Está en la página 1de 9

SEGURIDAD EN

Nombre de la Tiemp
Sigla Asignatura CIB401 HERRAMIENTAS 4 horas
Asignatura o
OPENSOURCE
Experiencia de Aprendizaje N° 2
Actividad N°2

Nombre del Recurso Didáctico Instalación de Sistema IDS

1. Aprendizajes e indicadores de logro

Actividad de evaluación sumativa

2. Descripción General Actividad:

1. Esta evaluación tiene carácter sumativo, es decir: busca evaluar lo aprendido hasta el momento en
la asignatura.
2. Esta evaluación será en formato grupal.
3. La evaluación podrá realizarse en horario de clases, como un encargo con plazo de entrega o,
incluso, puede evaluar cada clase y luego subir el promedio de ellas.

3. Descripción Específica Actividad:

Contexto de la Evaluación:

En esta actividad el estudiante deberá realizar la instalación de un Sistema de Detección de Intrusos y


realizar pruebas de seguridad para evaluar su funcionamiento.

Instrucciones de la Evaluación:

Debe revisar la guía adjunta y seguir los pasos propuestos.


Título: Instalación de herramienta IDS y monitoreo de eventos de seguridad

1.- Inicie su computador en Windows 7.

2.- Cree una máquina virtual en Virtual Box con:

- Sistema Operativo: Kali Linux

- Memoria RAM: 512 MB

- Disco duro: 8GB

3.- Instale la máquina virtual Easy IDS provista por su profesor:

4.- Ejecute la instalación por defecto.

5.- Cree la Password de root: root123


6.- Una vez finalizada la instalación, apague la máquina virtual y habilite las dos interfaces de red como se
muestra en la figura:

- Adaptador 1: modo puente

- Adaptador 2: modo anfitrión, modo promiscuo: permitir todo

7.- Inicie la máquina virtual con boot desde el disco duro, utilice la contraseña de root creada en el proceso de
instalación.
8.- Verifique que ambas interfaces están operativas, tal como se muestra en la figura:

9.- Conéctese vía browser a la interfaz de administración desde su computador:

https://direccionIP-ids usuario: admin password: password


10.- Haga click en la opción Analysis > BASE para visualizar el tráfico monitoreado por el IDS.

Creación de la máquina "victima"

12.- Instale la máquina virtual Metasploitable.

13.- Configure la interfaz de red en modo “anfitrión”, el inicio (boot) desde el disco duro y en la opción Sistema
> Procesador, habilite la opción PAE/NX.
14.- Inicie la máquina virtual e ingrese con:

- usuario: msfadmin

- Password: msfadmin, y valide la dirección IP asignada.

Instalación de la maquina "atacante":

15.- Instale la máquina virtual Kali Linux, provista por su profesor, con la interfaz de red en modo anfitrión.

Diagrama de red de laboratorio


Inicio de la sesión de monitoreo:

16.- Ejecute desde la maquina Kali Linux el siguiente comando para realizar un barrido de puertos a la
maquina víctima:

#nmap ipvictima

17.- Revise la interfaz de administración de EasyIDS para ver las alertas generadas.

Creación de reglas de seguridad

1.- En el directorio de reglas /etc/snort/rules, cree un archivo de texto

2.- Cree una regla dentro del archivo creado para detectar tráfico FTP, use el siguiente ejemplo:

alert tcp any any -> any 21 (msg:”hola”; sid:1000000; rev:1;)

3.- Edite el archivo de configuración de snort a través de la interfaz gráfica:


4.- Agregue la línea: include $RULE_PATH/”nombre archivo”

5.- Agregue el archivo a la configuración de "Snort RuleSets"

6.- Grabe el archivo de configuración y reinicie snort.

7.- Genere el tráfico FTP desde su Kali Linux según la regla configurada y compruebe que el contador de
alertas se incremente.

8.- Configure una regla para:

- tráfico icmp desde Kali Linux hacia el servidor Metasploitable

- tráfico http desde el Kali Linux hacia el servidor Metasploitable

- tráfico ssh con login de usuario "msfadmin"

- identificar cuando un usuario baja un archivo de nombre “miarchivo.txt” vía FTP

También podría gustarte