Deteccion Intrusos Equipo 51
Deteccion Intrusos Equipo 51
Deteccion Intrusos Equipo 51
DOCENTE:
MTRO. SERGIO SENTECAL GUERRERO
ASIGNATURA:
SEGURIDAD EN REDES
EQUIPO 51:
JORGE EDUARDO GONZÁLEZ BARRERA
ROMMEL GARCÍA VEGA
ANÁLISIS.
El presente documento tiene como finalidad el reforzar los conocimientos del alumno
relativos a mecanismos de defensa de redes y el uso de sistemas de detección de intrusos.
Un cortafuegos FW con tres interfaces interconecta tres segmentos de red: la red interna
de la empresa, la DMZ y el acceso a Internet. Dentro de la DMZ se encuentra un servidor
WEB (DMZA). Además, tienes acceso a uno de los equipos de la red local (INTA) y a otro en
Internet (EXTA) que te permite tener una visión de la red desde el exterior y por último se
deberá de realizar el llenado de la tabla solicitada con las reglas de iptables.
Se ha decidido hacer uso de una Defensa en Profundidad y añadir un Sistemas de
Detección de Intrusos (IDS) a la red, haciendo uso de Snort.
PREPARACIÓN TÉCNICA.
Para esta práctica se hará uso de los siguientes componentes:
Hardware:
Procesador: Intel Core i3-1005G1 CPU 1.20 GHz 1.19 GHz.
Memoria RAM: 8.00 GB.
Disco Duro: 1024 GB.
Software:
Sistema Operativo: Windows 10 Home de 64 bits.
Máquina Virtual: VMware Workstation 16 Player.
KVM: NETinVM.
descomprimiremos para poder hacer uso de un archivo .ISO el cual será carga en VMware y
nos aparecerá de la siguiente manera y para iniciarla daremos doble clic y podremos observar
la virtualización de Debian GNU/Linux.
Se solicita que realicemos el cambio en las políticas del cortafuego a permisivas para
evitar el bloqueo de las pruebas, por lo que haremos uso de los siguientes comandos:
iptables -L: para verificar las reglas que tiene el iptables.
iptables -F: para eliminar todas las reglas que tenga el iptables.
Como siguiente herramienta solicitada, es que creemos un fichero en donde se guardaran las reglas
por lo que haremos la copia de snort.conf a Pruebas-Snort.conf con el comando cp.
PROBLEMAS PRESENTADOS.
Para el uso de la máquina virtual VMware así como el NETinVM, ya no se tuvo
problemas, pues con la practica pasada, se pudo conocer un poco de esto e interactuar con la
terminal y los comandos, por lo que para esta práctica no se tuvo problema en este punto.
Para el tema del IDS y snort, se tuvo que realizar investigación tanto de lo que es el
Sistema de Detección de Intrusos, así como las ventajas que nos puede ofrecer el snort en
comparación con otros sistemas de su tipo.
Como punto personal, me pareció más compleja esta práctica en razón a todos los
comandos utilizados, principalmente para las reglas creadas de detección, pues aunque en
ocasiones la regla estaba bien, no nos daba el resultado requerido y se tenía que volver a
verificar el proceso completo.
DESARROLLO.
Example ha quedado muy satisfecha con tu último trabajo y ha decidido llamarte de
nuevo. Parece que tu recomendación sobre que un cortafuegos no es suficiente por sí solo hoy
en día para proteger una red adecuadamente no ha caído en saco roto. En Example ha gustado
la idea de Defensa en Profundidad que les explicaste y han decidido empezar a desarrollarla
añadiendo un sistema de detección de intrusos (IDS) a su arquitectura. La solución escogida
ha sido Snort.
Decides que la mejor localización para el IDS es el cortafuegos FW; a continuación, se
enlista las configuraciones realizadas:
Una vez guardado los cambios hacemos uso del comando snort -T -c
/etc/snort/Pruebas-Snort.conf, para comprobar que las modificaciones sean correctas.
para los siguientes tres puntos necesitaremos que el snort este iniciado, por lo que
usaremos el comando (solo cambiando entre eth0, eth1 o eth2):
snort -d -c /etc/snort/Pruebas-Snort.conf -i eth1 -k none
3. Tras algunas pruebas te das cuenta de que tu regla anterior solo funcionará si la
descarga del fichero indicado se lleva a cabo sin incluir una ruta previa. Decides
añadir una nueva regla que busque la cadena pass.html entre los
caracteres 5 y 261 de la parte de datos de todos los paquetes HTTP (puerto
80) dirigidos al servidor WEB. Cuando se detecte el patrón indicado la
regla lanzará una alerta con el mensaje Detectado Intento de Acceso al
fichero pass.html.
Se creará la siguiente regla: alert tcp any any -> $RED_DMZ 80 (content:"pass.html";
offset:5; depth:261; msg:"Detectando Intento de Acceso al Fichero pass.html.";
sid:1000002;)
RESULTADOS.
Acción Regla
ipvar WEB_SERV 10.5.1.10
CONCLUSIONES.
Una vez finalizada la practica coincidimos que un sistema de detección de intrusos
(IDS), es necesario dentro de las organizaciones pues nos ayudan a poder detectar esos
intentos de acceso no deseados o no autorizados, a nuestra red o algún equipo en específico,
lo cual, si se diera este acceso, nos daríamos cuenta de que nuestros sistemas de seguridad,
no son los adecuados para la organización y nuestros activos, quedarían expuestos a algún
tipo de extracción y con ello consecuencias y pérdidas.
Teniendo en cuenta la actividad pasada junto con esta, llegamos a la conclusión, que
el firewall, sigue siendo un punto relevante dentro de nuestra red, pues es el que gestiona
toda la entrada y salida de información, así como el analizar el tráfico que existe en la red y
REFERENCIAS.
• (2022). Anexo: Puertos de Red. Wikipedia. Sitio Web:
https://es.wikipedia.org/wiki/Anexo:Puertos_de_red. Recuperado el 20 de junio de
2022.
• Oskar Andreasson. (2003). Tutorial de IPtables 1.1.19es. Sitio Web:
https://www.frozentux.net/iptables-tutorial/spanish/chunkyhtml/index.html.
Recuperado el 26 de junio de 2022.
• (2014). Iptables, Herramienta para controlar el Tráfico de un Servidor. Acens
Technologies. Sitio Web: https://www.acens.com/wp-
content/images/2014/07/wp-acens-iptables.pdf. Recuperado el 21 de junio de 2022.
• Protocolo de Red – TCP, UDP, TCP/IP, IP, HTTP y sus Diferencias. Programador
Clic. Sitio Web: https://programmerclick.com/article/34871886359/. Recuperado
el 22 de junio de 2022.
• Yenisleidy Fernández R. & Karen García P. (diciembre, 2011). Virtualización. Revista
Digital de las Tecnologías de la Información y las Comunicaciones TELEM@TICA,
10 No. 3, 13. Recuperado el 22 de junio de 2022.
• Seguridad informática - Introducción a NETinVM, (septiembre, 2020). Docutils.
Sitio Web: https://informatica.uv.es/~carlos/docencia/netinvm/es/netinvm-
intro/netinvm-intro.html. Recuperado el 22 de junio de 2022.
• Rubén Ramiro (2020). Reglas SNORT , detección de intrusos y uso no autorizado.
CIBERSEGURIDAD .BLOG. Sitio Web: https://ciberseguridad.blog/reglas-snort-
deteccion-de-intrusos-y-uso-no-autorizado/. Recuperado el 26 de junio de 2022.
• Snort Sources. Sitio Web: https://www.snort.org/downloads. Recuperado el 25 de
junio de 2022.
• (2002). Sistema de Detección de Intrusos. Sitio Web:
https://www.rediris.es/cert/doc/unixsec/node26.html. Recuperado el 26 de junio
de 2022.
• Carlos Perez & David Perez (2020). NETinVM. A tool for teaching and learning about
systems, networks and securit. Sitio WEB:
https://informatica.uv.es/~carlos/docencia/netinvm/netinvm.html. Recuperado el
27 de junio del 2022.