SlideShare una empresa de Scribd logo
Sistema de detección de intrusos
                       (IDS)




              JUAN CAMILO RESTREPO
             VANESSA GOMEZ DEOSSA
                JUAN CAMILO MUÑOZ
            CRISTIAN CAMILO SEPULVEDA
             ALENADER JAVIER HENAO
                 MARVIN SANTIAGO




    ADMINISTRACION DE REDES DE COMPUTADORES




                    INSTRUCTOR:
                 FERNADO QUINTERO




         Servicio Nacional de Aprendizaje SENA
                   Regional Antioquia
        Centro de Servicios y Gestión Empresarial.
                          2010


1
INDICÉ

Introducción                       3
Instalación                        4
Configuración                      8
Administración y prueba            10
Conclusiones                       21




2
introducción

La implementación de un sistema que alerte posibles una posible amenaza de
intrusión y asi poder detectar aquellas personas que desean hacerle daño a
nuestra organisacion es importante en el entorno de nuestra entidad por que al
pasar de el tiempo y de la tecnología hay un posible grado de riesgo de que un
posible intruso acceda a nuestra organización y así pueda afectar la integridad
disponibilidad de nuestra información por esta razón la entidad UNIARIES a
tomado la decisión de aplicar reglas según las políticas implantadas en nuestra
entidad.




3
IDS
                       sistema de detección de intrusos
instalación
El primer paso que vamos a realizar para implementar nuestro sistema de detección de
intrusos es utilizar el cd o la imagen de zentyal. Escogemos el lenguaje de instalación.




Como nuestro idioma es español puede estar en nuestra zona que es colombia entonces




elegimos nuestra región.




4
Probamos nuestro teclado.




Escogemos nuestro país para así escoger el origen de nuestro teclado.




Escogemos la distribución de nuestro teclado es importante escoger la distribución
correspondiente a nuestra zona.




5
Esperamos a que analice nuestro cd.




Le damos un nombre a nuestra maquina en nuestro caso vamos a dar el nombre de nuestro
grupo de trabajo.




Como nosotros montamos la maquina del ids en una maquina virtual dejamos el particionado
igual a como lo configuramos.




En la siguiente imagen lo que nos tocara configurar es el nombre de usuario y su contraseña
es importante resaltar que debe ser una contraseña la cual sea fácil para nosotros recordar
pues de esta depende que podamos iniciar sesión en nuestro equipo.

El usuario que nosotros escogimos fue el mas apropiado el cual fue el nombre de nuestra
entidad

6
=aries




y la contraseña dimos una contraseña básica sin ningún carácter pues es solo de practica




como escogimos una contraseña débil y sin caracteres nos aparecerá el siguiente pantallazo
lo cual nos pide que confirmemos que queremos esta contraseña.




Ya por ultimo reiniciamos pues ya esta lista nuestro proceso de instalación.




7
Configuraron
vamos a abrir nuestra herramienta de trabajo en el explorador con la direcion local o con
localhost. Y nos pedirá ingresar usuario y contraseña.




vamos a instalar nuestro UTM que es una suite de aplicaciones que serán esenciales para la
implementación de nuestro sistema




podemos ver los componentes del UTM




8
esto no es lo único que podemos instalar en nuestro equipo servidor pues también hay
opciones como recursos básicos de oficina.

Buscamos y seleccionamos los componentes que vamos a instalar en nuestro equipo.




Damos click en install y nos saldrá una advertencia de si estamos de acuerdo en instalar lo
que seleccionamos.




Vemos que empieza la descarga y solo nos queda esperar unos minutos para que instale los
componentes.




9
Esperamos y configuramos la interfaz de eth0 podemos darle una dirección de red estática o
solo le podemos dar una configuración de ip dinámica escogiendo la opción dhcp.




Administracion
A continuación podemos ver en la margen izquierda de la imagen todo el menu para el
correcto funcionamiento de nuestro sistema solo configuramos e instalamos lo que
necesitemos en este caso solo vamos a configurar la red como lo son las puertas de enlace
las direcciones ip etc.




10
En el siguiente paso que vamos a realizar vamos a especificar las direcciones de nuestra
puerta de enlace esto se hace para que a la hora de ver la red tome en cuenta todo lo que
entra y sale de ella.




Las direcciones que se agregaron anteriormente corresponden a las puertas de enlace de
cada uno de las redes que tenemos podemos ver que le dimos un nombre el cual es el
nombre de la red, estos nombre son LAN: red de área local DMZ: zona desmilitarizada donde
tendremos algunos servicios y la WAN.

Observamos el estado de los módulos para ver cual tenemos activo y si no lo activamos.




11
Vamos ingresar en sistema y configuramos el usuario y la contraseña pues si deseamos
cambiar las que tenemos en el momento que iniciamos la instalación. También podemos
seleccionar el idioma.




En la configuración de red vamos especificar nuestras tres interfaces por la cual el ids va a
escuchar ejemplo las interfaces por la que el ids va a tener encenta el trafico.




12
Estas interfaces corresponden a las interfaces de la red ejemplo la LAN damos una dirección
ip correspondiente a esta podemos darcela por dhcp o simplemente estática.




Vamos a ver la configuración de los registros en este vamos a dar el tiempo que tenemos
para que caduque o limpie los registros. Pudiendo seleccionar así por días por meses etc.




13
ejemplo si configuramos el ids podemos decidir cuando queremos que estos datos se
purguen o se limpien todos los registros de lo que el ids va almacenando.




Como muchos de nosotros sabemos podemos configurar un ids para que todas los registros
o todas las alertas lleguen a un administrador esto se hace para que la persona encargada
de la seguridad en la empresa este en conocimiento de lo que esta pasando en ella.




Seleccionamos la opción de correo electrónico. Y configuramos las opciones que allí nos dan
como lo es el emisor y el comentario que le queremos dar a este.


14
Ingresamos desde la opción del menú IDS. Podemos ver las interfaces que estan destinadas
para este y también hay una pestaña donde podemos ver las reglas estas reglas las veremos
mas adelante.




Las reglas que este tiene las podemos configurar a nuestro gusto. La entidad UNIARIES se
enfoco en tomar en cuenta según sus políticas tomar en cuenta todo para que los usuarios
que están en constante uso a ella cumplan las políticas anteriormente mencionadas. Una de
ellas es el ingreso a sistemas de mensajería instantánea o a sitios pornográficos también el
escaneo de puertos realizado por personas ajenas a la entidad o el uso de icmp.




Activamos las demás reglas unas de ellas son sobre el uso de shellcode y también del uso
de exploit ataques de DoS


15
16
ahora que ya tenemos conocimiento sobre esta herramienta y un poco de su configuración y
reglas vamos a dedicar un espacio corto a hacer las diferentes pruebas hacia este probando
cada regla que le implementamos uno de estos es que genere las alertas de icmp del chat
etc.




17
hacemos ping entre maquinas locales en nuestra red privada que se supone que ya están
configuradas.




Podemos observar las diferente alarmas que fueron capturadas inmediata mente cuando
tratamos de hacer ping.




18
Otro que puede ser considerado como un ataque es el es nmap pues nmap es un scaner de
red.Miramos los registros




19
vamos a intentar ingresar a un servicio de comunicación instantánea y miramos haber si nos
genera algún reporte pues así fue la configuraron según sus reglas.




En los registros podemos observar por que puerto se conecto este usuario a que horas etc
esto nos quiere decir que nuestro ids esta funcionando perfectamente tanto en nuestras
redes locales como en la gran WAN. Nos muestra en la imagen los puertos por los que están
conectados el messenger.




20
Conclusión

Damos por concluido con esta implementación que el sistema de
detección de intrusos es importante para darnos cuenta de todos los
sucesos que ocurren en la nuestra red, mediante la generación de
alarmas según las reglas que implementamos. Muchas de estas
alarmas pueden ser falsas es decir puede generar falsos positivos
pero siempre es importante analizar todo lo que nos alerte nuestro
sistema para la entidad UNIARIES y para su grupo de trabajo fue muy
productivo la implementación de este sistema porque así se llega a
un grado de aprendizaje al que se adquieren conocimientos muy
importantes.




21

Más contenido relacionado

La actualidad más candente

Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvacarlyaranda
 
Telnet sistema de informacion
Telnet sistema de informacionTelnet sistema de informacion
Telnet sistema de informacion
Ivon Henao
 
Taller firewall
Taller firewallTaller firewall
Taller firewall
Juan Rodríguez
 
Acceso a escritorio remoto
Acceso a escritorio remotoAcceso a escritorio remoto
Acceso a escritorio remoto
paulguachamin
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
maomax80
 
Presentación2
Presentación2Presentación2
Presentación2Erika Mora
 
Escritorio Remoto
Escritorio RemotoEscritorio Remoto
Escritorio Remotoguestac3d54
 
Evidencias 3
Evidencias 3Evidencias 3
Evidencias 3
Michel Ampudia
 
Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Totus Muertos
 
¿Que es un acceso remoto?
¿Que es un acceso remoto?¿Que es un acceso remoto?
¿Que es un acceso remoto?Javier Cortes
 
Instalcion de servidor proxy
Instalcion de servidor proxyInstalcion de servidor proxy
Instalcion de servidor proxyDiegospc7
 
Instalación ubuntu 10.10
Instalación ubuntu 10.10Instalación ubuntu 10.10
Instalación ubuntu 10.10
JULIETHBUITRON
 
Firewall Windows XP y Windows 7
Firewall Windows XP y Windows 7Firewall Windows XP y Windows 7
Firewall Windows XP y Windows 7ZonaSec Rama
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
Marcos Harasimowicz
 

La actualidad más candente (20)

Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silva
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Telnet sistema de informacion
Telnet sistema de informacionTelnet sistema de informacion
Telnet sistema de informacion
 
Taller firewall
Taller firewallTaller firewall
Taller firewall
 
Acceso a escritorio remoto
Acceso a escritorio remotoAcceso a escritorio remoto
Acceso a escritorio remoto
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Presentación2
Presentación2Presentación2
Presentación2
 
Escritorio Remoto
Escritorio RemotoEscritorio Remoto
Escritorio Remoto
 
Proteccion android
Proteccion androidProteccion android
Proteccion android
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Evidencias 3
Evidencias 3Evidencias 3
Evidencias 3
 
Presentación
PresentaciónPresentación
Presentación
 
Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)
 
¿Que es un acceso remoto?
¿Que es un acceso remoto?¿Que es un acceso remoto?
¿Que es un acceso remoto?
 
Instalcion de servidor proxy
Instalcion de servidor proxyInstalcion de servidor proxy
Instalcion de servidor proxy
 
How to crear_firewall
How to crear_firewallHow to crear_firewall
How to crear_firewall
 
Instalación ubuntu 10.10
Instalación ubuntu 10.10Instalación ubuntu 10.10
Instalación ubuntu 10.10
 
Firewall Windows XP y Windows 7
Firewall Windows XP y Windows 7Firewall Windows XP y Windows 7
Firewall Windows XP y Windows 7
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
Samanta
SamantaSamanta
Samanta
 

Similar a 38855609 manual-ids-deteccion-de-intrusos

Manual De Monitoreo Pandora Windows
Manual De Monitoreo  Pandora WindowsManual De Monitoreo  Pandora Windows
Manual De Monitoreo Pandora WindowsK-milo Rivera
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Manual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora LinuxManual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora LinuxK-milo Rivera
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
pattala01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
Vanesa Rodríguez Percy
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
verotrivinho
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
Alberto Mayo Vega
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
Informe proyecto nessus
Informe proyecto nessusInforme proyecto nessus
Informe proyecto nessus
Lethy Mendez
 
Informe
InformeInforme
Informe
InformeInforme
Sistema operativo p31p 3c
Sistema operativo p31p 3cSistema operativo p31p 3c
Sistema operativo p31p 3c
chynyz98
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
walter olivera meneses
 
Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerMonitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerdacasgo
 
Anonimato
AnonimatoAnonimato
Anonimato
Javys Licona
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6davister
 
Manual instalación y configuración de elastix para comnutación telefónica
Manual instalación y configuración de elastix para comnutación telefónicaManual instalación y configuración de elastix para comnutación telefónica
Manual instalación y configuración de elastix para comnutación telefónica
Yael Omar Fiesta
 

Similar a 38855609 manual-ids-deteccion-de-intrusos (20)

Manual De Monitoreo Pandora Windows
Manual De Monitoreo  Pandora WindowsManual De Monitoreo  Pandora Windows
Manual De Monitoreo Pandora Windows
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Manual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora LinuxManual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora Linux
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Informe proyecto nessus
Informe proyecto nessusInforme proyecto nessus
Informe proyecto nessus
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Sistema operativo p31p 3c
Sistema operativo p31p 3cSistema operativo p31p 3c
Sistema operativo p31p 3c
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerMonitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManager
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Anonimato
AnonimatoAnonimato
Anonimato
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Manual instalación y configuración de elastix para comnutación telefónica
Manual instalación y configuración de elastix para comnutación telefónicaManual instalación y configuración de elastix para comnutación telefónica
Manual instalación y configuración de elastix para comnutación telefónica
 

38855609 manual-ids-deteccion-de-intrusos

  • 1. Sistema de detección de intrusos (IDS) JUAN CAMILO RESTREPO VANESSA GOMEZ DEOSSA JUAN CAMILO MUÑOZ CRISTIAN CAMILO SEPULVEDA ALENADER JAVIER HENAO MARVIN SANTIAGO ADMINISTRACION DE REDES DE COMPUTADORES INSTRUCTOR: FERNADO QUINTERO Servicio Nacional de Aprendizaje SENA Regional Antioquia Centro de Servicios y Gestión Empresarial. 2010 1
  • 2. INDICÉ Introducción 3 Instalación 4 Configuración 8 Administración y prueba 10 Conclusiones 21 2
  • 3. introducción La implementación de un sistema que alerte posibles una posible amenaza de intrusión y asi poder detectar aquellas personas que desean hacerle daño a nuestra organisacion es importante en el entorno de nuestra entidad por que al pasar de el tiempo y de la tecnología hay un posible grado de riesgo de que un posible intruso acceda a nuestra organización y así pueda afectar la integridad disponibilidad de nuestra información por esta razón la entidad UNIARIES a tomado la decisión de aplicar reglas según las políticas implantadas en nuestra entidad. 3
  • 4. IDS sistema de detección de intrusos instalación El primer paso que vamos a realizar para implementar nuestro sistema de detección de intrusos es utilizar el cd o la imagen de zentyal. Escogemos el lenguaje de instalación. Como nuestro idioma es español puede estar en nuestra zona que es colombia entonces elegimos nuestra región. 4
  • 5. Probamos nuestro teclado. Escogemos nuestro país para así escoger el origen de nuestro teclado. Escogemos la distribución de nuestro teclado es importante escoger la distribución correspondiente a nuestra zona. 5
  • 6. Esperamos a que analice nuestro cd. Le damos un nombre a nuestra maquina en nuestro caso vamos a dar el nombre de nuestro grupo de trabajo. Como nosotros montamos la maquina del ids en una maquina virtual dejamos el particionado igual a como lo configuramos. En la siguiente imagen lo que nos tocara configurar es el nombre de usuario y su contraseña es importante resaltar que debe ser una contraseña la cual sea fácil para nosotros recordar pues de esta depende que podamos iniciar sesión en nuestro equipo. El usuario que nosotros escogimos fue el mas apropiado el cual fue el nombre de nuestra entidad 6
  • 7. =aries y la contraseña dimos una contraseña básica sin ningún carácter pues es solo de practica como escogimos una contraseña débil y sin caracteres nos aparecerá el siguiente pantallazo lo cual nos pide que confirmemos que queremos esta contraseña. Ya por ultimo reiniciamos pues ya esta lista nuestro proceso de instalación. 7
  • 8. Configuraron vamos a abrir nuestra herramienta de trabajo en el explorador con la direcion local o con localhost. Y nos pedirá ingresar usuario y contraseña. vamos a instalar nuestro UTM que es una suite de aplicaciones que serán esenciales para la implementación de nuestro sistema podemos ver los componentes del UTM 8
  • 9. esto no es lo único que podemos instalar en nuestro equipo servidor pues también hay opciones como recursos básicos de oficina. Buscamos y seleccionamos los componentes que vamos a instalar en nuestro equipo. Damos click en install y nos saldrá una advertencia de si estamos de acuerdo en instalar lo que seleccionamos. Vemos que empieza la descarga y solo nos queda esperar unos minutos para que instale los componentes. 9
  • 10. Esperamos y configuramos la interfaz de eth0 podemos darle una dirección de red estática o solo le podemos dar una configuración de ip dinámica escogiendo la opción dhcp. Administracion A continuación podemos ver en la margen izquierda de la imagen todo el menu para el correcto funcionamiento de nuestro sistema solo configuramos e instalamos lo que necesitemos en este caso solo vamos a configurar la red como lo son las puertas de enlace las direcciones ip etc. 10
  • 11. En el siguiente paso que vamos a realizar vamos a especificar las direcciones de nuestra puerta de enlace esto se hace para que a la hora de ver la red tome en cuenta todo lo que entra y sale de ella. Las direcciones que se agregaron anteriormente corresponden a las puertas de enlace de cada uno de las redes que tenemos podemos ver que le dimos un nombre el cual es el nombre de la red, estos nombre son LAN: red de área local DMZ: zona desmilitarizada donde tendremos algunos servicios y la WAN. Observamos el estado de los módulos para ver cual tenemos activo y si no lo activamos. 11
  • 12. Vamos ingresar en sistema y configuramos el usuario y la contraseña pues si deseamos cambiar las que tenemos en el momento que iniciamos la instalación. También podemos seleccionar el idioma. En la configuración de red vamos especificar nuestras tres interfaces por la cual el ids va a escuchar ejemplo las interfaces por la que el ids va a tener encenta el trafico. 12
  • 13. Estas interfaces corresponden a las interfaces de la red ejemplo la LAN damos una dirección ip correspondiente a esta podemos darcela por dhcp o simplemente estática. Vamos a ver la configuración de los registros en este vamos a dar el tiempo que tenemos para que caduque o limpie los registros. Pudiendo seleccionar así por días por meses etc. 13
  • 14. ejemplo si configuramos el ids podemos decidir cuando queremos que estos datos se purguen o se limpien todos los registros de lo que el ids va almacenando. Como muchos de nosotros sabemos podemos configurar un ids para que todas los registros o todas las alertas lleguen a un administrador esto se hace para que la persona encargada de la seguridad en la empresa este en conocimiento de lo que esta pasando en ella. Seleccionamos la opción de correo electrónico. Y configuramos las opciones que allí nos dan como lo es el emisor y el comentario que le queremos dar a este. 14
  • 15. Ingresamos desde la opción del menú IDS. Podemos ver las interfaces que estan destinadas para este y también hay una pestaña donde podemos ver las reglas estas reglas las veremos mas adelante. Las reglas que este tiene las podemos configurar a nuestro gusto. La entidad UNIARIES se enfoco en tomar en cuenta según sus políticas tomar en cuenta todo para que los usuarios que están en constante uso a ella cumplan las políticas anteriormente mencionadas. Una de ellas es el ingreso a sistemas de mensajería instantánea o a sitios pornográficos también el escaneo de puertos realizado por personas ajenas a la entidad o el uso de icmp. Activamos las demás reglas unas de ellas son sobre el uso de shellcode y también del uso de exploit ataques de DoS 15
  • 16. 16
  • 17. ahora que ya tenemos conocimiento sobre esta herramienta y un poco de su configuración y reglas vamos a dedicar un espacio corto a hacer las diferentes pruebas hacia este probando cada regla que le implementamos uno de estos es que genere las alertas de icmp del chat etc. 17
  • 18. hacemos ping entre maquinas locales en nuestra red privada que se supone que ya están configuradas. Podemos observar las diferente alarmas que fueron capturadas inmediata mente cuando tratamos de hacer ping. 18
  • 19. Otro que puede ser considerado como un ataque es el es nmap pues nmap es un scaner de red.Miramos los registros 19
  • 20. vamos a intentar ingresar a un servicio de comunicación instantánea y miramos haber si nos genera algún reporte pues así fue la configuraron según sus reglas. En los registros podemos observar por que puerto se conecto este usuario a que horas etc esto nos quiere decir que nuestro ids esta funcionando perfectamente tanto en nuestras redes locales como en la gran WAN. Nos muestra en la imagen los puertos por los que están conectados el messenger. 20
  • 21. Conclusión Damos por concluido con esta implementación que el sistema de detección de intrusos es importante para darnos cuenta de todos los sucesos que ocurren en la nuestra red, mediante la generación de alarmas según las reglas que implementamos. Muchas de estas alarmas pueden ser falsas es decir puede generar falsos positivos pero siempre es importante analizar todo lo que nos alerte nuestro sistema para la entidad UNIARIES y para su grupo de trabajo fue muy productivo la implementación de este sistema porque así se llega a un grado de aprendizaje al que se adquieren conocimientos muy importantes. 21