SlideShare una empresa de Scribd logo
JOSE ANTONIO GONZALES JURADO
Egresado en Redes y Comunicaciones de Datos
Instituto: Grupo IDAT.
Especialidad: Se desempeña como Security Analyst y Pentester.
Experimentado desarrollador de escenarios de seguridad para
pruebas de concepto. Implementador de servicios de Networking
Telecomunicaciones.
Tiene experiencia en el Mercado de la Tecnologías de Seguridad,
Gestión y Análisis Múltiples amenazas que afectan al orden
Mundial.
Experiencia en Multi-Plataformas de Seguridad ya sean SIEM /
Firewall / Balanceadores / Anti-Virus / Wireless / Layer 2 & Layer 3
Agenda
• Introducción al Sistema de Detección de Intrusos SNORT.
• Arquitectura de un IDS.
• Escenarios de Monitoreo de Seguridad.
• Pruebas de Conceptos.
• Detección de Ataques por Backdoor > (Katana-Framework & Empire
Bypass AV)
• Detección de Ataques por SQLi > (Burp Suite & SQLiPy Scan &
SQLMapper)
¿Que es Snort ?
• Snort es un sistema de prevención de intrusiones ( IPS ) de red
de código abierto capaz de realizar análisis de tráfico en tiempo
real y registro de paquetes en redes IP . Puede realizar análisis de
protocolo, búsqueda de contenido y comparación, y puede usarse
para detectar una variedad de ataques y sondas,
como desbordamientos de búfer , escaneos de puertos ocultos,
ataques CGI, sondas SMB, intentos de huellas dactilares del
sistema operativo y más.
Snort se puede configurar de tres
maneras:
oModo Sniffer: observará los paquetes de red y los presentará en la
consola.
o Modo de registrador de paquetes: registrará los paquetes en el disco.
o Modo de detección de intrusos: el programa monitoreará el tráfico de
la red y lo analizará contra un conjunto de reglas definido por el
usuario.
Estructura de un Sistema de Detección de
Intrusos
Un sistema IDS consiste en una serie de componentes discretos que se
comunican mediante el paso de mensajes. A grandes rasgos se pueden
identificar cuatro
componentes básicos:
o Generador de eventos (E-boxes)
o Motor de análisis (A-boxes)
o Unidades de almacenaje (D-boxes)
o Unidades de respuesta (R-boxes)
Diagrama de la arquitectura CIDF
Respuesta
Almacenamiento
Eventos
Análisis
Análisis Actual de la Empresas
o Las herramientas de seguridad con las que
cuentan no son suficientes debido a la
amplitud de la red y diversidad de
servicios.
o Cuando se produce un incidente de
seguridad, no se cuenta con información
suficiente para determinar cómo, cuándo, de
dónde y quién provocó dicho incidente.
o No se posee información clasificada de los
eventos detectados por los IDS´s.
o No existe un método formal utilizado para
detectar las vulnerabilidades que tienen los
equipos.
IMPLEMENTACION
Y ADMINISTRACION
DE UN NIDS
IDS Basado en Red
Monitorea los paquetes
que circulan por nuestra
red en busca de
elementos que denoten
un ataque contra alguno
de los sistemas ubicados
en ella; el IDS puede situarse en cualquiera de los hosts o en un elemento
que analice todo el trafico (como un HUB o un enrutador). Esté donde
esté, monitorizará diversas máquinas y no una sola: esta es la principal
diferencia con los sistemas de detección de intrusos basados en host.
IDS Basado en Máquina
Realizan su función
protegiendo un único
sistema; de una forma
similar a como actúa un
escudo antivirus
residente en el sistema
.
operativo, el IDS es un proceso que trabaja en background (o que
despierta periódicamente) buscando patrones que puedan denotar un
intento de intrusión o mala utilización y alertando o tomando las medidas
oportunas en caso de que uno de estos intentos sea detectado.
Escenario de monitoreo de Seguridad
• Sensor por Dentro del Firewall:
Escenario de monitoreo de Seguridad
• Sensor por Fuera del Firewall:
Escenario de monitoreo de Seguridad
• Sistemas Híbridos:
DETECCION DE
ATAQUES
BACKDOOR &
POWERSHELL &
BYPASS AV
DEMOSTRACION
Para la primera demostración que vamos a generar nuestra
carga útil, vamos a trabajar con la primera herramienta
llamada “Katana-Framework”.
Ahora comenzamos a realizar los cambios que por
default nos muestra la herramienta, y utilizaremos la
opción “set” para dichos cambios.
Ya generada nuestra primera carga útil, vamos
a ingresar al Metasploit y utilizaremos el
módulo de Metasploit llamado “Multi/Handler”.
Ahora tan solo tenemos que ingresar al servidor y
validar si el IDS llego a detectar algunas alertas que
se generaron desde la Maquina Atacante.
Ahora vamos a trabajar con PowerEmpire que tiene
muchas formas de ejecución que puedes elegir para
lanzar tu ataque.
Ya dentro de Empire, vamos generar nuestro
listener llamado “http2”, para eso usamos la opción
de “uselistener http”.
Ahora tendremos que asignarle un nombre a
nuestro listener http, en mi caso lo llamaré
“http2”.
Ahora validamos que ya se creo
exitosamente nuestro listener tipo http,
llamado “http2”.
Ahora procederemos a generar un launcher
powershell tipo http2 que vendría ser nuestro
listener creado.
Ahora en la parte final agregamos > | base64 –d,
para poder decodificar los códigos generados por
launcher.
¡Listo! ya tenemos la decodificación
realizada.
Ajustar el Código a mi Empire.
Si quieres probarlo necesitarás modificar este código para incluir tus
variables, cambiar clave (key), servidor (server), destino
(target) y cookie.
Para obtener esta información desde Empire ejecuta el comando de
launcher (**powershell launcher **), usa **base64 -d** para decodificar
el script y verificar los valores.
Para compilar, puede usar csc.exe y hacer referencia a
System.Management.Automation.dll.
Ejemplo: guarde su código en PSEmpireStage1.cs y use el símbolo del
sistema del desarrollador.
PRUEBAS DE CONCEPTOS USANDO
KATANA-FRAMEWORK & EMPIRE
• Enlace Video 1: https://www.youtube.com/watch?v=N_ORzQtrJ14
• Enlace video 2: https://www.youtube.com/watch?v=Rb-oXxYo9jE
Detección de Ataques
por SQLi usando
BURPSUITE
Introducción a Burp Suite
Burp Suite es una herramienta
utilizada principalmente para las
auditorías de seguridad en
aplicaciones web, que permite
combinar pruebas tanto automáticas
como manuales y que dispone de un
gran número de funcionalidades.
Creada por la empresa PortSwigger,
dispone de una versión gratuita (Burp
Free) y una versión de pago (Burp
Professional).
Principales Funcionalidades
Target: permite fijar un objetivo y construir un SiteMap a partir de
él.
Proxy: un proxy entre navegador e Internet, que permite interceptar
las peticiones e inspeccionar el tráfico.
Spider: una araña que inspecciona las páginas web y recursos de la
aplicación de manera automatizada.
Scanner: Escaner avanzado para aplicaciones web, que permite
detectar diferentes tipos de vulnerabilidades tanto de forma pasiva
como activa.
Intruder: permite realizar automatizar procesos: fuzzing de la
aplicación, ataques de fuerza bruta o diccionario, ataques SQLi, XSS,
Principales Funcionalidades
Repeater: permite manipular las peticiones interceptadas,
modificando parámetros y cabeceras de las peticiones para
después replicarlas nuevamente.
Secuencer: permite analizar la aleatoriedad de los tokens de sesión.
Muy útil para obtener cookies y tokens CSRF por fuerza bruta.
Decoder: utilizado para codificar y decodificar parámetros, URLs,
hashes, etc.
Comparer: compara los datos de peticiones y respuestas.
Extender: para customización de plugins y realización de ataques
personalizados.
Tienda de BApp
• Tienda de BApp:
La tienda BApp contiene extensiones de Burp que han sido
escritas por los usuarios de Burp Suite para ampliar las
capacidades de Burp.
Puede instalar BApps directamente dentro de Burp, a través de la
función BApp Store en la herramienta Burp Extender. También
puede descargarlos desde aquí, para instalarlos sin conexión en
Burp.
Para nuestra demostración utilizaremos 2 Extensiones Principales
para los ataques de Injection de SQLi y Fuerza Bruta.
Extensiones Principales
• CO2: Esta extensión contiene varios módulos para mejorar las
capacidades de Burp.
• SQLiPy SQLMaper Integration: Esta extensión integra Burp Suite con
SQLMap.
Advertencia: tenga cuidado al escanear sitios que no sean de
confianza. El componente SQLMapper ha tenido fallas de inyección de
comandos en el pasado.
Ahora debemos de confirmar que la
escucha del Proxy Burp esta activa y
funcionando
Ingresamos a la aplicación Web bWAPP y escogemos el
bug llamado “SQL Injection (Login Form / User).
Para este prueba utilizaremos la condicional
(login/Password)…
…Pero antes de darle click en “Login”
vamos a activar la intercepción de
nuestro Servidor Proxy, dándole click
en “Intercept is on”.
Después le damos click en la opción “Forward”, para
que comience a capturar la sesión desde la aplicación
Web bWAPP.
De igual forma, enviamos la sesión
interceptada a las extensiones de SQLiPy Scan
& SQLMapper
Al enviar la sesión interceptada, automáticamente nos
enviará a las opciones de la extensión de SQLiPy,
generán-donos de manera automática el proceso de
Injection SQLi.
Ahora la extensión de SQLMapper:
PRUEBAS DE CONCEPTOS USANDO
BURP SUITE – SQLIPY & SQLMAPPER
• Enlace video 1: https://www.youtube.com/watch?v=h9UJm-
NH7ms
• Enlace video 2: https://www.youtube.com/watch?v=xYTOqzqLrDk
• Enlace video 3: https://www.youtube.com/watch?v=eWUA2t16o_s
/in/
/
@
Fuentes de
Información
Documentacion Snort /IDS/IPS
oEnlace de Referencia Snort:
https://www.snort.org/
o Archivos de reglas SNORT para enumerar los valores definidos de "classtype“:
https://github.com/imifos/python-workspace/blob/master/snort/list_classtypes.py
oAnotomía de una regla Snort:
https://snort-org-
site.s3.amazonaws.com/production/document_files/files/000/000/116/original/Sn
ort_rule_infographic.pdf?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-
Credential=AKIAIXACIED2SPMSC7GA%2F20181206%2Fus-east-
1%2Fs3%2Faws4_request&X-Amz-Date=20181206T213109Z&X-Amz-
Expires=172800&X-Amz-SignedHeaders=host&X-Amz-
Signature=1f4515732607404cbf981f13db5629f544ab851e1eb74cc6b621ceb90d71
39ac
Documentacion Snort /IDS/IPS
oReglas de Detección de Ataques por Brute-Force & Cracking Passwords:
alert tcp $EXTERNAL_NET any -> $HOME_NET 3306
(msg:"Authentication Alerts Attack by Brute-Force"; flags:S;
threshold:type threshold, track by_src, count 5, seconds 120;
flowbits:set,mysql.brute.attempt; classtype:attempt-dos; sid:2001219;
rev:8;)
alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"Detect Brute-
Force MYSQL Attack"; flags:S; threshold:type threshold, track by_src,
count 5, seconds 120; flowbits:set,mysql.brute.attempt; classtype:misc-
attack; sid:2001220; rev:8;)
Documentacion Snort /IDS/IPS
oRegla de Detección de Ataques por Backdoor:
alert tcp $EXTERNAL_NET any -> $HOME_NET any
(msg:"BACKDOOR Katana-Framework Connection
Established"; classtype:misc-activity; sid:115; rev:9;)
Documentación Burp Suite (Plugins /
SQLiPy & SQLMapper
oEnlace de Referencia de Extensiones Bapp Store:
https://portswigger.net/bappstore
oEnlace de Referencia del Plugin SQLiPy:
https://github.com/codewatchorg/sqlipy
oEnlace de Referencia del Plugin Active ++ Scan:
https://github.com/portswigger/active-scan-plus-plus
Documentación de Herramientas de
Penetración
oEnlace de Referencia de Katana-Framework:
https://github.com/PowerScript/KatanaFramework
https://powerscript.github.io/KatanaFramework/
oEnlace de Referencia de Empire:
https://github.com/EmpireProject/Empire/releases

Más contenido relacionado

La actualidad más candente

Malware
MalwareMalware
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
MiguelAngelGonzalezA19
 
Diagrama y algoritmo del disco duro
Diagrama y algoritmo del disco duroDiagrama y algoritmo del disco duro
Diagrama y algoritmo del disco duro
valeriaturururu
 
Mapas mentales Introducción al analisis y diseño de sistemas
Mapas mentales Introducción al analisis y diseño de sistemasMapas mentales Introducción al analisis y diseño de sistemas
Mapas mentales Introducción al analisis y diseño de sistemasBryan Espinoza
 
Ejemplo proyecto informatico.pptx
Ejemplo proyecto informatico.pptxEjemplo proyecto informatico.pptx
Ejemplo proyecto informatico.pptx
JOSELUISDIAZGONZALEZ5
 
Pruebas - Fundamentos
Pruebas - FundamentosPruebas - Fundamentos
Pruebas - Fundamentos
Professional Testing
 
Problemas de la tarjeta de red
Problemas de la tarjeta de redProblemas de la tarjeta de red
Problemas de la tarjeta de red
Gilberto Pulido
 
Power point lego mindstorms
Power point lego mindstormsPower point lego mindstorms
Power point lego mindstormsJonatanSteven
 
Tipos de sistemas operativos privativos y libres
Tipos de sistemas operativos privativos y libres Tipos de sistemas operativos privativos y libres
Tipos de sistemas operativos privativos y libres
Henry Quintanilla
 
PRINCIPIOS BÁSICOS DE CONSTRUCCIÓN DE SOFTWARE Y TRATAMIENTO DE EXCEPCIONES
PRINCIPIOS BÁSICOS DE CONSTRUCCIÓN DE SOFTWARE Y TRATAMIENTO DE EXCEPCIONESPRINCIPIOS BÁSICOS DE CONSTRUCCIÓN DE SOFTWARE Y TRATAMIENTO DE EXCEPCIONES
PRINCIPIOS BÁSICOS DE CONSTRUCCIÓN DE SOFTWARE Y TRATAMIENTO DE EXCEPCIONES
Franklin Parrales Bravo
 
insumos y materiales de computo
insumos y materiales de computoinsumos y materiales de computo
insumos y materiales de computo
Dgallego1999
 
Traslado Y Manejo De Equipo De Computo
Traslado Y  Manejo De Equipo De ComputoTraslado Y  Manejo De Equipo De Computo
Traslado Y Manejo De Equipo De Computo
gargolacecyt05
 
mantenimiento de hardware
mantenimiento de hardwaremantenimiento de hardware
mantenimiento de hardware
Sol Lopez
 
Conexión de red en 4 computadoras mediante switch
Conexión de red en 4 computadoras mediante switchConexión de red en 4 computadoras mediante switch
Conexión de red en 4 computadoras mediante switch
2903200000
 
Desfragmentacion y optimizacion del disco duro
Desfragmentacion y optimizacion del disco duroDesfragmentacion y optimizacion del disco duro
Desfragmentacion y optimizacion del disco duro
ana arcadia
 
5. Métodos de Prueba de Software
5. Métodos de Prueba de Software5. Métodos de Prueba de Software
5. Métodos de Prueba de Software
Mario A Moreno Rocha
 
Power supply
Power supplyPower supply
Power supply
Joel Hernandez
 
Pasos de mantenimiento correctivo
Pasos de mantenimiento correctivoPasos de mantenimiento correctivo
Pasos de mantenimiento correctivo
contreras03
 
Repaso de verano
Repaso de veranoRepaso de verano
Repaso de verano
Rafael Bonifacio De La Cruz
 
IDR Unidad 1: Introducción y proceso de Ingeniería de requerimientos
IDR Unidad 1: Introducción y proceso de Ingeniería de requerimientosIDR Unidad 1: Introducción y proceso de Ingeniería de requerimientos
IDR Unidad 1: Introducción y proceso de Ingeniería de requerimientos
Franklin Parrales Bravo
 

La actualidad más candente (20)

Malware
MalwareMalware
Malware
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
Diagrama y algoritmo del disco duro
Diagrama y algoritmo del disco duroDiagrama y algoritmo del disco duro
Diagrama y algoritmo del disco duro
 
Mapas mentales Introducción al analisis y diseño de sistemas
Mapas mentales Introducción al analisis y diseño de sistemasMapas mentales Introducción al analisis y diseño de sistemas
Mapas mentales Introducción al analisis y diseño de sistemas
 
Ejemplo proyecto informatico.pptx
Ejemplo proyecto informatico.pptxEjemplo proyecto informatico.pptx
Ejemplo proyecto informatico.pptx
 
Pruebas - Fundamentos
Pruebas - FundamentosPruebas - Fundamentos
Pruebas - Fundamentos
 
Problemas de la tarjeta de red
Problemas de la tarjeta de redProblemas de la tarjeta de red
Problemas de la tarjeta de red
 
Power point lego mindstorms
Power point lego mindstormsPower point lego mindstorms
Power point lego mindstorms
 
Tipos de sistemas operativos privativos y libres
Tipos de sistemas operativos privativos y libres Tipos de sistemas operativos privativos y libres
Tipos de sistemas operativos privativos y libres
 
PRINCIPIOS BÁSICOS DE CONSTRUCCIÓN DE SOFTWARE Y TRATAMIENTO DE EXCEPCIONES
PRINCIPIOS BÁSICOS DE CONSTRUCCIÓN DE SOFTWARE Y TRATAMIENTO DE EXCEPCIONESPRINCIPIOS BÁSICOS DE CONSTRUCCIÓN DE SOFTWARE Y TRATAMIENTO DE EXCEPCIONES
PRINCIPIOS BÁSICOS DE CONSTRUCCIÓN DE SOFTWARE Y TRATAMIENTO DE EXCEPCIONES
 
insumos y materiales de computo
insumos y materiales de computoinsumos y materiales de computo
insumos y materiales de computo
 
Traslado Y Manejo De Equipo De Computo
Traslado Y  Manejo De Equipo De ComputoTraslado Y  Manejo De Equipo De Computo
Traslado Y Manejo De Equipo De Computo
 
mantenimiento de hardware
mantenimiento de hardwaremantenimiento de hardware
mantenimiento de hardware
 
Conexión de red en 4 computadoras mediante switch
Conexión de red en 4 computadoras mediante switchConexión de red en 4 computadoras mediante switch
Conexión de red en 4 computadoras mediante switch
 
Desfragmentacion y optimizacion del disco duro
Desfragmentacion y optimizacion del disco duroDesfragmentacion y optimizacion del disco duro
Desfragmentacion y optimizacion del disco duro
 
5. Métodos de Prueba de Software
5. Métodos de Prueba de Software5. Métodos de Prueba de Software
5. Métodos de Prueba de Software
 
Power supply
Power supplyPower supply
Power supply
 
Pasos de mantenimiento correctivo
Pasos de mantenimiento correctivoPasos de mantenimiento correctivo
Pasos de mantenimiento correctivo
 
Repaso de verano
Repaso de veranoRepaso de verano
Repaso de verano
 
IDR Unidad 1: Introducción y proceso de Ingeniería de requerimientos
IDR Unidad 1: Introducción y proceso de Ingeniería de requerimientosIDR Unidad 1: Introducción y proceso de Ingeniería de requerimientos
IDR Unidad 1: Introducción y proceso de Ingeniería de requerimientos
 

Similar a ¿Cómo detectar ataques de red utilizando Snort? | CISObeat

Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
Alejandro Otegui
 
PRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptxPRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptx
ChristianAlbertoVega1
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
Eduardo Arriols Nuñez
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
Santiago Toribio Ayuga
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
Jesús Moreno León
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
gio_vani
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
noc_313
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
Franciny Salles
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
José Moreno
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
David Thomas
 
Avast! free antivirus
Avast! free antivirusAvast! free antivirus
Avast! free antivirus
kevin Quispe Flores
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
Idat
 

Similar a ¿Cómo detectar ataques de red utilizando Snort? | CISObeat (20)

Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Present3
Present3Present3
Present3
 
PRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptxPRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptx
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Avast! free antivirus
Avast! free antivirusAvast! free antivirus
Avast! free antivirus
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Framework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 SeguridadFramework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 Seguridad
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 

Último

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 

Último (20)

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 

¿Cómo detectar ataques de red utilizando Snort? | CISObeat

  • 1.
  • 2. JOSE ANTONIO GONZALES JURADO Egresado en Redes y Comunicaciones de Datos Instituto: Grupo IDAT. Especialidad: Se desempeña como Security Analyst y Pentester. Experimentado desarrollador de escenarios de seguridad para pruebas de concepto. Implementador de servicios de Networking Telecomunicaciones. Tiene experiencia en el Mercado de la Tecnologías de Seguridad, Gestión y Análisis Múltiples amenazas que afectan al orden Mundial. Experiencia en Multi-Plataformas de Seguridad ya sean SIEM / Firewall / Balanceadores / Anti-Virus / Wireless / Layer 2 & Layer 3
  • 3. Agenda • Introducción al Sistema de Detección de Intrusos SNORT. • Arquitectura de un IDS. • Escenarios de Monitoreo de Seguridad. • Pruebas de Conceptos. • Detección de Ataques por Backdoor > (Katana-Framework & Empire Bypass AV) • Detección de Ataques por SQLi > (Burp Suite & SQLiPy Scan & SQLMapper)
  • 4. ¿Que es Snort ? • Snort es un sistema de prevención de intrusiones ( IPS ) de red de código abierto capaz de realizar análisis de tráfico en tiempo real y registro de paquetes en redes IP . Puede realizar análisis de protocolo, búsqueda de contenido y comparación, y puede usarse para detectar una variedad de ataques y sondas, como desbordamientos de búfer , escaneos de puertos ocultos, ataques CGI, sondas SMB, intentos de huellas dactilares del sistema operativo y más.
  • 5. Snort se puede configurar de tres maneras: oModo Sniffer: observará los paquetes de red y los presentará en la consola. o Modo de registrador de paquetes: registrará los paquetes en el disco. o Modo de detección de intrusos: el programa monitoreará el tráfico de la red y lo analizará contra un conjunto de reglas definido por el usuario.
  • 6. Estructura de un Sistema de Detección de Intrusos Un sistema IDS consiste en una serie de componentes discretos que se comunican mediante el paso de mensajes. A grandes rasgos se pueden identificar cuatro componentes básicos: o Generador de eventos (E-boxes) o Motor de análisis (A-boxes) o Unidades de almacenaje (D-boxes) o Unidades de respuesta (R-boxes)
  • 7. Diagrama de la arquitectura CIDF Respuesta Almacenamiento Eventos Análisis
  • 8. Análisis Actual de la Empresas o Las herramientas de seguridad con las que cuentan no son suficientes debido a la amplitud de la red y diversidad de servicios. o Cuando se produce un incidente de seguridad, no se cuenta con información suficiente para determinar cómo, cuándo, de dónde y quién provocó dicho incidente. o No se posee información clasificada de los eventos detectados por los IDS´s. o No existe un método formal utilizado para detectar las vulnerabilidades que tienen los equipos.
  • 10. IDS Basado en Red Monitorea los paquetes que circulan por nuestra red en busca de elementos que denoten un ataque contra alguno de los sistemas ubicados en ella; el IDS puede situarse en cualquiera de los hosts o en un elemento que analice todo el trafico (como un HUB o un enrutador). Esté donde esté, monitorizará diversas máquinas y no una sola: esta es la principal diferencia con los sistemas de detección de intrusos basados en host.
  • 11. IDS Basado en Máquina Realizan su función protegiendo un único sistema; de una forma similar a como actúa un escudo antivirus residente en el sistema . operativo, el IDS es un proceso que trabaja en background (o que despierta periódicamente) buscando patrones que puedan denotar un intento de intrusión o mala utilización y alertando o tomando las medidas oportunas en caso de que uno de estos intentos sea detectado.
  • 12. Escenario de monitoreo de Seguridad • Sensor por Dentro del Firewall:
  • 13. Escenario de monitoreo de Seguridad • Sensor por Fuera del Firewall:
  • 14. Escenario de monitoreo de Seguridad • Sistemas Híbridos:
  • 17.
  • 18. Para la primera demostración que vamos a generar nuestra carga útil, vamos a trabajar con la primera herramienta llamada “Katana-Framework”.
  • 19. Ahora comenzamos a realizar los cambios que por default nos muestra la herramienta, y utilizaremos la opción “set” para dichos cambios.
  • 20. Ya generada nuestra primera carga útil, vamos a ingresar al Metasploit y utilizaremos el módulo de Metasploit llamado “Multi/Handler”.
  • 21. Ahora tan solo tenemos que ingresar al servidor y validar si el IDS llego a detectar algunas alertas que se generaron desde la Maquina Atacante.
  • 22. Ahora vamos a trabajar con PowerEmpire que tiene muchas formas de ejecución que puedes elegir para lanzar tu ataque.
  • 23. Ya dentro de Empire, vamos generar nuestro listener llamado “http2”, para eso usamos la opción de “uselistener http”.
  • 24. Ahora tendremos que asignarle un nombre a nuestro listener http, en mi caso lo llamaré “http2”.
  • 25. Ahora validamos que ya se creo exitosamente nuestro listener tipo http, llamado “http2”.
  • 26. Ahora procederemos a generar un launcher powershell tipo http2 que vendría ser nuestro listener creado.
  • 27. Ahora en la parte final agregamos > | base64 –d, para poder decodificar los códigos generados por launcher.
  • 28. ¡Listo! ya tenemos la decodificación realizada.
  • 29. Ajustar el Código a mi Empire. Si quieres probarlo necesitarás modificar este código para incluir tus variables, cambiar clave (key), servidor (server), destino (target) y cookie. Para obtener esta información desde Empire ejecuta el comando de launcher (**powershell launcher **), usa **base64 -d** para decodificar el script y verificar los valores. Para compilar, puede usar csc.exe y hacer referencia a System.Management.Automation.dll. Ejemplo: guarde su código en PSEmpireStage1.cs y use el símbolo del sistema del desarrollador.
  • 30. PRUEBAS DE CONCEPTOS USANDO KATANA-FRAMEWORK & EMPIRE • Enlace Video 1: https://www.youtube.com/watch?v=N_ORzQtrJ14 • Enlace video 2: https://www.youtube.com/watch?v=Rb-oXxYo9jE
  • 31. Detección de Ataques por SQLi usando BURPSUITE
  • 32. Introducción a Burp Suite Burp Suite es una herramienta utilizada principalmente para las auditorías de seguridad en aplicaciones web, que permite combinar pruebas tanto automáticas como manuales y que dispone de un gran número de funcionalidades. Creada por la empresa PortSwigger, dispone de una versión gratuita (Burp Free) y una versión de pago (Burp Professional).
  • 33. Principales Funcionalidades Target: permite fijar un objetivo y construir un SiteMap a partir de él. Proxy: un proxy entre navegador e Internet, que permite interceptar las peticiones e inspeccionar el tráfico. Spider: una araña que inspecciona las páginas web y recursos de la aplicación de manera automatizada. Scanner: Escaner avanzado para aplicaciones web, que permite detectar diferentes tipos de vulnerabilidades tanto de forma pasiva como activa. Intruder: permite realizar automatizar procesos: fuzzing de la aplicación, ataques de fuerza bruta o diccionario, ataques SQLi, XSS,
  • 34. Principales Funcionalidades Repeater: permite manipular las peticiones interceptadas, modificando parámetros y cabeceras de las peticiones para después replicarlas nuevamente. Secuencer: permite analizar la aleatoriedad de los tokens de sesión. Muy útil para obtener cookies y tokens CSRF por fuerza bruta. Decoder: utilizado para codificar y decodificar parámetros, URLs, hashes, etc. Comparer: compara los datos de peticiones y respuestas. Extender: para customización de plugins y realización de ataques personalizados.
  • 35. Tienda de BApp • Tienda de BApp: La tienda BApp contiene extensiones de Burp que han sido escritas por los usuarios de Burp Suite para ampliar las capacidades de Burp. Puede instalar BApps directamente dentro de Burp, a través de la función BApp Store en la herramienta Burp Extender. También puede descargarlos desde aquí, para instalarlos sin conexión en Burp. Para nuestra demostración utilizaremos 2 Extensiones Principales para los ataques de Injection de SQLi y Fuerza Bruta.
  • 36. Extensiones Principales • CO2: Esta extensión contiene varios módulos para mejorar las capacidades de Burp. • SQLiPy SQLMaper Integration: Esta extensión integra Burp Suite con SQLMap. Advertencia: tenga cuidado al escanear sitios que no sean de confianza. El componente SQLMapper ha tenido fallas de inyección de comandos en el pasado.
  • 37.
  • 38. Ahora debemos de confirmar que la escucha del Proxy Burp esta activa y funcionando
  • 39. Ingresamos a la aplicación Web bWAPP y escogemos el bug llamado “SQL Injection (Login Form / User).
  • 40. Para este prueba utilizaremos la condicional (login/Password)… …Pero antes de darle click en “Login” vamos a activar la intercepción de nuestro Servidor Proxy, dándole click en “Intercept is on”.
  • 41. Después le damos click en la opción “Forward”, para que comience a capturar la sesión desde la aplicación Web bWAPP.
  • 42. De igual forma, enviamos la sesión interceptada a las extensiones de SQLiPy Scan & SQLMapper
  • 43. Al enviar la sesión interceptada, automáticamente nos enviará a las opciones de la extensión de SQLiPy, generán-donos de manera automática el proceso de Injection SQLi.
  • 44. Ahora la extensión de SQLMapper:
  • 45. PRUEBAS DE CONCEPTOS USANDO BURP SUITE – SQLIPY & SQLMAPPER • Enlace video 1: https://www.youtube.com/watch?v=h9UJm- NH7ms • Enlace video 2: https://www.youtube.com/watch?v=xYTOqzqLrDk • Enlace video 3: https://www.youtube.com/watch?v=eWUA2t16o_s
  • 48. Documentacion Snort /IDS/IPS oEnlace de Referencia Snort: https://www.snort.org/ o Archivos de reglas SNORT para enumerar los valores definidos de "classtype“: https://github.com/imifos/python-workspace/blob/master/snort/list_classtypes.py oAnotomía de una regla Snort: https://snort-org- site.s3.amazonaws.com/production/document_files/files/000/000/116/original/Sn ort_rule_infographic.pdf?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz- Credential=AKIAIXACIED2SPMSC7GA%2F20181206%2Fus-east- 1%2Fs3%2Faws4_request&X-Amz-Date=20181206T213109Z&X-Amz- Expires=172800&X-Amz-SignedHeaders=host&X-Amz- Signature=1f4515732607404cbf981f13db5629f544ab851e1eb74cc6b621ceb90d71 39ac
  • 49. Documentacion Snort /IDS/IPS oReglas de Detección de Ataques por Brute-Force & Cracking Passwords: alert tcp $EXTERNAL_NET any -> $HOME_NET 3306 (msg:"Authentication Alerts Attack by Brute-Force"; flags:S; threshold:type threshold, track by_src, count 5, seconds 120; flowbits:set,mysql.brute.attempt; classtype:attempt-dos; sid:2001219; rev:8;) alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"Detect Brute- Force MYSQL Attack"; flags:S; threshold:type threshold, track by_src, count 5, seconds 120; flowbits:set,mysql.brute.attempt; classtype:misc- attack; sid:2001220; rev:8;)
  • 50. Documentacion Snort /IDS/IPS oRegla de Detección de Ataques por Backdoor: alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"BACKDOOR Katana-Framework Connection Established"; classtype:misc-activity; sid:115; rev:9;)
  • 51. Documentación Burp Suite (Plugins / SQLiPy & SQLMapper oEnlace de Referencia de Extensiones Bapp Store: https://portswigger.net/bappstore oEnlace de Referencia del Plugin SQLiPy: https://github.com/codewatchorg/sqlipy oEnlace de Referencia del Plugin Active ++ Scan: https://github.com/portswigger/active-scan-plus-plus
  • 52. Documentación de Herramientas de Penetración oEnlace de Referencia de Katana-Framework: https://github.com/PowerScript/KatanaFramework https://powerscript.github.io/KatanaFramework/ oEnlace de Referencia de Empire: https://github.com/EmpireProject/Empire/releases

Notas del editor

  1. Reemplazar las etiquetas eliminando los [ ] : [TITULO] del Webinar. Debe ser exactamente el mismo título con el que fue promocionado. Todas las palabras deben estar en mayúsculas y sin acento. [Su logo Aquí]  Eliminar el rectángulo y reemplazarlo por su logotipo.
  2. Reemplazar las etiquetas eliminando los [ ] : [Su Logo Aquí] -> Logo de su empresa. Debe ser el mismo que en la diapositiva 1. [Punto X] -> Punto de la agenda. EN formato “Oración”. Respetar mayúsculas y acentos cuando corresponda. IMPORTANTE: No incluir más de 7 puntos.
  3. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  4. [user_name] -> Usuario, Friendly Name, etc. de su red social. Formato: una sola palabra sin espacios y en minúsculas [Logo Aquí] -> Logo, Isotipo de la empresa en la que trabajó. O en todo caso, imagen que refleje el logro descrito. Solo reemplazar las etiquetas. No agregar más contenido.