0% encontró este documento útil (0 votos)
758 vistas13 páginas

Laboratorio - Wazuh + Pfsense + Suricata + MISP

El informe detalla la ampliación de un laboratorio de ciberseguridad mediante la integración de herramientas como Wazuh, Suricata y MISP, en un entorno controlado con pfSense. Se configura la detección de amenazas y la gestión de indicadores de compromiso (IoCs) alineados con normativas y el framework MITRE ATT&CK. La conclusión resalta el fortalecimiento de las capacidades técnicas y normativas en ciberseguridad a través de esta integración.

Cargado por

Lucas Cabral
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Temas abordados

  • MITRE ATT&CK,
  • evaluación de riesgos,
  • escaneo de red,
  • métodos de detección,
  • análisis comparativo,
  • actualización de sistemas,
  • prácticas de seguridad,
  • reglas de firewall,
  • normativas de seguridad,
  • mejores prácticas
0% encontró este documento útil (0 votos)
758 vistas13 páginas

Laboratorio - Wazuh + Pfsense + Suricata + MISP

El informe detalla la ampliación de un laboratorio de ciberseguridad mediante la integración de herramientas como Wazuh, Suricata y MISP, en un entorno controlado con pfSense. Se configura la detección de amenazas y la gestión de indicadores de compromiso (IoCs) alineados con normativas y el framework MITRE ATT&CK. La conclusión resalta el fortalecimiento de las capacidades técnicas y normativas en ciberseguridad a través de esta integración.

Cargado por

Lucas Cabral
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Temas abordados

  • MITRE ATT&CK,
  • evaluación de riesgos,
  • escaneo de red,
  • métodos de detección,
  • análisis comparativo,
  • actualización de sistemas,
  • prácticas de seguridad,
  • reglas de firewall,
  • normativas de seguridad,
  • mejores prácticas

Laboratorio Parte 2: Monitoreo,

detección, análisis y gestión con


Wazuh + pfSense + Suricata +
MISP.
Contenido

Introducción......................................................................................................................3
Desarrollo..........................................................................................................................4
Infraestructura.............................................................................................................. 4
Configuración de Herramientas....................................................................................4
Wazuh.....................................................................................................................5
Suricata.................................................................................................................. 7
Integración Suricata con Wazuh.......................................................................9
MISP - Gestión de Indicadores de Compromiso (IoCs)....................................... 12
Conclusión......................................................................................................................13
Referencias..................................................................................................................... 13

​ ​ 2
Introducción
El presente informe tiene como objetivo ampliar la infraestructura de laboratorio
desarrollada en la Etapa 1, incorporando herramientas de detección, análisis de
amenazas y gestión de inteligencia, en un entorno controlado de red
segmentada por pfSense. Esta extensión busca no solo fortalecer las
capacidades técnicas de detección y respuesta, sino también integrar los
conceptos de cumplimiento normativo (BCRA, PCI DSS, GDPR) y el framework
MITRE ATT&CK como eje central para el mapeo de amenazas.

Durante esta etapa se instalarán y configurarán herramientas clave como


Suricata en modo IDS para inspección de tráfico de red y MISP para la gestión
de indicadores de compromiso (IoCs). Cada una de estas herramientas será
vinculada a técnicas específicas de MITRE ATT&CK, evidenciando su aplicación
práctica en escenarios simulados. Asimismo, se presentará un análisis
comparativo que relacione estas configuraciones con los requisitos establecidos
por normativas relevantes en ciberseguridad.

​ ​ 3
Desarrollo
Infraestructura
La infraestructura del laboratorio fue creada en un entorno virtualizado con
VMware y está compuesta por:

●​ Ubuntu Server 22.04 – Servidor con Wazuh y Suricata


●​ Ubuntu Server 24.04 – Servidor con MISP
●​ pfSense – Firewall central con reglas configuradas
●​ Ubuntu Client 22.04 – Cliente con el agente de Wazuh instalado

Configuración de Herramientas
Luego de terminar el laboratorio de la Etapa 1.
Se realizaron modificaciones en las reglas de pfSense para permitir internet en
cliente y servidor, facilitando la conexión cliente a servidor por ssh y viceversa
para una administración más cómoda (luego esto se retirará)

​ ​ 4
Se actualizaron los paquetes del cliente y servidor con:
●​ sudo apt update
●​ sudo apt upgrade -y

Wazuh
Objetivo: Configurar eventos para intentos de sesión fallidos y mapear un
evento a una técnica de MITRE ATT&CK
Se accedió al servidor mediante SSH (ssh ubuntuserver@[Link]).
Luego, se configuraron reglas personalizadas en Wazuh para detectar intentos
fallidos de autenticación.

​ ​ 5
En el servidor Wazuh, buscamos la carpeta donde se encuentran las reglas, allí
nos encontramos que hay 2 tipos de ubicaciones de reglas:
●​ /var/ossec/ruleset/rules -> Ubicación de reglas predefinidas por wazuh
●​ /var/ossec/etc/rules -> Ubicación para reglas personalizadas (custom
rules). Podemos agregar reglas y quedarnos tranquilos que en futuras
actualizaciones no se modificarán
En el dashboard de Wazuh visualizamos en Explorer/Discover todos los eventos
que se van generando, los mismos tienen un [Link] que los identifica, por lo que
generamos un ataque de fuerza bruta con Hydra desde el cliente al servidor
para generar eventos de inicio de sesión fallido al servidor, como consecuencia
obtuvimos el [Link]=5760 y el [Link]=”Failed password for”
A partir de esta información, se creó una regla personalizada en
/var/ossec/etc/rules que permite detectar este tipo de eventos de forma más
precisa y asociarlos a la técnica T1110 – Brute Force del framework MITRE
ATT&CK.

Volvemos a ejecutar un ataque de fuerza bruta y los eventos pudieron


visualizarse correctamente desde el dashboard de Wazuh, evidenciando la
eficacia del sistema en la detección de intentos de acceso no autorizado.

​ ​ 6
Suricata
Objetivo: Instalar y configurar una regla para detectar tráfico anómalo y vincular
la regla a la técnica de MITRE ATT&CK T1046 de exploración de red.
Instalación:
●​ sudo apt-get install software-properties-common
●​ sudo add-apt-repository ppa:oisf/suricata-stable
●​ sudo apt update
●​ sudo apt install suricata -y
●​ sudo systemctl status suricata
●​ sudo suricata-update (nos genera un [Link] con reglas
predefinidas)
Dentro del archivo [Link] (/var/lib/suricata/rules/[Link])
agregamos la siguiente regla personalizada para detectar escaneos de puertos
realizados con Nmap, mapeándola a la técnica T1046 – Network Service
Discovery de MITRE ATT&CK.

Alert tcp any any -> any any (msg:"[ATT&CK] T1046 - Escaneo de puertos
detectado - Nmap Scan"; flags:S;threshold:type both, track by_src, count 10,
seconds 10; classtype:network-scan; sid:100010; rev:1;)

Parte Significado

alert Acción de la regla: genera una alerta si se cumple la


condición.

tcp Aplica solo a tráfico TCP.

any any -> any Aplica a cualquier IP y cualquier puerto de origen y destino.
any

msg:"[ATT&CK] El mensaje que se mostrará en los logs si la regla se activa.


T1046 - Incluye el ID de técnica MITRE ATT&CK T1046, que es
Escaneo de "Network Service Discovery" (escaneo de red).
puertos
detectado -
Nmap Scan"

flags:S; Aplica a paquetes con solo el flag SYN (inicio de conexión


TCP).

​ ​ 7
threshold:type Condición para evitar falsos positivos: si un host envía al
both, track menos 10 paquetes SYN distintos en 10 segundos, se
by_src, count dispara la alerta. Se cuentan los eventos por IP de origen
10, seconds 10; (track by_src).

classtype:networ Clasificación de la alerta: tipo escaneo de red. Útil para


k-scan; priorización en SIEMs.

sid:100010; ID único de la regla (Suricata ID). No debe repetirse con


otras reglas personalizadas.

rev:1; Revisión de la regla. Aumenta cada vez que hacemos


mejoras.

Ejecutamos el siguiente comando que verifica la sintaxis de la regla agregada


recientemente.
sudo suricata -T -c /etc/suricata/[Link] -v

En caso de éxito, reiniciamos el servicio de suricata para que los cambios


impacten.
sudo systemctl restart suricata

Si en la máquina virtual del servidor nos aparece la siguiente advertencia por


parte de VMWare: “The virtual machine's operating system has attempted to
enable promiscuous mode on adapter 'Ethernet0'. This is not allowed for security
reasons. Please go to the Web page "[Link] for help
enabling promiscuous mode in the virtual machine”, debemos activar el modo
promiscuo en la interfaz de red virtual del servidor para permitir la detección del
tráfico, para esto seguiremos los siguientes pasos:
●​ Apagar la VM, ir a la ruta /home/usuario/vmware/Ubuntu Server 22.04/
●​ Modificar el archivo Ubuntu Server [Link] agregando la siguiente
línea:
○​ [Link] = "accept"

​ ​ 8
●​ Volver a prender la máquina y ejecutar tail -fl [Link], al mismo tiempo
desde una máquina cliente ejecutar con sudo un nmap -sS -p- --min-rate
5000 [Link] -Pn -vvv

En el caso de recibir un log como el mostrado en la imágen nos demostrará que


la regla de suricata está funcionando correctamente.

Integración Suricata con Wazuh


Para integrar los logs de Suricata con Wazuh, se debe agregar la siguiente
entrada en el archivo [Link] (/var/ossec/etc/[Link]) del servidor Wazuh:

<localfile>
<log_format>json</log_format>
<location>/var/log/suricata/[Link]</location>
</localfile>

​ ​ 9
Después de reiniciar el servicio wazuh-manager (sudo systemctl restart
wazuh-manager), ejecutamos nuevos escaneos con Nmap desde el cliente. Los
eventos generados fueron correctamente registrados y visualizados en el
dashboard de Wazuh, bajo la alerta con sid=100010, tal como lo configuramos
en la regla.

​ ​ 10
Acontinuación, agregamos en el servidor de Wazuh las reglas custom para este
evento en el archivo [Link] (/var/ossec/etc/[Link]) para relacionarlo
con MITRE ATT&CK.

Ejecutamos un último nmap al servidor para probar la integración que acabamos


de realizar.

Obtenemos el resultado esperado: una demostración de un evento para


detectar tráfico anómalo y la vinculación de la misma a la técnica de MITRE
ATT&CK T1046 de exploración de red.

​ ​ 11
MISP - Gestión de Indicadores de Compromiso (IoCs)
●​ En el servidor Ubuntu 24.04 instalamos MISP siguiendo los siguientes
pasos:
○​ Actualizar el sistema -> sudo apt update && sudo apt upgrade -y
○​ Instalar paquetes necesarios -> sudo apt install -y curl git gnupg
○​ Descargar el script oficial de instalación para Ubuntu 24.04 -> wget
[Link]
[Link] -O [Link]
○​ Dar permisos de ejecución al script -> chmod +x [Link]
○​ Ejecutar el script como root (instala MISP) -> sudo ./[Link]
○​ Agregar hostname local para acceder a MISP como
"[Link] -> sudo nano /etc/hosts -> [Link]​
localhost [Link]
○​ Acceder al portal MISP desde: [Link]

Una vez instalado, se procedió a importar un feed público de amenazas, en este


caso el de [Link], que contiene información útil sobre direcciones IP, dominios
y otros IoCs.

Posteriormente, creamos manualmente un evento que incluyó un Indicador de


Compromiso (IoC) simulado, representado por una dirección IP maliciosa ficticia.
Esto permitió probar la funcionalidad básica de MISP y demostrar su utilidad
para compartir y analizar amenazas de forma colaborativa.

​ ​ 12
Conclusión
La extensión del laboratorio permitió integrar herramientas clave para la
detección, análisis y gestión de amenazas en un entorno simulado, alineado con
buenas prácticas de seguridad y marcos de referencia reconocidos. En síntesis,
se logró una integración técnica y normativa que refuerza tanto los aspectos
operativos como los estratégicos en ciberseguridad.

Referencias
●​ European Parliament and Council. (2016). Regulation (EU) 2016/679
(General Data Protection Regulation). Official Journal of the European
Union. [Link]

●​ MITRE. (2023). MITRE ATT&CK® Framework. [Link]

●​ PCI Security Standards Council. (2022). Payment Card Industry Data


Security Standard: Requirements and Security Assessment Procedures
(Version 4.0). [Link]

●​ Banco Central de la República Argentina. (2023). Comunicación “A” 7724


- Seguridad de la Información. [Link]

●​ Wazuh, Inc. (2024). Wazuh Documentation.


[Link]

●​ Open Information Security Foundation. (2024). Suricata IDS/IPS/NSM


engine. [Link]

●​ MISP Project. (2024). MISP Threat Intelligence Platform Documentation.


[Link]

●​ Netgate. (2024). pfSense Documentation.


[Link]

​ ​ 13

También podría gustarte