Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Laboratorio Nº 3
“IPS LINUX”
“IPS LINUX”
OBJETIVOS
Auditoria de la red.
Análisis, detección y bloqueo de trafico malicioso.
EQUIPOS
TOPOLOGÍA
PROCEDIMIENTO
KALI.rar (Atacante)
CENTOS IPS.rar (IPS)
Windows Server 2000 Vuln WebDAV.rar (Víctima)
---------------------------------------------------------------------------------------------------------------------------
Editar las líneas 104,159, 161 y 162; del archivo “/etc/snort/snort.conf” como se
muestra a continuación.
Añadimos una regla en la cadena FORWARD para que todo el tráfico que circula
se envíe a la cola 1 (especificado anteriormente en el archivo
“/etc/snort/snort.conf”).
Ejecutar Snort para que esté en modo “escucha” y validar que detecte los
paquetes ICMP que detecte. Para esto, realizamos un “ping” desde el equipo
“atacante” hacia el servidor web; y el IDS debe detectar ese tráfico.
6.- Creando reglas en nuestro IPS.
Un ataque de tipo “Syn Flood” realizará infinitos inicios de conexión pero que nunca son
finalizados, dejando al servidor a la espera del “ACK final”.Por lo tanto, consumiendo
recursos de forma desproporcionada; de tal manera que cuando una persona realice una
solicitud de conexión el servidor no tendrá la capacidad de responder. Una, de las tantas,
herramientas para producir este tipo de ataque es a través de “hping3” que viene
instalado en Kali Linux.
Creamos la alerta en SNORT para que pueda identificar este tipo de ataque.
a) Seleccionamos el exploit.
b) Seteamos el payload.
Luego, realizamos el mismo ataque, desde Kali Linux, y veremos que SNORT lo
está contrarrestando.
Actividades (Reto)
2.- ¿Qué regla permitirá alertar y/o contrarrestar escaneos con el software nmap o
ataques de diccionario?
OBSERVACIONES Y CONCLUSIONES