SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
qwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqw
ertyuiopasdfghjklzxcvbnmqwer
        Practicas Tripwire
tyuiopasdfghjklzxcvbnmqwerty
                en Linux
uiopasdfghjklzxcvbnmqwertyui
          Seguridad Trimestre 1 2ºASIR
opasdfghjklzxcvbnmqwertyuiop
asdfghjklzxcvbnmqwertyuiopas
                Débora García García




dfghjklzxcvbnmqwertyuiopasdf
ghjklzxcvbnmqwertyuiopasdfgh
jklzxcvbnmqwertyuiopasdfghjkl
zxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcv
bnmqwertyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnm
qwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqw
Seguridad                                                      Trimestre 1                                       Débora García García


Índice
Objetivos .................................................................................................................................. 2
Introducción ............................................................................................................................. 2
Instalación de Tripwire.............................................................................................................. 2
Configuración de los archivos de Tripwire ................................................................................. 3
   Generar la base de datos de Tripwire .................................................................................... 4
   Generar un informe .............................................................................................................. 5
   Alternativa ............................................................................................................................ 6




                                                                                                                                            1
Seguridad                                  Trimestre 1                    Débora García García


Objetivos
Instalar tripwire y configurarlo de forma que no se produzcan errores con la configuración
actual. Modificar o eliminar algún fichero de configuración y generar el correspondiente
informe para comprobar el funcionamiento del IDS Tripwire




Introducción
Un sistema IDS Un sistema de IDS basado en host (Intrusion Detection System) es una
herramienta que se puede utilizar para verificar el estado de seguridad de un sistema
informático. La mayoría de los equipos utilizan un sistema operativo como Windows o
Linux para interactuar con el usuario final y realizar las tareas que el usuario necesita. El
sistema contiene los archivos que deben estar presentes a fin de que funcione
correctamente. Los intrusos van a comprometer estos archivos para poder entrar y
controlar el sistema. El objetivo principal de los IDS es mantener una base de datos de
estos archivos en un estado óptimo y realizar comprobaciones de integridad en el sistema
para asegurarse de que no han cambiado. Un sistema de IDS basado en host proporciona a
la empresa los medios necesarios para combatir a los intrusos y otros elementos dañinos
tales como virus informáticos y malware.




Instalación de Tripwire
        Apt-get install tripwire

Sigue la indicación de las siguientes imágenes:




                                                                                            2
Seguridad                                    Trimestre 1                    Débora García García




Clave de sitio usuario




Clave local usuario




La instalación se ha completado con éxito.




Configuración de los archivos de Tripwire
Para ver que los archivos se han reubicado correctamente nos dirigimos a la siguiente ruta:

       Cd /etc/tripwire




                                                                                              3
Seguridad                                Trimestre 1                       Débora García García




Generar la base de datos de Tripwire
Para que tripwire genere la base de datos debemos marcar el siguiente comando:

(La base de datos se genera en /var/lib/tripwire/desktop.twd)




Dará algunos errores, por lo que tenemos que hacer una serie de modificaciones en el
siguiente archivo y comentar las líneas donde sale el error:

/etc/rc.boot

/root (todas)

/proc

        Nano /etc/tripwire/twpol.txt




Para que dichos cambios se queden aplicados tendremos que usar la orden:




                                                                                             4
Seguridad                              Trimestre 1                    Débora García García


Ahora tenemos que generar nuevamente la base de datos:




La base de datos se guarda en:




Generar un informe
Tenemos que hacer que tripwire genere un documento donde nos informará de los posibles
errores que pueden ocurrir. Lo hacemos de la siguiente forma:




El contenido del informe:




                                                                                         5
Seguridad                                Trimestre 1                      Débora García García


Número de violaciones:




Comprovamos que son simplemente cambios que hemos hecho en archivos y que no
tenermos ningún error :




Alternativa
Podemos hacer un volcado del contenido de la carpeta tripwire:

       Ls > atacante.dat

Ubicamos el archivo en nuestro directorio personal para generar otro informe diferente.




                                                                                            6

Más contenido relacionado

Destacado (7)

PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )
 
KF review by Jve
KF review by JveKF review by Jve
KF review by Jve
 
Logs
LogsLogs
Logs
 
Tripwire 2006
Tripwire 2006Tripwire 2006
Tripwire 2006
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad
Seguridad Seguridad
Seguridad
 

Similar a Sg t2 practicas_tripwire

6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacionUVM
 
Sg t2 practicas_snort
Sg t2 practicas_snortSg t2 practicas_snort
Sg t2 practicas_snortgarciadebora
 
Servicios para los Programas
Servicios para los ProgramasServicios para los Programas
Servicios para los ProgramasLoeraSa
 
Sistema operativo p31p 3c
Sistema operativo p31p 3cSistema operativo p31p 3c
Sistema operativo p31p 3cchynyz98
 
SEGURIDAD DE RED.
SEGURIDAD DE RED.SEGURIDAD DE RED.
SEGURIDAD DE RED.Once Redes
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta Once Redes
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Dianaarellano16
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Dianaarellano16
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Dianaarellano16
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Dianaarellano16
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 

Similar a Sg t2 practicas_tripwire (20)

6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion
 
Sg t2 practicas_snort
Sg t2 practicas_snortSg t2 practicas_snort
Sg t2 practicas_snort
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2 power point
2 power point2 power point
2 power point
 
Rolando bautista gonzalez
Rolando bautista gonzalezRolando bautista gonzalez
Rolando bautista gonzalez
 
Servicios para los Programas
Servicios para los ProgramasServicios para los Programas
Servicios para los Programas
 
Hacking Etico by pseudor00t
Hacking Etico by pseudor00tHacking Etico by pseudor00t
Hacking Etico by pseudor00t
 
Modulo 5
Modulo 5Modulo 5
Modulo 5
 
Sistema operativo p31p 3c
Sistema operativo p31p 3cSistema operativo p31p 3c
Sistema operativo p31p 3c
 
SEGURIDAD DE RED.
SEGURIDAD DE RED.SEGURIDAD DE RED.
SEGURIDAD DE RED.
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 

Más de garciadebora

Aso t2 practica_crontab
Aso t2 practica_crontabAso t2 practica_crontab
Aso t2 practica_crontabgarciadebora
 
Red t4 practica_ftp2
Red t4 practica_ftp2Red t4 practica_ftp2
Red t4 practica_ftp2garciadebora
 
Sg t3 practica_vpn-ssh
Sg t3 practica_vpn-sshSg t3 practica_vpn-ssh
Sg t3 practica_vpn-sshgarciadebora
 
Red t4 practica_ftp1
Red t4 practica_ftp1Red t4 practica_ftp1
Red t4 practica_ftp1garciadebora
 
Aso t1 practicas_ad
Aso t1 practicas_adAso t1 practicas_ad
Aso t1 practicas_adgarciadebora
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslgarciadebora
 
Red t3 practicas_iss
Red t3 practicas_issRed t3 practicas_iss
Red t3 practicas_issgarciadebora
 
Red t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apacheRed t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apachegarciadebora
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwaregarciadebora
 
Sg t1 practicas_linux
Sg t1 practicas_linuxSg t1 practicas_linux
Sg t1 practicas_linuxgarciadebora
 
Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003garciadebora
 
Sg t1 practica_e_criptfs
Sg t1 practica_e_criptfsSg t1 practica_e_criptfs
Sg t1 practica_e_criptfsgarciadebora
 
Sg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinuxSg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinuxgarciadebora
 
Sg t1 practica_analisis_forense-2
Sg t1 practica_analisis_forense-2Sg t1 practica_analisis_forense-2
Sg t1 practica_analisis_forense-2garciadebora
 
Red t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapRed t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapgarciadebora
 
Red t3 practica1_apachecms
Red t3 practica1_apachecmsRed t3 practica1_apachecms
Red t3 practica1_apachecmsgarciadebora
 
Red t1 practicas_dns
Red t1 practicas_dnsRed t1 practicas_dns
Red t1 practicas_dnsgarciadebora
 
Red t1_practica_dns2
Red  t1_practica_dns2Red  t1_practica_dns2
Red t1_practica_dns2garciadebora
 

Más de garciadebora (20)

Aso t2 practica_crontab
Aso t2 practica_crontabAso t2 practica_crontab
Aso t2 practica_crontab
 
Red t4 practica_ftp2
Red t4 practica_ftp2Red t4 practica_ftp2
Red t4 practica_ftp2
 
Sg t3 practica_vpn-ssh
Sg t3 practica_vpn-sshSg t3 practica_vpn-ssh
Sg t3 practica_vpn-ssh
 
Red t4 practica_ftp1
Red t4 practica_ftp1Red t4 practica_ftp1
Red t4 practica_ftp1
 
Aso t1 practicas_ad
Aso t1 practicas_adAso t1 practicas_ad
Aso t1 practicas_ad
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado ssl
 
Red t3 practicas_iss
Red t3 practicas_issRed t3 practicas_iss
Red t3 practicas_iss
 
Red t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apacheRed t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apache
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malware
 
Sg t1 practicas_linux
Sg t1 practicas_linuxSg t1 practicas_linux
Sg t1 practicas_linux
 
Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003
 
Sg t1 practica_e_criptfs
Sg t1 practica_e_criptfsSg t1 practica_e_criptfs
Sg t1 practica_e_criptfs
 
Sg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinuxSg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinux
 
Sg t1 practica_analisis_forense-2
Sg t1 practica_analisis_forense-2Sg t1 practica_analisis_forense-2
Sg t1 practica_analisis_forense-2
 
Red t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapRed t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldap
 
Red t3 practica1_apachecms
Red t3 practica1_apachecmsRed t3 practica1_apachecms
Red t3 practica1_apachecms
 
Red t2 dhcp
Red t2 dhcpRed t2 dhcp
Red t2 dhcp
 
Red t1 practicas_dns
Red t1 practicas_dnsRed t1 practicas_dns
Red t1 practicas_dns
 
Red t1_practica_dns2
Red  t1_practica_dns2Red  t1_practica_dns2
Red t1_practica_dns2
 

Sg t2 practicas_tripwire

  • 1. qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer Practicas Tripwire tyuiopasdfghjklzxcvbnmqwerty en Linux uiopasdfghjklzxcvbnmqwertyui Seguridad Trimestre 1 2ºASIR opasdfghjklzxcvbnmqwertyuiop asdfghjklzxcvbnmqwertyuiopas Débora García García dfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjkl zxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw
  • 2. Seguridad Trimestre 1 Débora García García Índice Objetivos .................................................................................................................................. 2 Introducción ............................................................................................................................. 2 Instalación de Tripwire.............................................................................................................. 2 Configuración de los archivos de Tripwire ................................................................................. 3 Generar la base de datos de Tripwire .................................................................................... 4 Generar un informe .............................................................................................................. 5 Alternativa ............................................................................................................................ 6 1
  • 3. Seguridad Trimestre 1 Débora García García Objetivos Instalar tripwire y configurarlo de forma que no se produzcan errores con la configuración actual. Modificar o eliminar algún fichero de configuración y generar el correspondiente informe para comprobar el funcionamiento del IDS Tripwire Introducción Un sistema IDS Un sistema de IDS basado en host (Intrusion Detection System) es una herramienta que se puede utilizar para verificar el estado de seguridad de un sistema informático. La mayoría de los equipos utilizan un sistema operativo como Windows o Linux para interactuar con el usuario final y realizar las tareas que el usuario necesita. El sistema contiene los archivos que deben estar presentes a fin de que funcione correctamente. Los intrusos van a comprometer estos archivos para poder entrar y controlar el sistema. El objetivo principal de los IDS es mantener una base de datos de estos archivos en un estado óptimo y realizar comprobaciones de integridad en el sistema para asegurarse de que no han cambiado. Un sistema de IDS basado en host proporciona a la empresa los medios necesarios para combatir a los intrusos y otros elementos dañinos tales como virus informáticos y malware. Instalación de Tripwire Apt-get install tripwire Sigue la indicación de las siguientes imágenes: 2
  • 4. Seguridad Trimestre 1 Débora García García Clave de sitio usuario Clave local usuario La instalación se ha completado con éxito. Configuración de los archivos de Tripwire Para ver que los archivos se han reubicado correctamente nos dirigimos a la siguiente ruta: Cd /etc/tripwire 3
  • 5. Seguridad Trimestre 1 Débora García García Generar la base de datos de Tripwire Para que tripwire genere la base de datos debemos marcar el siguiente comando: (La base de datos se genera en /var/lib/tripwire/desktop.twd) Dará algunos errores, por lo que tenemos que hacer una serie de modificaciones en el siguiente archivo y comentar las líneas donde sale el error: /etc/rc.boot /root (todas) /proc Nano /etc/tripwire/twpol.txt Para que dichos cambios se queden aplicados tendremos que usar la orden: 4
  • 6. Seguridad Trimestre 1 Débora García García Ahora tenemos que generar nuevamente la base de datos: La base de datos se guarda en: Generar un informe Tenemos que hacer que tripwire genere un documento donde nos informará de los posibles errores que pueden ocurrir. Lo hacemos de la siguiente forma: El contenido del informe: 5
  • 7. Seguridad Trimestre 1 Débora García García Número de violaciones: Comprovamos que son simplemente cambios que hemos hecho en archivos y que no tenermos ningún error : Alternativa Podemos hacer un volcado del contenido de la carpeta tripwire: Ls > atacante.dat Ubicamos el archivo en nuestro directorio personal para generar otro informe diferente. 6