SlideShare una empresa de Scribd logo
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Instituto Tecnológico de San Juan del Río
PRÁCTICA 4:
Herramienta SNORT
P R E S E N T A:
Ruiz Arrazola María del Carmen 12590149
P R O F E S O R (A):
Rojo López Ariopajita
San Juan del Río, Qro., Abril de 2015
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
Práctica No. 4
Herramienta Snort
 Objetivos
Utilizar herramientas de monitoreo que permitan aumentar observar vulnerabilidades en
una red expuesta al mundo de internet, con el objetivo de que el alumno futuro
administrador determine nuevas estrategias de seguridad en una red corporativa y así
poder elevar el desempeño y performance de la red de datos.
Introducción:
Snort es una herramienta open source utilizada en un gran número de sitios porque es
una herramienta muy potente, que combinada con otras herramientas open source tiene
casi infinitas aplicaciones para llevar a cabo actividades de monitoreo.
 Material y equipo necesario
 1 Computadora con máquina.
 Conectar a la red la máquina virtual
 Metodología
1.- Establecer una ip estática al host en él se ejecutara SNORT.
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
2.- Instalación y verificación de SNOR T en Windows
3.- Descomprimir snortrules-snapshot. Y guardarlos en la carpeta C:Snort
4.- Ingresar a C:Snortetc y abrir con Word pad el archivo snort.config para configurar
la red a monitoriar.
En la línea ipvar HOME_NET any por ipvar HOME_NET 192.168.11.152
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Eliminar el signo #, en las siguientes líneas del Step 9:
Cambiar las rutas de los siguientes archivos en el Step 4, por las que tenemos en
nuestro sistema.
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Guardar los cambios realizados.
5.- Ejecutamos en la consola snort.
Proceso 1:Una vez que se a ejecuta snort haremos ping a un host que se encuentre en
la red, se tomara la red 192.168.1.55
Proceso 2: Se realizó el escaneo de modo sniffer con el comando snort –v para
mostrar la dirección IP y las cabeceras de TCP/UDP/ICMP.
En la última imagen se muestran los host analizados cuantos de ellos están usando
protocolo TCP, cuantos usan UDP, etc.
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Proceso 3: Se realizó un escaneo a la red local tomando colmo base la direccion del
host de donde actua Snot, aquí se logro identificar cuantos paquetes recivbe y cuantos
realmente analiza.
Proceso 4: Se utilizo en comando snort –d para incluir las cabezeras TCP/UDP.
Proceso 5:
6.-Reflexión
a. Consideras importante conocer herramientas para la función del
administrador de redes. ¿Por qué?
Si porque de esta manera se adquieren nuevos conocimientos y capacidades. Estas
herramientas nos brindan ayuda de suma importancia para determinar qué tipo de
seguridad se puede establecer en una red o que políticas se pueden establecer en la red.
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
 Conclusiones
Al realizar esta práctica adquirí nuevos conocimientos y habilidades sobre como
configurar archivos para poder monitoriar una red, también a utilizar herramientas para
realizar dicho monitoreo que me serán de ayuda en un futuro.

Más contenido relacionado

La actualidad más candente

Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
Alberto Mayo Vega
 
OSSIM
OSSIMOSSIM
Herramientas Integradas en OSSIM
Herramientas Integradas en OSSIMHerramientas Integradas en OSSIM
Herramientas Integradas en OSSIM
AlienVault
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
a3sec
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
magyta_aleja
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
Jose Manuel Acosta
 
Snort 2006
Snort 2006Snort 2006
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
Inacap
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
Camilo Fernandez
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
Pablo Zamora
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
saul calle espinoza
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
Pedro Luis Pantoja González
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
Jhon Jairo Hernandez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
jlezcano1210
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
krush kr
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
Jose Ruiz
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
ysabel moreno
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
Charxavier_00
 
Práctica 3.4 NAT
Práctica 3.4 NATPráctica 3.4 NAT
Práctica 3.4 NAT
Francisco Medina
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
Tensor
 

La actualidad más candente (20)

Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
OSSIM
OSSIMOSSIM
OSSIM
 
Herramientas Integradas en OSSIM
Herramientas Integradas en OSSIMHerramientas Integradas en OSSIM
Herramientas Integradas en OSSIM
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Práctica 3.4 NAT
Práctica 3.4 NATPráctica 3.4 NAT
Práctica 3.4 NAT
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 

Destacado

Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
Francisco Medina
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
Tensor
 
Practica 2 analisis de sitio entregable
Practica 2 analisis de sitio entregablePractica 2 analisis de sitio entregable
Practica 2 analisis de sitio entregable
Karmen Arrazola
 
Practica 3 nmap entregable
Practica 3 nmap entregablePractica 3 nmap entregable
Practica 3 nmap entregable
Karmen Arrazola
 
Andrés González Suárez - Instalación y configuración de Snort
Andrés González Suárez - Instalación y configuración de SnortAndrés González Suárez - Instalación y configuración de Snort
Andrés González Suárez - Instalación y configuración de Snort
Andrés González Suárez
 
Sg t2 practicas_snort
Sg t2 practicas_snortSg t2 practicas_snort
Sg t2 practicas_snort
garciadebora
 
Snort_IDS
Snort_IDSSnort_IDS
Sistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTSistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORT
seguridadelinux
 
Detector de ataques en red
Detector de ataques en redDetector de ataques en red
Detector de ataques en red
hugo.gonzalez
 
Snort
SnortSnort
Snort
Tensor
 
Snort
SnortSnort
Snort
SnortSnort
Snort
bala150985
 
Ingeniería de software modelo incremental
Ingeniería de software  modelo incrementalIngeniería de software  modelo incremental
Ingeniería de software modelo incremental
María Inés Cahuana Lázaro
 

Destacado (13)

Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Practica 2 analisis de sitio entregable
Practica 2 analisis de sitio entregablePractica 2 analisis de sitio entregable
Practica 2 analisis de sitio entregable
 
Practica 3 nmap entregable
Practica 3 nmap entregablePractica 3 nmap entregable
Practica 3 nmap entregable
 
Andrés González Suárez - Instalación y configuración de Snort
Andrés González Suárez - Instalación y configuración de SnortAndrés González Suárez - Instalación y configuración de Snort
Andrés González Suárez - Instalación y configuración de Snort
 
Sg t2 practicas_snort
Sg t2 practicas_snortSg t2 practicas_snort
Sg t2 practicas_snort
 
Snort_IDS
Snort_IDSSnort_IDS
Snort_IDS
 
Sistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTSistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORT
 
Detector de ataques en red
Detector de ataques en redDetector de ataques en red
Detector de ataques en red
 
Snort
SnortSnort
Snort
 
Snort
SnortSnort
Snort
 
Snort
SnortSnort
Snort
 
Ingeniería de software modelo incremental
Ingeniería de software  modelo incrementalIngeniería de software  modelo incremental
Ingeniería de software modelo incremental
 

Similar a Practica 4 herramienta snort entregable

Practica 1 sniffer
Practica 1 sniffer Practica 1 sniffer
Practica 1 sniffer
Karmen Arrazola
 
Practica 2 inyeccion sql entregable
Practica 2 inyeccion sql  entregablePractica 2 inyeccion sql  entregable
Practica 2 inyeccion sql entregable
Karmen Arrazola
 
Practica 1 sql server entregable
Practica 1 sql server  entregablePractica 1 sql server  entregable
Practica 1 sql server entregable
Karmen Arrazola
 
Informe sseg
Informe ssegInforme sseg
Informe sseg
Cisne Criollo
 
Transmision datos 2015 2
Transmision datos 2015 2Transmision datos 2015 2
Transmision datos 2015 2
Arturo PCuadrados Balderas
 
Guia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorGuia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computador
Diego Kilatonn
 
Guia de aprendizaje limpieza del computador 1
Guia de aprendizaje limpieza del computador 1Guia de aprendizaje limpieza del computador 1
Guia de aprendizaje limpieza del computador 1
Juann OLhart
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
Jenny Johanna
 
144955443 guia-de-aprendizaje-juan-david-10-1
144955443 guia-de-aprendizaje-juan-david-10-1144955443 guia-de-aprendizaje-juan-david-10-1
144955443 guia-de-aprendizaje-juan-david-10-1
Melizitha Zolo Verde
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3
john bustos
 
redes y seguridad semana 2
redes y seguridad semana 2redes y seguridad semana 2
redes y seguridad semana 2
Carlos Andrés Pérez Cabrales
 
Documentacion
DocumentacionDocumentacion
Documentacion
Pablo Martínez
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoria
Ruben Robles
 
Io modelo-de-redes-en-la-administracion-de-proyectos
Io modelo-de-redes-en-la-administracion-de-proyectosIo modelo-de-redes-en-la-administracion-de-proyectos
Io modelo-de-redes-en-la-administracion-de-proyectos
Marleny Almendra Romani Redondez
 
Nagios
NagiosNagios
Adaaaaaaaa3
Adaaaaaaaa3Adaaaaaaaa3
Adaaaaaaaa3
Mariana Canto
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Yorman Rodriguez
 
Guia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorGuia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computador
jhon12holguin
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".
NPROS Perú
 
Guia 2 copia (1)
Guia 2   copia (1)Guia 2   copia (1)
Guia 2 copia (1)
mateo1997
 

Similar a Practica 4 herramienta snort entregable (20)

Practica 1 sniffer
Practica 1 sniffer Practica 1 sniffer
Practica 1 sniffer
 
Practica 2 inyeccion sql entregable
Practica 2 inyeccion sql  entregablePractica 2 inyeccion sql  entregable
Practica 2 inyeccion sql entregable
 
Practica 1 sql server entregable
Practica 1 sql server  entregablePractica 1 sql server  entregable
Practica 1 sql server entregable
 
Informe sseg
Informe ssegInforme sseg
Informe sseg
 
Transmision datos 2015 2
Transmision datos 2015 2Transmision datos 2015 2
Transmision datos 2015 2
 
Guia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorGuia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computador
 
Guia de aprendizaje limpieza del computador 1
Guia de aprendizaje limpieza del computador 1Guia de aprendizaje limpieza del computador 1
Guia de aprendizaje limpieza del computador 1
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
144955443 guia-de-aprendizaje-juan-david-10-1
144955443 guia-de-aprendizaje-juan-david-10-1144955443 guia-de-aprendizaje-juan-david-10-1
144955443 guia-de-aprendizaje-juan-david-10-1
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3
 
redes y seguridad semana 2
redes y seguridad semana 2redes y seguridad semana 2
redes y seguridad semana 2
 
Documentacion
DocumentacionDocumentacion
Documentacion
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoria
 
Io modelo-de-redes-en-la-administracion-de-proyectos
Io modelo-de-redes-en-la-administracion-de-proyectosIo modelo-de-redes-en-la-administracion-de-proyectos
Io modelo-de-redes-en-la-administracion-de-proyectos
 
Nagios
NagiosNagios
Nagios
 
Adaaaaaaaa3
Adaaaaaaaa3Adaaaaaaaa3
Adaaaaaaaa3
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Guia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorGuia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computador
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".
 
Guia 2 copia (1)
Guia 2   copia (1)Guia 2   copia (1)
Guia 2 copia (1)
 

Último

MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
TatianaHerrera46
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
canessamacarena
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 

Último (20)

MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 

Practica 4 herramienta snort entregable

  • 1. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Instituto Tecnológico de San Juan del Río PRÁCTICA 4: Herramienta SNORT P R E S E N T A: Ruiz Arrazola María del Carmen 12590149 P R O F E S O R (A): Rojo López Ariopajita San Juan del Río, Qro., Abril de 2015
  • 2. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx Práctica No. 4 Herramienta Snort  Objetivos Utilizar herramientas de monitoreo que permitan aumentar observar vulnerabilidades en una red expuesta al mundo de internet, con el objetivo de que el alumno futuro administrador determine nuevas estrategias de seguridad en una red corporativa y así poder elevar el desempeño y performance de la red de datos. Introducción: Snort es una herramienta open source utilizada en un gran número de sitios porque es una herramienta muy potente, que combinada con otras herramientas open source tiene casi infinitas aplicaciones para llevar a cabo actividades de monitoreo.  Material y equipo necesario  1 Computadora con máquina.  Conectar a la red la máquina virtual  Metodología 1.- Establecer una ip estática al host en él se ejecutara SNORT.
  • 3. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río 2.- Instalación y verificación de SNOR T en Windows 3.- Descomprimir snortrules-snapshot. Y guardarlos en la carpeta C:Snort 4.- Ingresar a C:Snortetc y abrir con Word pad el archivo snort.config para configurar la red a monitoriar. En la línea ipvar HOME_NET any por ipvar HOME_NET 192.168.11.152
  • 4. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Eliminar el signo #, en las siguientes líneas del Step 9: Cambiar las rutas de los siguientes archivos en el Step 4, por las que tenemos en nuestro sistema.
  • 5. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Guardar los cambios realizados. 5.- Ejecutamos en la consola snort. Proceso 1:Una vez que se a ejecuta snort haremos ping a un host que se encuentre en la red, se tomara la red 192.168.1.55 Proceso 2: Se realizó el escaneo de modo sniffer con el comando snort –v para mostrar la dirección IP y las cabeceras de TCP/UDP/ICMP. En la última imagen se muestran los host analizados cuantos de ellos están usando protocolo TCP, cuantos usan UDP, etc.
  • 6. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Proceso 3: Se realizó un escaneo a la red local tomando colmo base la direccion del host de donde actua Snot, aquí se logro identificar cuantos paquetes recivbe y cuantos realmente analiza. Proceso 4: Se utilizo en comando snort –d para incluir las cabezeras TCP/UDP. Proceso 5: 6.-Reflexión a. Consideras importante conocer herramientas para la función del administrador de redes. ¿Por qué? Si porque de esta manera se adquieren nuevos conocimientos y capacidades. Estas herramientas nos brindan ayuda de suma importancia para determinar qué tipo de seguridad se puede establecer en una red o que políticas se pueden establecer en la red.
  • 7. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río  Conclusiones Al realizar esta práctica adquirí nuevos conocimientos y habilidades sobre como configurar archivos para poder monitoriar una red, también a utilizar herramientas para realizar dicho monitoreo que me serán de ayuda en un futuro.