Está en la página 1de 15

UNIDAD 2: FASE 4.

CONOCER LAS CARACTERÍSTICAS Y EL


FUNCIONAMIENTO DE LAS AMENAZAS

CRISTIAN CAMILO SABOGAL BELTRÁN

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

PROGRAMA: ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

BOGOTÁ

2020
Suricata

Suricata es un motor de red de alto rendimiento IDS y seguridad en la red, desarrollado por
OISF y es una aplicación open source multiplataforma.

Basa su funcionamiento en un conjunto de reglas desarrolladas con el fin de monitorear el


trafico de la red y enviar alertas al administrador del sistema cuando se identifiquen eventos
potencialmente peligrosos o sospechosos.

En la actualidad, Suricata se encuentra en la versión 4.0 que cuenta con mejoras en la


detección de intrusos, soporte de más protocolos y mejoramiento del motor de flujos TCP.

Tomando en cuenta que Suricata es capaz de detectar intrusos en tiempo real y de prevenir
intrusiones en línea por medio del monitoreo de la red, pienso que es una alternativa
interesante para implementar en Digital Covers en pro de la seguridad de la compañía y
asegurar el core principal del negocio, adicional a las características de detección y
prevención, Suricata cuenta con módulos como captura, recopilación, decodificación,
detección y salida lo cual la hace una IDS completa y robusta que puede cumplir con las
expectativas de la organización.
A continuación, la vista de listas que maneja Suricata en Linux (imagen tomada de
instalación propia)
Instalación herramienta de monitoreo (Nagios)

1. Desde la máquina virtual de Linux previamente creada ingresar a la página de Nagios


(https://www.nagios.org/)

2. Ir al apartado de downloads y descargaremos la versión “Free” del Nagios Core y los


plugins
3. Teniendo los paquetes, desde terminal iniciaremos con el proceso de instalación de
las utilizados de apache con “apt-get install -y build-essential apache2-utils sendmail
daemon”
4. Se crea el usuarios y grupos en nagios

5. Dirigirse a la ruta donde quedaron descargados los paquetes, en este caso


camilounad/Descargas/nagios-4.4.5# con el fin de ejecutar los comandos de
configuración de Nagios con “sudo ./configure --with-nagios-group=newnagios --with-
command-group=newnagcmd --with-mail=/usr/bin/sendmail --with-httpd-
conf=/etc/apache2/sites-enable”
6. Ejecutar el comando sudo make all y posteriormente sudo make install para terminar
de parametrizar la herramienta
7. Se asignarán credenciales con “htpasswd -c /usr/local/nagios/etc/htpasswd.users
nagiosadmin”

8. Posteriormente se instalarán y configurarán los plugins de Nagios cn “sudo ./configure


--with-nagios-user=nagios --with-nagios-group=nagios”
9. Activaremos el servicio de Nagios

10. Y validar el estado de Nagios


11. Iniciar nagios con IP de la máquina virtual /nagios y autenticarse
12. En services podemos ver los servicios que se han activado mediante el config para
monitorear el localhost o la maquina virtual en este caso
Instalación del proxy server Privoxy
1. Instalar Polipo con “sudo apt-get install privoxy”

2. Configurar privoxy desde su archivo config con “nano /etc/prixovy/config”


En el apartado 4.1 añadiremos el listen hacía nuestro local host y por defecto por el puerto
8118

3. Hacemos test ingresando a advertising.com en la cual se evidencia que nuestro proxy


server está rechazando las conexiones
4. Para crear reglas hay que editar el archivo config y en el espacio “hide console”
comenzar a agregar las reglas de bloqueo, en este caso se bloquea cualquier pagina
que contenga el dominio twitter.com
5. Se configura el navegador con la ip donde está instalado nuestro proxy server y el
puerto por default 8118 para realizar las pruebas de denegación.

También podría gustarte