linux capítulo vii iwf
Linux capítulo vii iwfLinux capítulo vii iwf
Linux capítulo vii iwf
 
Seguridaden servidores0 8-7
Seguridaden servidores0 8-7Seguridaden servidores0 8-7
Seguridaden servidores0 8-7
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Auditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAuditoria de Seguridad Informatica
Auditoria de Seguridad Informatica
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 2950
 

Más de garciadebora

Aso t2 practica_crontab
Aso t2 practica_crontabAso t2 practica_crontab
Aso t2 practica_crontabgarciadebora
 
Red t4 practica_ftp2
Red t4 practica_ftp2Red t4 practica_ftp2
Red t4 practica_ftp2garciadebora
 
Sg t3 practica_vpn-ssh
Sg t3 practica_vpn-sshSg t3 practica_vpn-ssh
Sg t3 practica_vpn-sshgarciadebora
 
Red t4 practica_ftp1
Red t4 practica_ftp1Red t4 practica_ftp1
Red t4 practica_ftp1garciadebora
 
Aso t1 practicas_ad
Aso t1 practicas_adAso t1 practicas_ad
Aso t1 practicas_adgarciadebora
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslgarciadebora
 
Red t3 practicas_iss
Red t3 practicas_issRed t3 practicas_iss
Red t3 practicas_issgarciadebora
 
Red t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apacheRed t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apachegarciadebora
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwaregarciadebora
 
Sg t1 practicas_linux
Sg t1 practicas_linuxSg t1 practicas_linux
Sg t1 practicas_linuxgarciadebora
 
Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003garciadebora
 
Sg t1 practica_e_criptfs
Sg t1 practica_e_criptfsSg t1 practica_e_criptfs
Sg t1 practica_e_criptfsgarciadebora
 
Sg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinuxSg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinuxgarciadebora
 
Sg t1 practica_analisis_forense-2
Sg t1 practica_analisis_forense-2Sg t1 practica_analisis_forense-2
Sg t1 practica_analisis_forense-2garciadebora
 
Red t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapRed t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapgarciadebora
 
Red t3 practica1_apachecms
Red t3 practica1_apachecmsRed t3 practica1_apachecms
Red t3 practica1_apachecmsgarciadebora
 
Red t1 practicas_dns
Red t1 practicas_dnsRed t1 practicas_dns
Red t1 practicas_dnsgarciadebora
 
Red t1_practica_dns2
Red  t1_practica_dns2Red  t1_practica_dns2
Red t1_practica_dns2garciadebora
 

Más de garciadebora (20)

Aso t2 practica_crontab
Aso t2 practica_crontabAso t2 practica_crontab
Aso t2 practica_crontab
 
Red t4 practica_ftp2
Red t4 practica_ftp2Red t4 practica_ftp2
Red t4 practica_ftp2
 
Sg t3 practica_vpn-ssh
Sg t3 practica_vpn-sshSg t3 practica_vpn-ssh
Sg t3 practica_vpn-ssh
 
Red t4 practica_ftp1
Red t4 practica_ftp1Red t4 practica_ftp1
Red t4 practica_ftp1
 
Aso t1 practicas_ad
Aso t1 practicas_adAso t1 practicas_ad
Aso t1 practicas_ad
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado ssl
 
Red t3 practicas_iss
Red t3 practicas_issRed t3 practicas_iss
Red t3 practicas_iss
 
Red t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apacheRed t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apache
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malware
 
Sg t1 practicas_linux
Sg t1 practicas_linuxSg t1 practicas_linux
Sg t1 practicas_linux
 
Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003
 
Sg t1 practica_e_criptfs
Sg t1 practica_e_criptfsSg t1 practica_e_criptfs
Sg t1 practica_e_criptfs
 
Sg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinuxSg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinux
 
Sg t1 practica_analisis_forense-2
Sg t1 practica_analisis_forense-2Sg t1 practica_analisis_forense-2
Sg t1 practica_analisis_forense-2
 
Red t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapRed t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldap
 
Red t3 practica1_apachecms
Red t3 practica1_apachecmsRed t3 practica1_apachecms
Red t3 practica1_apachecms
 
Red t2 dhcp
Red t2 dhcpRed t2 dhcp
Red t2 dhcp
 
Red t1 practicas_dns
Red t1 practicas_dnsRed t1 practicas_dns
Red t1 practicas_dns
 
Red t1_practica_dns2
Red  t1_practica_dns2Red  t1_practica_dns2
Red t1_practica_dns2
 

Sg t2 practicas_snort

  • 1. qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer Practica Snort en tyuiopasdfghjklzxcvbnmqwerty Linux uiopasdfghjklzxcvbnmqwertyui Seguridad Trimestre 1 2ºASIR opasdfghjklzxcvbnmqwertyuiop asdfghjklzxcvbnmqwertyuiopas Débora García García dfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjkl zxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw
  • 2. Seguridad Trimestre 1 Débora García García Índice Introducción ............................................................................................................................. 2 Instalación Lamp Server ............................................................................................................ 2 Crear la base de datos de Snort ................................................................................................. 3 Instalación de Snort .................................................................................................................. 3 Configuración de Snort ............................................................................................................. 4 Instalación de ACID ................................................................................................................... 7 Configuración de Acid Base ....................................................................................................... 8 Comprobación test IDS ............................................................................................................. 9 1
  • 3. Seguridad Trimestre 1 Débora García García Introducción Un sistema de detección de intrusos (IDS) inspecciona toda la actividad de red entrante y saliente e identifica patrones sospechosos que pueden indicar una red o un ataque al sistema de una persona que intente entrar o comprometer un sistema. Un IDS se diferencia de un cortafuegos en que el IDS es un servidor de seguridad que inspecciona el tráfico y las paradas que basado en las reglas especificado por el usuario. Un IDS por otro lado, inspecciona y evalúa el tráfico para determinar si es sospechoso. El IDS puede generar alertas basadas en el análisis. Existen varios lugares donde un IDS se puede implementar. Un escenario por ejemplo podría ser un IDS en la parte delantera del firewall y un IDS detrás del firewall. Esto le permitirá saber lo que el tráfico sospechoso que viene en la red de área extensa (WAN) y lo que el tráfico sospechoso que a través del firewall. Para facilitar la visualización de los datos relacionados con Snort, vamos a instalar también un front-end basado en web. La consola de análisis de detección de intrusiones (ACID) servirá para este propósito. Instalación Lamp Server Antes de instalar Snort tenemos que instalar el paquete de LAMP (Linux, Apache, Mysql, Php), es un conjunto de subsistemas de software necesarios para configurar sitios web o servidores dinámicos. Apt-get install –y tasksel Tasksel Selecciona LAMP server Contraseña de Mysql 2
  • 4. Seguridad Trimestre 1 Débora García García Ahora probamos que funciona apache, desde el navegador: Crear la base de datos de Snort Para ello accedemos a mysql: Mysql –u root –p Creamos la base de datos: Ahora tenemos que dar privilegios al usuario snort: Guardamos los cambios: Instalación de Snort Apt-get install snort-mysql 3
  • 5. Seguridad Trimestre 1 Débora García García Configuración de Snort Ahora tenemos que volcar el contenido de las tablas de mysql a mysql. Actualizando la base de datos con la estructura de la tabla snort, vamos a la ruta: cd /usr/share/doc/snort-mysql Luego ejecutamos zcat create_mysql.gz | mysql –u usuario–p usuario Vamos a ver que las tablas se han creado: 4
  • 6. Seguridad Trimestre 1 Débora García García Modificamos el archivo de configuración de snort, en el incluimos información específica de mysql: Esta línea se encuetra en /etc/snort/snort.conf. Lo que hace es colocar un comentario enfrente de la salida para el registro y añade la línea de salida para la base de datos. Tenemos que quitar un archivo de la configuración de la base de datos snort: Iniciamos el servicio Snort: /etc/init.d/snort start Tenemos un error, vamos al archivo “/etc/snort/snort.conf” y vamos a copiar la línea que contiene datos importantes de la base de datos y luego la borramos de este archivo: 5
  • 7. Seguridad Trimestre 1 Débora García García Y la pegamos en el archivo “database.conf”, está en el mismo directorio, sustituye por la línea que viene con unos datos por defecto: Volvemos a iniciar el servicio Snort: /etc/init.d/snort start Vamos a ver en el log que el archivo funciona: 6
  • 8. Seguridad Trimestre 1 Débora García García Instalación de ACID Este servicio es una interfaz para poder visualizar los registros de Snort almacenados en la base de datos. Apt-get –y install acidbase La contraseña ha de ser la misma tanto para el usuario que creamos anteriormente de la base de datos como en esta configuración de Acidbase, porque si no es la misma tendríamos que modificaciones en los archivos de acidbase. (database.php y base_conf.php) 7
  • 9. Seguridad Trimestre 1 Débora García García Configuración de Acid Base Nos dirigimos al navegador: localhost/acidbase Hacer click setup page. Hacer click Create Base AG 8
  • 10. Seguridad Trimestre 1 Débora García García Con este paso hemos creado tablas adicionales en la base de datos Snort pero con funcionalidad de acidbase. *Si queremos por ejemplo filtrar ciertas IP’s tendríamos que configurar el archivo “/etc/acidbase/apache.conf”, después reinicias el servidor apache para aplicar estos cambios. Comprobación test IDS Vamos a probar Snort y Acidbase realizando un escaneo de puertos. Instalamos: Apt-get install nmap Los ataques a nuestra red podrán hacerse de la siguiente manera: (Claro que nosotros el ataque lo haremos entre dos máquinas virtuales) 9
  • 11. Seguridad Trimestre 1 Débora García García Así se ve por la interfaz. 10