Está en la página 1de 19

Alumno

Barajas López Daniel


ID: 152662
Materia
537883 - SEGURIDAD EN SISTEMAS DE COMPUTO
Profesor
Lic. Arturo Ocampo Silva
Trabajo:
“PROYECTO FINAL”

1
INDICE.
INDICE ………………………………………………………. 1 PAG.

INTRODUCCION ……………………………...………........ 2 PAG.

OBJETIVO ………………………………………....………… 3 PAG.

DESARROLLO ………………………………………............ 4 PAG.

- EQUIPOS EMPLEADOS………………………………………. 4 PAG.


- INSTALACIÓN Y CONFIGURACIÓN DE SNORT....……….. 6 PAG.
- PRUEBAS DE FILTRADO……………………………………. 10 PAG.

CONCLUSION ………………………………….………...… 14
PAG.

BIBLIOGRAFIAS ……………………………………… 15
PAG.

2
INTRODUCCION.

Muchas veces nos cuestionamos si realmente tenemos seguridad total, sino habrá
alguna violación a nuestros datos o podemos llegar a pensar que no tendremos
ningún tipo de sabotaje, pero la seguridad total no existe realmente, es más bien la
idea mental que nos hacemos: te crees que estás seguro, y descuidas por
completo la seguridad de tus sistemas, o eres consciente de la realidad y no te lo
crees, con lo que pondrás los medios para complicar el trabajo de los posibles
atacantes y detectar sus intentos de intrusión.
Como víctimas de los intentos de intrusión hemos ido incorporando medidas de
seguridad a sus sistemas para evitar los ataques. A nivel empresarial se busca
tener la mayor seguridad posible en los sistemas, pero cada día el hacker se
vuelve mas sofisticado y tenemos que seguir avanzando en encontrar solución a
eso, en este proyecto daremos una presentación basada en un experimento para
demostrarlo la herramienta que vamos a manejar es un NIDS, muy conocido en el
mundo de la seguridad informática.

3
OBJETIVO.

 Conocer las características de los sistemas NIDS.

 Comprender cómo funciona Snort: entender su arquitectura, cómo procesa


la información, qué resultados presenta y cómo los presenta.

 Diseñar un entorno donde utilizar Snort para detectar intrusiones.

 Hacer intentos de intrusiones para que Snort las detecte y validar así su
funcionamiento.

 Elaboración de un plan de trabajo.

 Valorar los resultados obtenidos.

4
DESARROLLO.
Equipos Empleados

Windows 10 (Físico)

Ubuntu 20.04 Escritorio (Virtual)

5
Ubuntu 20.04 Server (Virtual)

6
Instalación y Configuración de Snort

1.- Instalación de Snort

2.- Ingresamos la interface de red de escucha de Snort.

7
3.- Ingresamos el intervalo de direcciones IP.

4.- dpkg-reconfigure snort

5.- Seleccionamos el modo de arranque BOOT.

8
6.- Creamos el fichero myrules.rules para almacenar las reglas que configuraremos.

7.- Creamos las reglas

Una regla de SNORT puede definirse mediante muchos parámetros. Una regla se compone de dos
partes distintas: El encabezado de la regla y las opciones de la regla.

9
El encabezado de la regla contiene la acción de las mismas, el protocolo, las direcciones IP de
origen y destino y las máscaras de red, y la información de los puertos de origen y destino. La
sección de opciones de reglas contiene mensajes de alerta e información sobre qué partes del
paquete deben inspeccionarse para determinar si se debe tomar la acción de la regla

8.- Abrimos para editar el archivo snort.cong

9.- Incluimos en el archivo snort.conf el fichero con las reglas que creamos.

10.- Mandamos a llamar snort: snort –A console –c snort.conf –i enp0s3

11.- Iniciamos

10
Pruebas de Filtrado

Prueba: Ping

Regla: alert icmp any any -> any any (msg:”PING REALIZADO”; sid:19919316; rev1;)

Maquina Server Snort


Ubuntu - Virtual
IP: 192.168.0.18

11
Maquina origen
Windows - Físico
IP: 192.168.0.9

Prueba: Conexión SSH

Regla: alert tcp any any -> 192.168.0.20 22 (msg:”Conexión SSH detectada”
sid:1000002; rev:1;)

Maquina Server Snort


Ubuntu - Virtual
IP: 192.168.0.18

12
Maquina Cliente Maquina Server SSH
Windows - Físico Ubuntu - Virtual
IP: 192.168.0.9 IP: 192.168.0.20

Prueba: Conexión escritorio remoto RDP

Regla: alert tcp any any -> 192.168.0.20 3389 (msg:”Conexión a ESCRITORIO
REMOTO” sid:1000002; rev:1;)

Maquina Server Snort


Ubuntu - Virtual

13
IP: 192.168.0.18

Maquina Cliente
Windows - Físico
IP: 192.168.0.9

Prueba:
NMAP

Regla:
propia de
Snort

Maquina Cliente NMAP


Ubuntu - Virtual
IP: 192.168.0.20

14
Prueba: Carpeta Compartida

Regla: alert tcp any any 445 (msg:”conexión a CARPETA COMPARTIDA”;sid:1000003;)

Maquina Cliente
Windows - Físico
IP: 192.168.0.9

15
CONCLUSION.

En este proyecto, empleando la herramienta Snort, se han desarrollado una serie


de reglas que permiten detectar intrusiones a través de la red. Para ello, se ha
montado un entorno controlado con dos máquinas virtuales, en el que poder
estudiar el tráfico generado al simular ataques reales. Durante la investigación del
mismo, se ha podido observar que existe una gran variedad de herramientas para
proteger nuestros sistemas, pero también existe una gran variedad de
herramientas para obtener información de nuestros sistemas, buscar
vulnerabilidades en ellos e incluso explotarlas para sacar algún beneficio por ello.
El uso de alguna herramienta IDS (en este proyecto se ha usado Snort, pero se
podría usar cualquier otro), es una buena idea para ayudar a mejorar la seguridad
de nuestra red, pero hay que combinarla con otra u otras herramientas de
seguridad, ya que por sí sola no bastaría.

16
BIBLIOGRAFIAS.

- OLGA SÁNCHEZ LORENTE, C. P. (0 de FEBRERO-JUNIO de 2015).


openaccess.uoc.edu. Obtenido de openaccess.uoc.edu:
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/43090/6/osanchezl
oTFM0715memoria.pdf
- Snort. Snort. [En línea] Marzo de 2015. https://www.snort.org/.
- Gordon Lyon. Nmap. [En línea] Marzo de 2015. http://nmap.org/. 4.
- Wireshark Foundation. Wireshark. [En línea] Abril de 2015.
https://www.wireshark.org/. 6. Snort.
- Documentación oficial de Snort. [En línea] Marzo de 2015.
https://www.snort.org/documents.

17
18

También podría gustarte