Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
INDICE.
INDICE ………………………………………………………. 1 PAG.
CONCLUSION ………………………………….………...… 14
PAG.
BIBLIOGRAFIAS ……………………………………… 15
PAG.
2
INTRODUCCION.
Muchas veces nos cuestionamos si realmente tenemos seguridad total, sino habrá
alguna violación a nuestros datos o podemos llegar a pensar que no tendremos
ningún tipo de sabotaje, pero la seguridad total no existe realmente, es más bien la
idea mental que nos hacemos: te crees que estás seguro, y descuidas por
completo la seguridad de tus sistemas, o eres consciente de la realidad y no te lo
crees, con lo que pondrás los medios para complicar el trabajo de los posibles
atacantes y detectar sus intentos de intrusión.
Como víctimas de los intentos de intrusión hemos ido incorporando medidas de
seguridad a sus sistemas para evitar los ataques. A nivel empresarial se busca
tener la mayor seguridad posible en los sistemas, pero cada día el hacker se
vuelve mas sofisticado y tenemos que seguir avanzando en encontrar solución a
eso, en este proyecto daremos una presentación basada en un experimento para
demostrarlo la herramienta que vamos a manejar es un NIDS, muy conocido en el
mundo de la seguridad informática.
3
OBJETIVO.
Hacer intentos de intrusiones para que Snort las detecte y validar así su
funcionamiento.
4
DESARROLLO.
Equipos Empleados
Windows 10 (Físico)
5
Ubuntu 20.04 Server (Virtual)
6
Instalación y Configuración de Snort
7
3.- Ingresamos el intervalo de direcciones IP.
8
6.- Creamos el fichero myrules.rules para almacenar las reglas que configuraremos.
Una regla de SNORT puede definirse mediante muchos parámetros. Una regla se compone de dos
partes distintas: El encabezado de la regla y las opciones de la regla.
9
El encabezado de la regla contiene la acción de las mismas, el protocolo, las direcciones IP de
origen y destino y las máscaras de red, y la información de los puertos de origen y destino. La
sección de opciones de reglas contiene mensajes de alerta e información sobre qué partes del
paquete deben inspeccionarse para determinar si se debe tomar la acción de la regla
9.- Incluimos en el archivo snort.conf el fichero con las reglas que creamos.
11.- Iniciamos
10
Pruebas de Filtrado
Prueba: Ping
Regla: alert icmp any any -> any any (msg:”PING REALIZADO”; sid:19919316; rev1;)
11
Maquina origen
Windows - Físico
IP: 192.168.0.9
Regla: alert tcp any any -> 192.168.0.20 22 (msg:”Conexión SSH detectada”
sid:1000002; rev:1;)
12
Maquina Cliente Maquina Server SSH
Windows - Físico Ubuntu - Virtual
IP: 192.168.0.9 IP: 192.168.0.20
Regla: alert tcp any any -> 192.168.0.20 3389 (msg:”Conexión a ESCRITORIO
REMOTO” sid:1000002; rev:1;)
13
IP: 192.168.0.18
Maquina Cliente
Windows - Físico
IP: 192.168.0.9
Prueba:
NMAP
Regla:
propia de
Snort
14
Prueba: Carpeta Compartida
Maquina Cliente
Windows - Físico
IP: 192.168.0.9
15
CONCLUSION.
16
BIBLIOGRAFIAS.
17
18