SlideShare une entreprise Scribd logo
1  sur  51
Télécharger pour lire hors ligne
Tema 4. Detecci´on de Instrusos
Tema 4. Detecci´on de Instrusos
Seguridad en Inform´atica 2
Francisco Medina L´opez
Facultad de Contadur´ıa y Administraci´on
Universidad Nacional Aut´onoma de M´exico
2014-2
Tema 4. Detecci´on de Instrusos
Agenda
1 Introducci´on a la Detecci´on de Intrusos
2 Sistemas de Detecci´on de Intrusos en Red
3 Sistemas de Prevenci´on de Intrusiones
4 Snort como IDS/IPS
Tema 4. Detecci´on de Instrusos
Introducci´on a la Detecci´on de Intrusos
1 Introducci´on a la Detecci´on de Intrusos
Definiciones y Conceptos
Componentes
Caracter´ısticas
2 Sistemas de Detecci´on de Intrusos en Red
3 Sistemas de Prevenci´on de Intrusiones
4 Snort como IDS/IPS
Tema 4. Detecci´on de Instrusos
Introducci´on a la Detecci´on de Intrusos
Definiciones y Conceptos
1 Introducci´on a la Detecci´on de Intrusos
Definiciones y Conceptos
Componentes
Caracter´ısticas
2 Sistemas de Detecci´on de Intrusos en Red
3 Sistemas de Prevenci´on de Intrusiones
4 Snort como IDS/IPS
Tema 4. Detecci´on de Instrusos
Introducci´on a la Detecci´on de Intrusos
Definiciones y Conceptos
¿Qu´e es una intrusi´on?
Definici´on
Secuencia de eventos relacionados que deliberadamente tratan de
causar da˜no, como hacer un sistema indisponible, acceder a
informaci´on no autorizada o manipular dicha informaci´on.
Esta definici´on aplica tanto para intentos fallidos, como para los
exitosos
Tema 4. Detecci´on de Instrusos
Introducci´on a la Detecci´on de Intrusos
Definiciones y Conceptos
¿Qu´e son los Sistemas de Detecci´on de Intrusos?
Detecci´on de Intrusos
Proceso de vigilar y analizar eventos que ocurren en un sistema
de c´omputo o red para buscar signos que indiquen problemas de
seguridad (violaciones a pol´ıticas).
Sistema de Detecci´on de Intrusos
Herramientas, m´etodos y recursos que ayudan a detectar,
identificar y reportar actividad no autorizada en un servidor o una
red.
Los sistemas:
Ejecutan funciones de centinela
Alertan y activan alarmas a partes
responsables cuando ocurren actos
de inter´es
Los IDS’s realmente no detectan
intrusos, detectan tr´afico en la red
que puede o no, ser una intrusi´on
Tema 4. Detecci´on de Instrusos
Introducci´on a la Detecci´on de Intrusos
Definiciones y Conceptos
Funciones de un IDS
Registrar indicadores de actividad de intrusos .
Activar las alertas correspondientes.
Puede buscar ataques provenientes de fuera de la red.
Monitorear las actividades desde la red interna .
Algunos IDS’s tambi´en buscan actividades an´omalas.
Requiere configuraci´on adaptada a peculiaridades de la red que
se busca defender.
El IDS puede tomar acciones autom´aticas cuando ocurren
ciertas condiciones.
Ejemplo: enviar mensaje de radio al administrador del sistema.
Muchos IDS’s pueden configurarse para atacar
autom´aticamente a los sospechosos.
Otros se optimizan para recoger informaci´on para an´alisis
forense en tiempo real.
Tema 4. Detecci´on de Instrusos
Introducci´on a la Detecci´on de Intrusos
Definiciones y Conceptos
Proceso b´asico de detecci´on de intrusos
Intrusion Detection & Prevention, Carl Endorf, Eugene.
Tema 4. Detecci´on de Instrusos
Introducci´on a la Detecci´on de Intrusos
Componentes
1 Introducci´on a la Detecci´on de Intrusos
Definiciones y Conceptos
Componentes
Caracter´ısticas
2 Sistemas de Detecci´on de Intrusos en Red
3 Sistemas de Prevenci´on de Intrusiones
4 Snort como IDS/IPS
Tema 4. Detecci´on de Instrusos
Introducci´on a la Detecci´on de Intrusos
Componentes
http://wiki.hill.com/wiki/index.php?title=
Intrusion_detection_system
Fuente de Datos
Proporciona el flujo de registros de
eventos
Motor de An´alisis
Encuentra indicadores de intrusi´on
Componente de Respuestas
Genera reacciones basadas en el
resultado arrojado por el motor de
an´alisis
Tema 4. Detecci´on de Instrusos
Introducci´on a la Detecci´on de Intrusos
Componentes
Fuente de Datos del IDS
Cuatro tipos
Host
Red
Aplicaci´on
Objetivo
El “monitor” o sensor:
Recolecta informaci´on de una fuente de datos y la pasa al
motor de an´alisis
Tema 4. Detecci´on de Instrusos
Introducci´on a la Detecci´on de Intrusos
Componentes
Fuente de Datos del IDS (2)
Monitores basados en host
Recogen datos de fuentes internas a una computadora (usual:
nivel de S.O.)
Estas fuentes pueden incluir registros de auditor´ıa del S.O. y
bit´acoras del mismo
Monitores basados en red
Recogen paquetes que pasan por la red
Frecuente: uso de dispositivos de red configurados en modo
promiscuo
Tema 4. Detecci´on de Instrusos
Introducci´on a la Detecci´on de Intrusos
Componentes
Fuente de Datos del IDS (3)
Monitores basados en aplicaciones
Obtienen informaci´on de aplicaciones en ejecuci´on
Las fuentes son bit´acoras de aplicaciones y otros registros
internos de ellas
Monitores basados en objetivo
Generan sus propios datos
Usan criptograf´ıa de hash para detectar alteraciones a objetos
del sistema
Comparan alteraciones con una pol´ıtica
Tema 4. Detecci´on de Instrusos
Introducci´on a la Detecci´on de Intrusos
Componentes
Motor de An´alisis
Definidas las fuentes de informaci´on, se debe determinar el
“motor de b´usqueda”
Este toma informaci´on de las fuentes y la examina para
detectar s´ıntomas de ataques o violaciones a la pol´ıtica de
seguridad.
Mayor´ıa de casos: se recurre a tres tipos de an´alisis:
Detecci´on basada en Firmas
Detecci´on basada en Anomal´ıas
Mezcla de los dos
Tema 4. Detecci´on de Instrusos
Introducci´on a la Detecci´on de Intrusos
Componentes
Motor de An´alisis (2)
Detecci´on de Abusos:
Se busca ocurrencia de algo definido como “malo”
Para ello, se filtran eventos buscando patrones de actividad
coincidentes con ataques o violaci´on a pol´ıtica de seguridad
Usa t´ecnicas de coincidencia de patrones
General: sistemas comerciales usan esta t´ecnica
Detecci´on de Anomal´ıas:
Se busca algo raro o inusual
Se analizan eventos del sistema usando t´ecnicas estad´ısticas
Para hallar patrones de actividad aparentemente anormales
Mixto
Detecci´on de anomal´ıas permite identificar ataques nuevos o
desconocidos
Detecci´on de abusos protege contra ataques conocidos
Tema 4. Detecci´on de Instrusos
Introducci´on a la Detecci´on de Intrusos
Componentes
Motor de An´alisis (3)
Tema 4. Detecci´on de Instrusos
Introducci´on a la Detecci´on de Intrusos
Componentes
Respuestas
Identificada la ocurrencia, el IDS debe determinar la acci´on a
ejecutar
No limitada a acci´on contra sospechoso: disparar alarmas de
diferentes tipos
Se pueden incluir mensajes a consola del administrador de la
red
Env´ıo de mensaje al localizador del administrador
Otra respuesta es modificar el IDS o el sistema vigilado
Modificaci´on en IDS puede incluir cambio en el tipo de an´alisis
que se hace
En el caso de los sistemas vigilados:
Cambios en configuraci´on
Modificaciones a privilegios de acceso
Respuesta com´un:
Registrar resultados del an´alisis en bit´acora usada para generar
reportes
Tema 4. Detecci´on de Instrusos
Introducci´on a la Detecci´on de Intrusos
Caracter´ısticas
1 Introducci´on a la Detecci´on de Intrusos
Definiciones y Conceptos
Componentes
Caracter´ısticas
2 Sistemas de Detecci´on de Intrusos en Red
3 Sistemas de Prevenci´on de Intrusiones
4 Snort como IDS/IPS
Tema 4. Detecci´on de Instrusos
Introducci´on a la Detecci´on de Intrusos
Caracter´ısticas
Caracter´ısticas deseables en IDS’s
Efectividad:
Requerimiento m´as importante: IDS’s deben detectar de forma
exacta y consistente los ataques, o patrones definidos
Facilidad de uso:
Expertos en seguridad dif´ıciles y caros
Necesario manejo por no expertos en seguridad
Adaptabilidad:
IDS debe adaptarse a diferentes plataformas, ambientes y
pol´ıticas
Mayor´ıa de ambientes no son homog´eneos
IDS capaz de entender entradas de otros sistemas
Tema 4. Detecci´on de Instrusos
Introducci´on a la Detecci´on de Intrusos
Caracter´ısticas
Caracter´ısticas deseables en IDS’s (2)
Robustez:
IDS suficientemente confiable
Tener mecanismos redundantes y caracter´ısticas que permitan
operar en caso de fallas
Rapidez:
Ser capaz de ejecutar vigilancia
Reportar eventos en momento de ocurrencia
Eficiencia:
Uso ´optimo de recursos de c´omputo, almacenamiento, y ancho
de banda
Afectaci´on m´ınima al desempe˜no del sistema vigilado
Tema 4. Detecci´on de Instrusos
Introducci´on a la Detecci´on de Intrusos
Caracter´ısticas
Caracter´ısticas deseables en IDS’s (3)
Seguridad:
Contar con caracter´ısticas que eviten utilizaci´on por personal
no autorizado
Escalabilidad:
Componentes con interfaces est´andar bien documentadas
Estas interfases deben soportar los mecanismos de
autenticaci´on apropiados.
Equilibrio:
Permitir a usuarios mantener balance entre necesidades de
administraci´on y de seguridad
Tema 4. Detecci´on de Instrusos
Sistemas de Detecci´on de Intrusos en Red
1 Introducci´on a la Detecci´on de Intrusos
2 Sistemas de Detecci´on de Intrusos en Red
Introducci´on
Problem´atica
Ejemplos
3 Sistemas de Prevenci´on de Intrusiones
4 Snort como IDS/IPS
Tema 4. Detecci´on de Instrusos
Sistemas de Detecci´on de Intrusos en Red
Introducci´on
1 Introducci´on a la Detecci´on de Intrusos
2 Sistemas de Detecci´on de Intrusos en Red
Introducci´on
Problem´atica
Ejemplos
3 Sistemas de Prevenci´on de Intrusiones
4 Snort como IDS/IPS
Tema 4. Detecci´on de Instrusos
Sistemas de Detecci´on de Intrusos en Red
Introducci´on
Definici´on
NIDS
Network Intrusion Detecction
System, son un conjunto de
herramientas, m´etodos y
recursos que ayudan a
detectar, identificar y reportar
actividad no autorizada en una
red.
Tema 4. Detecci´on de Instrusos
Sistemas de Detecci´on de Intrusos en Red
Introducci´on
Fuente de Datos
Port mirroring (spanning): Copias de los paquetes de entrada
y salida son enviados a un puerto especial donde pueden ser
analizados.
Network taps: Dispositivos que son colocados en el medio
f´ısico por donde pasa el tr´afico.
Tema 4. Detecci´on de Instrusos
Sistemas de Detecci´on de Intrusos en Red
Problem´atica
1 Introducci´on a la Detecci´on de Intrusos
2 Sistemas de Detecci´on de Intrusos en Red
Introducci´on
Problem´atica
Ejemplos
3 Sistemas de Prevenci´on de Intrusiones
4 Snort como IDS/IPS
Tema 4. Detecci´on de Instrusos
Sistemas de Detecci´on de Intrusos en Red
Problem´atica
Desventajas con IDS’s en basados en red
Velocidad del canal
No pueden hacer frente a todo el volumen de datos que fluye
en la red
En ambientes con switches: IDS debe colocarse de tal modo
que la carga pase por un puerto de escucha
Cifrado
Ning´un IDS puede revisar paquetes cifrados, porque no tiene
las llaves. Esto permite perpetrar ataques ocultos en
conexiones cifradas
Tema 4. Detecci´on de Instrusos
Sistemas de Detecci´on de Intrusos en Red
Ejemplos
1 Introducci´on a la Detecci´on de Intrusos
2 Sistemas de Detecci´on de Intrusos en Red
Introducci´on
Problem´atica
Ejemplos
3 Sistemas de Prevenci´on de Intrusiones
4 Snort como IDS/IPS
Tema 4. Detecci´on de Instrusos
Sistemas de Detecci´on de Intrusos en Red
Ejemplos
Algunos IDS’s basados en red
Snort
NIKSUN NetDetector
Sax2
IBM Proventia Network
Intrusion Prevention System
(IPS)
Bro
Cisco Secure IDS (NetRanger)
Cyclops
Shoki
SecureNet IDS/IPS
SecurityMetrics
Enterasys Intrusion Prevention
System
Juniper Networks ISG Series
Integrated Security Gateway
http://www.networkintrusion.co.uk/index.php/products/IDS-and-IPS/Network-IDS.html
Tema 4. Detecci´on de Instrusos
Sistemas de Prevenci´on de Intrusiones
1 Introducci´on a la Detecci´on de Intrusos
2 Sistemas de Detecci´on de Intrusos en Red
3 Sistemas de Prevenci´on de Intrusiones
Introducci´on
Ejemplos
4 Snort como IDS/IPS
Tema 4. Detecci´on de Instrusos
Sistemas de Prevenci´on de Intrusiones
Introducci´on
1 Introducci´on a la Detecci´on de Intrusos
2 Sistemas de Detecci´on de Intrusos en Red
3 Sistemas de Prevenci´on de Intrusiones
Introducci´on
Ejemplos
4 Snort como IDS/IPS
Tema 4. Detecci´on de Instrusos
Sistemas de Prevenci´on de Intrusiones
Introducci´on
Definici´on
IPS
Intrusion Prevention System, son un conjunto de herramientas,
m´etodos y recursos que ayudan a monitorear la actividad de una
red esperando la ocurrencia de alg´un evento y ejecutando una
acci´on basada en reglas predefinidas cuando este sucede.
Se consideran la evoluci´on de los IDS’s
Tema 4. Detecci´on de Instrusos
Sistemas de Prevenci´on de Intrusiones
Ejemplos
1 Introducci´on a la Detecci´on de Intrusos
2 Sistemas de Detecci´on de Intrusos en Red
3 Sistemas de Prevenci´on de Intrusiones
Introducci´on
Ejemplos
4 Snort como IDS/IPS
Tema 4. Detecci´on de Instrusos
Sistemas de Prevenci´on de Intrusiones
Ejemplos
Algunos IDS’s basados en red
McAfee Network Security Manager
APSolute Immunity
IPS-1
Strata Guard
Juniper NetScreen
SecureNet IDS/IPS
Enterasys Intrusion Prevention System
http://www.networkintrusion.co.uk/index.php/products/IDS-and-IPS/Network-IPS.html
Tema 4. Detecci´on de Instrusos
Sistemas de Prevenci´on de Intrusiones
Ejemplos
Magic Quadrant for Intrusion Prevention Systems
Gartner, S.A.. es un proyecto
de investigaci´on de tecnolog´ıa
de la informaci´on y de firma
consultiva con sede en
Stamford, Connecticut,
Estados Unidos. Se conoc´ıan
como el Grupo Gartner hasta
2001.a
a
http://www.gartner.com/
Tema 4. Detecci´on de Instrusos
Snort como IDS/IPS
1 Introducci´on a la Detecci´on de Intrusos
2 Sistemas de Detecci´on de Intrusos en Red
3 Sistemas de Prevenci´on de Intrusiones
4 Snort como IDS/IPS
Introducci´on
Instalaci´on y Configuraci´on de Snort
Tema 4. Detecci´on de Instrusos
Snort como IDS/IPS
Introducci´on
1 Introducci´on a la Detecci´on de Intrusos
2 Sistemas de Detecci´on de Intrusos en Red
3 Sistemas de Prevenci´on de Intrusiones
4 Snort como IDS/IPS
Introducci´on
Instalaci´on y Configuraci´on de Snort
Tema 4. Detecci´on de Instrusos
Snort como IDS/IPS
Introducci´on
Definici´on
Snort
Es un IDS / IPS liberado bajo la licencia de GPL desarrollado por
la empresa Sourcefire. Uiliza tanto la detecci´on basada en firmas
como anomal´ıas.
Tema 4. Detecci´on de Instrusos
Snort como IDS/IPS
Introducci´on
Caracter´ısticas
Disponible bajo licencia GPL.
Funciona bajo plataformas Windows, GNU/Linux y Mac OS.
Muestra
Tema 4. Detecci´on de Instrusos
Snort como IDS/IPS
Introducci´on
Historia
Snort fue desarrollado en 1998 bajo el nombre de APE por
Marty Roesch.
Empez´o a distribuirse a trav´es del sitio
http://packetstormsecurity.com/
En Diciembre de 1999 se libera la versi´on 1.5 con una nueva
arquitectura basada en plug-ins
Tema 4. Detecci´on de Instrusos
Snort como IDS/IPS
Introducci´on
Arquitectura de Snort
1 M´odulo de captura del tr´afico.
2 Decodificador.
3 Preprocesadores
4 Motor de Detecci´on.
5 Archivo de Reglas.
6 Plugins de detecci´on.
7 Plugins de salida.
Tema 4. Detecci´on de Instrusos
Snort como IDS/IPS
Introducci´on
Categor´ıas de reglas Snort
1 Reglas de Protocolo: Son dependientes del protocolo que se
est´a analizando, por ejemplo en el protocolo http est´a la
palabra reservada uricontent.
2 Reglas de Contenido Gen´ericas: Permiten especificar
patrones para buscar en el campo de datos del paquete, los
patrones de b´usqueda pueden ser binarios o en modo ASCII,
esto es muy ´util para buscar exploits los cuales suelen terminar
en cadenas de tipo “/bin/sh”.
Tema 4. Detecci´on de Instrusos
Snort como IDS/IPS
Introducci´on
Categor´ıas de reglas Snort (2)
3 Reglas de Paquetes Malformados: Especifican
caracter´ısticas sobre los paquetes, concretamente sobre sus
cabeceras las cuales indican que se est´a produciendo alg´un
tipo de anomal´ıa, este tipo de reglas no miran en el contenido
ya que primero se comprueban las cabeceras en busca de
incoherencias u otro tipo de anomal´ıa.
4 Reglas IP: Se aplican directamente sobre la capa IP, y son
comprobadas para cada datagrama IP, si el datagrama luego
es Tcp, Udp o Icmp se realizar´a un an´alisis del datagrama con
su correspondiente capa de protocolo, este tipo de reglas
analiza con contenido y sin ´el.
Tema 4. Detecci´on de Instrusos
Snort como IDS/IPS
Introducci´on
Evaluaci´on de reglas en Snort
A5 – Detecci´on de ataques en red con Snort, Joaqu´ın Garc´ıa Alfaro, P.10
Tema 4. Detecci´on de Instrusos
Snort como IDS/IPS
Instalaci´on y Configuraci´on de Snort
1 Introducci´on a la Detecci´on de Intrusos
2 Sistemas de Detecci´on de Intrusos en Red
3 Sistemas de Prevenci´on de Intrusiones
4 Snort como IDS/IPS
Introducci´on
Instalaci´on y Configuraci´on de Snort
Tema 4. Detecci´on de Instrusos
Snort como IDS/IPS
Instalaci´on y Configuraci´on de Snort
Instalaci´on de Snort en Kali Linux
Para realizar la instalaci´on de snort sobre Kali Linux ejecutar el
siguiente comando:
apt-get -y install snort
Tema 4. Detecci´on de Instrusos
Snort como IDS/IPS
Instalaci´on y Configuraci´on de Snort
Configuraci´on de Snort en Kali Linux
El primer paso en la configuraci´on de Snort, es establecer la
interfaz de red que vamos a utilizar como sensor.
Tema 4. Detecci´on de Instrusos
Snort como IDS/IPS
Instalaci´on y Configuraci´on de Snort
Configuraci´on de Snort en Kali Linux (2)
Indicar la direcci´on IP del equipo o el bloque de red a analizar.
Tema 4. Detecci´on de Instrusos
Snort como IDS/IPS
Instalaci´on y Configuraci´on de Snort
Inicio de Snort
Para iniciar Snort en modo consola usar el comando:
snort -q -A console -i eth1 -c
/etc/snort/snort.conf
Para iniciar Snort como daemon usar el comando:
service snort start
Utilizar el comando tail para monitorear los resultados en
tiempo real
tail -f /var/log/snort/alert.log
Tema 4. Detecci´on de Instrusos
Conclusiones
Conclusiones
Un IPS protege al equipo proactivamente y un IDS lo protege
reactivamente.
IDS es solo una parte de las herramientas de seguridad, no
debe considerarse como una contramedida por si solo.
Tema 4. Detecci´on de Instrusos
Referencias bibliogr´aficas
Referencias bibliogr´aficas I
Andrew Williams.
Snort Intrusion Detection and Prevention Toolkit(2007)
Carl Endorf, Eugene Schultz y Jim Mellander
Intrusion Detection & Prevention (2004)

Contenu connexe

Tendances

information security technology
information security technologyinformation security technology
information security technologygarimasagar
 
Signature-Based or Anomaly-Based Intrusion Detection: The Merits and Demerits
Signature-Based or Anomaly-Based Intrusion Detection: The Merits and DemeritsSignature-Based or Anomaly-Based Intrusion Detection: The Merits and Demerits
Signature-Based or Anomaly-Based Intrusion Detection: The Merits and Demeritsdavid rom
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)LJ PROJECTS
 
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...Facultad de Informática UCM
 
Cisco cybersecurity essentials chapter -5
Cisco cybersecurity essentials chapter -5Cisco cybersecurity essentials chapter -5
Cisco cybersecurity essentials chapter -5Mukesh Chinta
 
Design of security architecture in Information Technology
Design of security architecture in Information TechnologyDesign of security architecture in Information Technology
Design of security architecture in Information Technologytrainersenthil14
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıKurtuluş Karasu
 
Networking and penetration testing
Networking and penetration testingNetworking and penetration testing
Networking and penetration testingMohit Belwal
 
Network Security Architecture
Network Security Architecture Network Security Architecture
Network Security Architecture InnoTech
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection systemAkhil Kumar
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection systemRoshan Ranabhat
 
Information Security vs IT - Key Roles & Responsibilities
Information Security vs IT - Key Roles & ResponsibilitiesInformation Security vs IT - Key Roles & Responsibilities
Information Security vs IT - Key Roles & ResponsibilitiesKroll
 
Network Security Fundamentals
Network Security FundamentalsNetwork Security Fundamentals
Network Security FundamentalsRahmat Suhatman
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiBGA Cyber Security
 

Tendances (20)

information security technology
information security technologyinformation security technology
information security technology
 
Signature-Based or Anomaly-Based Intrusion Detection: The Merits and Demerits
Signature-Based or Anomaly-Based Intrusion Detection: The Merits and DemeritsSignature-Based or Anomaly-Based Intrusion Detection: The Merits and Demerits
Signature-Based or Anomaly-Based Intrusion Detection: The Merits and Demerits
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)
 
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
 
Cisco cybersecurity essentials chapter -5
Cisco cybersecurity essentials chapter -5Cisco cybersecurity essentials chapter -5
Cisco cybersecurity essentials chapter -5
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Design of security architecture in Information Technology
Design of security architecture in Information TechnologyDesign of security architecture in Information Technology
Design of security architecture in Information Technology
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığı
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Networking and penetration testing
Networking and penetration testingNetworking and penetration testing
Networking and penetration testing
 
Network Security Architecture
Network Security Architecture Network Security Architecture
Network Security Architecture
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Lesson 2 - IDPS
Lesson 2 - IDPSLesson 2 - IDPS
Lesson 2 - IDPS
 
IBM Security QRadar
 IBM Security QRadar IBM Security QRadar
IBM Security QRadar
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Information Security vs IT - Key Roles & Responsibilities
Information Security vs IT - Key Roles & ResponsibilitiesInformation Security vs IT - Key Roles & Responsibilities
Information Security vs IT - Key Roles & Responsibilities
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
Network Security Fundamentals
Network Security FundamentalsNetwork Security Fundamentals
Network Security Fundamentals
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 

Similaire à Tema 4. Detección de Intrusos

Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team OperationsEduardo Arriols Nuñez
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INFJuan Rao
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Internet Security Auditors
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystemsgh02
 
Diseño y seguridad de redes
Diseño y seguridad de redesDiseño y seguridad de redes
Diseño y seguridad de redesAndres Romero
 
Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusosYasuara191288
 
Evasion ids
Evasion idsEvasion ids
Evasion idsnoc_313
 
Evasion ids
Evasion idsEvasion ids
Evasion idsnoc_313
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Alberto Mayo Vega
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)krush kr
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcialLeonel Ibarra
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 

Similaire à Tema 4. Detección de Intrusos (20)

Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
 
Diseño y seguridad de redes
Diseño y seguridad de redesDiseño y seguridad de redes
Diseño y seguridad de redes
 
Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusos
 
Evasion ids
Evasion idsEvasion ids
Evasion ids
 
Evasion ids
Evasion idsEvasion ids
Evasion ids
 
Septima U
Septima USeptima U
Septima U
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 

Plus de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 

Plus de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 

Dernier

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 

Dernier (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

Tema 4. Detección de Intrusos

  • 1. Tema 4. Detecci´on de Instrusos Tema 4. Detecci´on de Instrusos Seguridad en Inform´atica 2 Francisco Medina L´opez Facultad de Contadur´ıa y Administraci´on Universidad Nacional Aut´onoma de M´exico 2014-2
  • 2. Tema 4. Detecci´on de Instrusos Agenda 1 Introducci´on a la Detecci´on de Intrusos 2 Sistemas de Detecci´on de Intrusos en Red 3 Sistemas de Prevenci´on de Intrusiones 4 Snort como IDS/IPS
  • 3. Tema 4. Detecci´on de Instrusos Introducci´on a la Detecci´on de Intrusos 1 Introducci´on a la Detecci´on de Intrusos Definiciones y Conceptos Componentes Caracter´ısticas 2 Sistemas de Detecci´on de Intrusos en Red 3 Sistemas de Prevenci´on de Intrusiones 4 Snort como IDS/IPS
  • 4. Tema 4. Detecci´on de Instrusos Introducci´on a la Detecci´on de Intrusos Definiciones y Conceptos 1 Introducci´on a la Detecci´on de Intrusos Definiciones y Conceptos Componentes Caracter´ısticas 2 Sistemas de Detecci´on de Intrusos en Red 3 Sistemas de Prevenci´on de Intrusiones 4 Snort como IDS/IPS
  • 5. Tema 4. Detecci´on de Instrusos Introducci´on a la Detecci´on de Intrusos Definiciones y Conceptos ¿Qu´e es una intrusi´on? Definici´on Secuencia de eventos relacionados que deliberadamente tratan de causar da˜no, como hacer un sistema indisponible, acceder a informaci´on no autorizada o manipular dicha informaci´on. Esta definici´on aplica tanto para intentos fallidos, como para los exitosos
  • 6. Tema 4. Detecci´on de Instrusos Introducci´on a la Detecci´on de Intrusos Definiciones y Conceptos ¿Qu´e son los Sistemas de Detecci´on de Intrusos? Detecci´on de Intrusos Proceso de vigilar y analizar eventos que ocurren en un sistema de c´omputo o red para buscar signos que indiquen problemas de seguridad (violaciones a pol´ıticas). Sistema de Detecci´on de Intrusos Herramientas, m´etodos y recursos que ayudan a detectar, identificar y reportar actividad no autorizada en un servidor o una red. Los sistemas: Ejecutan funciones de centinela Alertan y activan alarmas a partes responsables cuando ocurren actos de inter´es Los IDS’s realmente no detectan intrusos, detectan tr´afico en la red que puede o no, ser una intrusi´on
  • 7. Tema 4. Detecci´on de Instrusos Introducci´on a la Detecci´on de Intrusos Definiciones y Conceptos Funciones de un IDS Registrar indicadores de actividad de intrusos . Activar las alertas correspondientes. Puede buscar ataques provenientes de fuera de la red. Monitorear las actividades desde la red interna . Algunos IDS’s tambi´en buscan actividades an´omalas. Requiere configuraci´on adaptada a peculiaridades de la red que se busca defender. El IDS puede tomar acciones autom´aticas cuando ocurren ciertas condiciones. Ejemplo: enviar mensaje de radio al administrador del sistema. Muchos IDS’s pueden configurarse para atacar autom´aticamente a los sospechosos. Otros se optimizan para recoger informaci´on para an´alisis forense en tiempo real.
  • 8. Tema 4. Detecci´on de Instrusos Introducci´on a la Detecci´on de Intrusos Definiciones y Conceptos Proceso b´asico de detecci´on de intrusos Intrusion Detection & Prevention, Carl Endorf, Eugene.
  • 9. Tema 4. Detecci´on de Instrusos Introducci´on a la Detecci´on de Intrusos Componentes 1 Introducci´on a la Detecci´on de Intrusos Definiciones y Conceptos Componentes Caracter´ısticas 2 Sistemas de Detecci´on de Intrusos en Red 3 Sistemas de Prevenci´on de Intrusiones 4 Snort como IDS/IPS
  • 10. Tema 4. Detecci´on de Instrusos Introducci´on a la Detecci´on de Intrusos Componentes http://wiki.hill.com/wiki/index.php?title= Intrusion_detection_system Fuente de Datos Proporciona el flujo de registros de eventos Motor de An´alisis Encuentra indicadores de intrusi´on Componente de Respuestas Genera reacciones basadas en el resultado arrojado por el motor de an´alisis
  • 11. Tema 4. Detecci´on de Instrusos Introducci´on a la Detecci´on de Intrusos Componentes Fuente de Datos del IDS Cuatro tipos Host Red Aplicaci´on Objetivo El “monitor” o sensor: Recolecta informaci´on de una fuente de datos y la pasa al motor de an´alisis
  • 12. Tema 4. Detecci´on de Instrusos Introducci´on a la Detecci´on de Intrusos Componentes Fuente de Datos del IDS (2) Monitores basados en host Recogen datos de fuentes internas a una computadora (usual: nivel de S.O.) Estas fuentes pueden incluir registros de auditor´ıa del S.O. y bit´acoras del mismo Monitores basados en red Recogen paquetes que pasan por la red Frecuente: uso de dispositivos de red configurados en modo promiscuo
  • 13. Tema 4. Detecci´on de Instrusos Introducci´on a la Detecci´on de Intrusos Componentes Fuente de Datos del IDS (3) Monitores basados en aplicaciones Obtienen informaci´on de aplicaciones en ejecuci´on Las fuentes son bit´acoras de aplicaciones y otros registros internos de ellas Monitores basados en objetivo Generan sus propios datos Usan criptograf´ıa de hash para detectar alteraciones a objetos del sistema Comparan alteraciones con una pol´ıtica
  • 14. Tema 4. Detecci´on de Instrusos Introducci´on a la Detecci´on de Intrusos Componentes Motor de An´alisis Definidas las fuentes de informaci´on, se debe determinar el “motor de b´usqueda” Este toma informaci´on de las fuentes y la examina para detectar s´ıntomas de ataques o violaciones a la pol´ıtica de seguridad. Mayor´ıa de casos: se recurre a tres tipos de an´alisis: Detecci´on basada en Firmas Detecci´on basada en Anomal´ıas Mezcla de los dos
  • 15. Tema 4. Detecci´on de Instrusos Introducci´on a la Detecci´on de Intrusos Componentes Motor de An´alisis (2) Detecci´on de Abusos: Se busca ocurrencia de algo definido como “malo” Para ello, se filtran eventos buscando patrones de actividad coincidentes con ataques o violaci´on a pol´ıtica de seguridad Usa t´ecnicas de coincidencia de patrones General: sistemas comerciales usan esta t´ecnica Detecci´on de Anomal´ıas: Se busca algo raro o inusual Se analizan eventos del sistema usando t´ecnicas estad´ısticas Para hallar patrones de actividad aparentemente anormales Mixto Detecci´on de anomal´ıas permite identificar ataques nuevos o desconocidos Detecci´on de abusos protege contra ataques conocidos
  • 16. Tema 4. Detecci´on de Instrusos Introducci´on a la Detecci´on de Intrusos Componentes Motor de An´alisis (3)
  • 17. Tema 4. Detecci´on de Instrusos Introducci´on a la Detecci´on de Intrusos Componentes Respuestas Identificada la ocurrencia, el IDS debe determinar la acci´on a ejecutar No limitada a acci´on contra sospechoso: disparar alarmas de diferentes tipos Se pueden incluir mensajes a consola del administrador de la red Env´ıo de mensaje al localizador del administrador Otra respuesta es modificar el IDS o el sistema vigilado Modificaci´on en IDS puede incluir cambio en el tipo de an´alisis que se hace En el caso de los sistemas vigilados: Cambios en configuraci´on Modificaciones a privilegios de acceso Respuesta com´un: Registrar resultados del an´alisis en bit´acora usada para generar reportes
  • 18. Tema 4. Detecci´on de Instrusos Introducci´on a la Detecci´on de Intrusos Caracter´ısticas 1 Introducci´on a la Detecci´on de Intrusos Definiciones y Conceptos Componentes Caracter´ısticas 2 Sistemas de Detecci´on de Intrusos en Red 3 Sistemas de Prevenci´on de Intrusiones 4 Snort como IDS/IPS
  • 19. Tema 4. Detecci´on de Instrusos Introducci´on a la Detecci´on de Intrusos Caracter´ısticas Caracter´ısticas deseables en IDS’s Efectividad: Requerimiento m´as importante: IDS’s deben detectar de forma exacta y consistente los ataques, o patrones definidos Facilidad de uso: Expertos en seguridad dif´ıciles y caros Necesario manejo por no expertos en seguridad Adaptabilidad: IDS debe adaptarse a diferentes plataformas, ambientes y pol´ıticas Mayor´ıa de ambientes no son homog´eneos IDS capaz de entender entradas de otros sistemas
  • 20. Tema 4. Detecci´on de Instrusos Introducci´on a la Detecci´on de Intrusos Caracter´ısticas Caracter´ısticas deseables en IDS’s (2) Robustez: IDS suficientemente confiable Tener mecanismos redundantes y caracter´ısticas que permitan operar en caso de fallas Rapidez: Ser capaz de ejecutar vigilancia Reportar eventos en momento de ocurrencia Eficiencia: Uso ´optimo de recursos de c´omputo, almacenamiento, y ancho de banda Afectaci´on m´ınima al desempe˜no del sistema vigilado
  • 21. Tema 4. Detecci´on de Instrusos Introducci´on a la Detecci´on de Intrusos Caracter´ısticas Caracter´ısticas deseables en IDS’s (3) Seguridad: Contar con caracter´ısticas que eviten utilizaci´on por personal no autorizado Escalabilidad: Componentes con interfaces est´andar bien documentadas Estas interfases deben soportar los mecanismos de autenticaci´on apropiados. Equilibrio: Permitir a usuarios mantener balance entre necesidades de administraci´on y de seguridad
  • 22. Tema 4. Detecci´on de Instrusos Sistemas de Detecci´on de Intrusos en Red 1 Introducci´on a la Detecci´on de Intrusos 2 Sistemas de Detecci´on de Intrusos en Red Introducci´on Problem´atica Ejemplos 3 Sistemas de Prevenci´on de Intrusiones 4 Snort como IDS/IPS
  • 23. Tema 4. Detecci´on de Instrusos Sistemas de Detecci´on de Intrusos en Red Introducci´on 1 Introducci´on a la Detecci´on de Intrusos 2 Sistemas de Detecci´on de Intrusos en Red Introducci´on Problem´atica Ejemplos 3 Sistemas de Prevenci´on de Intrusiones 4 Snort como IDS/IPS
  • 24. Tema 4. Detecci´on de Instrusos Sistemas de Detecci´on de Intrusos en Red Introducci´on Definici´on NIDS Network Intrusion Detecction System, son un conjunto de herramientas, m´etodos y recursos que ayudan a detectar, identificar y reportar actividad no autorizada en una red.
  • 25. Tema 4. Detecci´on de Instrusos Sistemas de Detecci´on de Intrusos en Red Introducci´on Fuente de Datos Port mirroring (spanning): Copias de los paquetes de entrada y salida son enviados a un puerto especial donde pueden ser analizados. Network taps: Dispositivos que son colocados en el medio f´ısico por donde pasa el tr´afico.
  • 26. Tema 4. Detecci´on de Instrusos Sistemas de Detecci´on de Intrusos en Red Problem´atica 1 Introducci´on a la Detecci´on de Intrusos 2 Sistemas de Detecci´on de Intrusos en Red Introducci´on Problem´atica Ejemplos 3 Sistemas de Prevenci´on de Intrusiones 4 Snort como IDS/IPS
  • 27. Tema 4. Detecci´on de Instrusos Sistemas de Detecci´on de Intrusos en Red Problem´atica Desventajas con IDS’s en basados en red Velocidad del canal No pueden hacer frente a todo el volumen de datos que fluye en la red En ambientes con switches: IDS debe colocarse de tal modo que la carga pase por un puerto de escucha Cifrado Ning´un IDS puede revisar paquetes cifrados, porque no tiene las llaves. Esto permite perpetrar ataques ocultos en conexiones cifradas
  • 28. Tema 4. Detecci´on de Instrusos Sistemas de Detecci´on de Intrusos en Red Ejemplos 1 Introducci´on a la Detecci´on de Intrusos 2 Sistemas de Detecci´on de Intrusos en Red Introducci´on Problem´atica Ejemplos 3 Sistemas de Prevenci´on de Intrusiones 4 Snort como IDS/IPS
  • 29. Tema 4. Detecci´on de Instrusos Sistemas de Detecci´on de Intrusos en Red Ejemplos Algunos IDS’s basados en red Snort NIKSUN NetDetector Sax2 IBM Proventia Network Intrusion Prevention System (IPS) Bro Cisco Secure IDS (NetRanger) Cyclops Shoki SecureNet IDS/IPS SecurityMetrics Enterasys Intrusion Prevention System Juniper Networks ISG Series Integrated Security Gateway http://www.networkintrusion.co.uk/index.php/products/IDS-and-IPS/Network-IDS.html
  • 30. Tema 4. Detecci´on de Instrusos Sistemas de Prevenci´on de Intrusiones 1 Introducci´on a la Detecci´on de Intrusos 2 Sistemas de Detecci´on de Intrusos en Red 3 Sistemas de Prevenci´on de Intrusiones Introducci´on Ejemplos 4 Snort como IDS/IPS
  • 31. Tema 4. Detecci´on de Instrusos Sistemas de Prevenci´on de Intrusiones Introducci´on 1 Introducci´on a la Detecci´on de Intrusos 2 Sistemas de Detecci´on de Intrusos en Red 3 Sistemas de Prevenci´on de Intrusiones Introducci´on Ejemplos 4 Snort como IDS/IPS
  • 32. Tema 4. Detecci´on de Instrusos Sistemas de Prevenci´on de Intrusiones Introducci´on Definici´on IPS Intrusion Prevention System, son un conjunto de herramientas, m´etodos y recursos que ayudan a monitorear la actividad de una red esperando la ocurrencia de alg´un evento y ejecutando una acci´on basada en reglas predefinidas cuando este sucede. Se consideran la evoluci´on de los IDS’s
  • 33. Tema 4. Detecci´on de Instrusos Sistemas de Prevenci´on de Intrusiones Ejemplos 1 Introducci´on a la Detecci´on de Intrusos 2 Sistemas de Detecci´on de Intrusos en Red 3 Sistemas de Prevenci´on de Intrusiones Introducci´on Ejemplos 4 Snort como IDS/IPS
  • 34. Tema 4. Detecci´on de Instrusos Sistemas de Prevenci´on de Intrusiones Ejemplos Algunos IDS’s basados en red McAfee Network Security Manager APSolute Immunity IPS-1 Strata Guard Juniper NetScreen SecureNet IDS/IPS Enterasys Intrusion Prevention System http://www.networkintrusion.co.uk/index.php/products/IDS-and-IPS/Network-IPS.html
  • 35. Tema 4. Detecci´on de Instrusos Sistemas de Prevenci´on de Intrusiones Ejemplos Magic Quadrant for Intrusion Prevention Systems Gartner, S.A.. es un proyecto de investigaci´on de tecnolog´ıa de la informaci´on y de firma consultiva con sede en Stamford, Connecticut, Estados Unidos. Se conoc´ıan como el Grupo Gartner hasta 2001.a a http://www.gartner.com/
  • 36. Tema 4. Detecci´on de Instrusos Snort como IDS/IPS 1 Introducci´on a la Detecci´on de Intrusos 2 Sistemas de Detecci´on de Intrusos en Red 3 Sistemas de Prevenci´on de Intrusiones 4 Snort como IDS/IPS Introducci´on Instalaci´on y Configuraci´on de Snort
  • 37. Tema 4. Detecci´on de Instrusos Snort como IDS/IPS Introducci´on 1 Introducci´on a la Detecci´on de Intrusos 2 Sistemas de Detecci´on de Intrusos en Red 3 Sistemas de Prevenci´on de Intrusiones 4 Snort como IDS/IPS Introducci´on Instalaci´on y Configuraci´on de Snort
  • 38. Tema 4. Detecci´on de Instrusos Snort como IDS/IPS Introducci´on Definici´on Snort Es un IDS / IPS liberado bajo la licencia de GPL desarrollado por la empresa Sourcefire. Uiliza tanto la detecci´on basada en firmas como anomal´ıas.
  • 39. Tema 4. Detecci´on de Instrusos Snort como IDS/IPS Introducci´on Caracter´ısticas Disponible bajo licencia GPL. Funciona bajo plataformas Windows, GNU/Linux y Mac OS. Muestra
  • 40. Tema 4. Detecci´on de Instrusos Snort como IDS/IPS Introducci´on Historia Snort fue desarrollado en 1998 bajo el nombre de APE por Marty Roesch. Empez´o a distribuirse a trav´es del sitio http://packetstormsecurity.com/ En Diciembre de 1999 se libera la versi´on 1.5 con una nueva arquitectura basada en plug-ins
  • 41. Tema 4. Detecci´on de Instrusos Snort como IDS/IPS Introducci´on Arquitectura de Snort 1 M´odulo de captura del tr´afico. 2 Decodificador. 3 Preprocesadores 4 Motor de Detecci´on. 5 Archivo de Reglas. 6 Plugins de detecci´on. 7 Plugins de salida.
  • 42. Tema 4. Detecci´on de Instrusos Snort como IDS/IPS Introducci´on Categor´ıas de reglas Snort 1 Reglas de Protocolo: Son dependientes del protocolo que se est´a analizando, por ejemplo en el protocolo http est´a la palabra reservada uricontent. 2 Reglas de Contenido Gen´ericas: Permiten especificar patrones para buscar en el campo de datos del paquete, los patrones de b´usqueda pueden ser binarios o en modo ASCII, esto es muy ´util para buscar exploits los cuales suelen terminar en cadenas de tipo “/bin/sh”.
  • 43. Tema 4. Detecci´on de Instrusos Snort como IDS/IPS Introducci´on Categor´ıas de reglas Snort (2) 3 Reglas de Paquetes Malformados: Especifican caracter´ısticas sobre los paquetes, concretamente sobre sus cabeceras las cuales indican que se est´a produciendo alg´un tipo de anomal´ıa, este tipo de reglas no miran en el contenido ya que primero se comprueban las cabeceras en busca de incoherencias u otro tipo de anomal´ıa. 4 Reglas IP: Se aplican directamente sobre la capa IP, y son comprobadas para cada datagrama IP, si el datagrama luego es Tcp, Udp o Icmp se realizar´a un an´alisis del datagrama con su correspondiente capa de protocolo, este tipo de reglas analiza con contenido y sin ´el.
  • 44. Tema 4. Detecci´on de Instrusos Snort como IDS/IPS Introducci´on Evaluaci´on de reglas en Snort A5 – Detecci´on de ataques en red con Snort, Joaqu´ın Garc´ıa Alfaro, P.10
  • 45. Tema 4. Detecci´on de Instrusos Snort como IDS/IPS Instalaci´on y Configuraci´on de Snort 1 Introducci´on a la Detecci´on de Intrusos 2 Sistemas de Detecci´on de Intrusos en Red 3 Sistemas de Prevenci´on de Intrusiones 4 Snort como IDS/IPS Introducci´on Instalaci´on y Configuraci´on de Snort
  • 46. Tema 4. Detecci´on de Instrusos Snort como IDS/IPS Instalaci´on y Configuraci´on de Snort Instalaci´on de Snort en Kali Linux Para realizar la instalaci´on de snort sobre Kali Linux ejecutar el siguiente comando: apt-get -y install snort
  • 47. Tema 4. Detecci´on de Instrusos Snort como IDS/IPS Instalaci´on y Configuraci´on de Snort Configuraci´on de Snort en Kali Linux El primer paso en la configuraci´on de Snort, es establecer la interfaz de red que vamos a utilizar como sensor.
  • 48. Tema 4. Detecci´on de Instrusos Snort como IDS/IPS Instalaci´on y Configuraci´on de Snort Configuraci´on de Snort en Kali Linux (2) Indicar la direcci´on IP del equipo o el bloque de red a analizar.
  • 49. Tema 4. Detecci´on de Instrusos Snort como IDS/IPS Instalaci´on y Configuraci´on de Snort Inicio de Snort Para iniciar Snort en modo consola usar el comando: snort -q -A console -i eth1 -c /etc/snort/snort.conf Para iniciar Snort como daemon usar el comando: service snort start Utilizar el comando tail para monitorear los resultados en tiempo real tail -f /var/log/snort/alert.log
  • 50. Tema 4. Detecci´on de Instrusos Conclusiones Conclusiones Un IPS protege al equipo proactivamente y un IDS lo protege reactivamente. IDS es solo una parte de las herramientas de seguridad, no debe considerarse como una contramedida por si solo.
  • 51. Tema 4. Detecci´on de Instrusos Referencias bibliogr´aficas Referencias bibliogr´aficas I Andrew Williams. Snort Intrusion Detection and Prevention Toolkit(2007) Carl Endorf, Eugene Schultz y Jim Mellander Intrusion Detection & Prevention (2004)