SlideShare une entreprise Scribd logo
1  sur  8
IDS/IPS DETECTION
Clase 3
05-09-2013
IDS/IPS DETECTION
 Durante la realización de un VA/PT en un dominio, existe la posibilidad de
que los servicios IDS-IPS estén instalados, esto a veces puede detener varios
tipos de ataques que se realizan en el dominio.
 Una gran cantidad de WAF (Web Application Firewall) se venden a las
Empresas como una técnica valida para la mitigación de vulnerabilidades
en las Aplicaciones Web.
 Por suerte, WAF es fácil de detectar, porque la mayoría de estos utilizan la
firma basada en métodos de detección, por lo tanto, el atacante puede
tratar de codificar los parámetros de ataque y tratar de bypassear el WAF.
 En la suite de BackTrack se incluye una herramienta útil para la detección
de los IDS-IPS, la cual es Waffit.
IDS/IPS DETECTION
 WAFFIT
 Es una herramienta que detecta los posibles Firewall que pueda tener un
servidor web, esto sirve de mucho, ya que detectar el servidor de
seguridad detrás del dominio es un paso muy importante en el proceso de
Pruebas de Penetración.
IDS/IPS DETECTION
IDS/IPS DETECTION
 Si le damos clic a la herramienta nos arrojara la siguiente terminal
IDS/IPS DETECTION
IDS/IPS DETECTION
 A continuación citamos un ejemplo
 ./wafw00f.py http://sitio-web.com/
IDS/IPS DETECTION

Contenu connexe

Tendances

Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusosYasuara191288
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de IntrusosCarlos Arturo Fyuler
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2Roger CARHUATOCTO
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)Jhonny D. Maracay
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INFJuan Rao
 

Tendances (20)

Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusos
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Clase 18
Clase 18Clase 18
Clase 18
 
Clase 19
Clase 19Clase 19
Clase 19
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 

En vedette

Hipertensión arterial sistémica
Hipertensión arterial sistémicaHipertensión arterial sistémica
Hipertensión arterial sistémicaAbisai Arellano
 
Diagnostico de caries
Diagnostico de cariesDiagnostico de caries
Diagnostico de cariesBastian Vera
 
Hipertensión arterial sistémica
Hipertensión arterial sistémicaHipertensión arterial sistémica
Hipertensión arterial sistémicaLaura Dominguez
 
Meetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à ParisMeetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à ParisLaurent Dunys
 
Plagiat : Détection et prévention
Plagiat : Détection et préventionPlagiat : Détection et prévention
Plagiat : Détection et préventionJean-Luc Trussart
 
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Loghin Dumitru
 
Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)amsnet
 
PCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelPCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelNadia Terranti
 
Presoutenance
PresoutenancePresoutenance
PresoutenanceJun XIONG
 
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Papa Cheikh Cisse
 
Protection perimetrique
Protection perimetriqueProtection perimetrique
Protection perimetriqueMATECH
 
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)Hackfest Communication
 
Journee de La Femme Digitale. Retombées médias #JFD
Journee de La Femme Digitale. Retombées médias #JFD Journee de La Femme Digitale. Retombées médias #JFD
Journee de La Femme Digitale. Retombées médias #JFD the bureau, digital agency
 
Aspekte der ISO 26262 beim Einsatz von SW-Werkzeugen in verteilter Entwicklung
Aspekte der ISO 26262 beim Einsatz von SW-Werkzeugen in verteilter Entwicklung Aspekte der ISO 26262 beim Einsatz von SW-Werkzeugen in verteilter Entwicklung
Aspekte der ISO 26262 beim Einsatz von SW-Werkzeugen in verteilter Entwicklung Intland Software GmbH
 
German (language detection)
German (language detection)German (language detection)
German (language detection)Ed Snow
 
Instruction Manual E-Trac Metal Detector French Language website 4901 0068-2
Instruction Manual E-Trac Metal Detector French Language  website 4901 0068-2Instruction Manual E-Trac Metal Detector French Language  website 4901 0068-2
Instruction Manual E-Trac Metal Detector French Language website 4901 0068-2Serious Detecting
 

En vedette (20)

Plagio
PlagioPlagio
Plagio
 
Hipertensión arterial sistémica
Hipertensión arterial sistémicaHipertensión arterial sistémica
Hipertensión arterial sistémica
 
Diagnostico de caries
Diagnostico de cariesDiagnostico de caries
Diagnostico de caries
 
Hipertensión arterial sistémica
Hipertensión arterial sistémicaHipertensión arterial sistémica
Hipertensión arterial sistémica
 
Meetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à ParisMeetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à Paris
 
Plagiat : Détection et prévention
Plagiat : Détection et préventionPlagiat : Détection et prévention
Plagiat : Détection et prévention
 
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
 
Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)
 
PCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelPCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réel
 
Enfermedad renal crónica 2012
Enfermedad renal crónica  2012Enfermedad renal crónica  2012
Enfermedad renal crónica 2012
 
Presoutenance
PresoutenancePresoutenance
Presoutenance
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
 
Protection perimetrique
Protection perimetriqueProtection perimetrique
Protection perimetrique
 
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
 
Catálogo LEGIPID spanish
Catálogo LEGIPID spanishCatálogo LEGIPID spanish
Catálogo LEGIPID spanish
 
Journee de La Femme Digitale. Retombées médias #JFD
Journee de La Femme Digitale. Retombées médias #JFD Journee de La Femme Digitale. Retombées médias #JFD
Journee de La Femme Digitale. Retombées médias #JFD
 
Aspekte der ISO 26262 beim Einsatz von SW-Werkzeugen in verteilter Entwicklung
Aspekte der ISO 26262 beim Einsatz von SW-Werkzeugen in verteilter Entwicklung Aspekte der ISO 26262 beim Einsatz von SW-Werkzeugen in verteilter Entwicklung
Aspekte der ISO 26262 beim Einsatz von SW-Werkzeugen in verteilter Entwicklung
 
German (language detection)
German (language detection)German (language detection)
German (language detection)
 
Instruction Manual E-Trac Metal Detector French Language website 4901 0068-2
Instruction Manual E-Trac Metal Detector French Language  website 4901 0068-2Instruction Manual E-Trac Metal Detector French Language  website 4901 0068-2
Instruction Manual E-Trac Metal Detector French Language website 4901 0068-2
 

Similaire à Ids ips detection

Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detectionTensor
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detectionTensor
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detectionTensor
 
KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]Kemp
 
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)Cristian Garcia G.
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su funciónConsuelo Sandoval
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
Owasp top 10_2007_spanish
Owasp top 10_2007_spanishOwasp top 10_2007_spanish
Owasp top 10_2007_spanishTommy Clive
 
Antivirus
AntivirusAntivirus
Antivirus4lexa
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesAlejandro Otegui
 

Similaire à Ids ips detection (20)

Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]
 
Web application firewall
Web application firewallWeb application firewall
Web application firewall
 
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Owasp top 10_2007_spanish
Owasp top 10_2007_spanishOwasp top 10_2007_spanish
Owasp top 10_2007_spanish
 
Antivirus
AntivirusAntivirus
Antivirus
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Wannacry fortinet-security-fabric
Wannacry fortinet-security-fabricWannacry fortinet-security-fabric
Wannacry fortinet-security-fabric
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 

Plus de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Plus de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Ids ips detection

  • 2. IDS/IPS DETECTION  Durante la realización de un VA/PT en un dominio, existe la posibilidad de que los servicios IDS-IPS estén instalados, esto a veces puede detener varios tipos de ataques que se realizan en el dominio.  Una gran cantidad de WAF (Web Application Firewall) se venden a las Empresas como una técnica valida para la mitigación de vulnerabilidades en las Aplicaciones Web.  Por suerte, WAF es fácil de detectar, porque la mayoría de estos utilizan la firma basada en métodos de detección, por lo tanto, el atacante puede tratar de codificar los parámetros de ataque y tratar de bypassear el WAF.  En la suite de BackTrack se incluye una herramienta útil para la detección de los IDS-IPS, la cual es Waffit.
  • 3. IDS/IPS DETECTION  WAFFIT  Es una herramienta que detecta los posibles Firewall que pueda tener un servidor web, esto sirve de mucho, ya que detectar el servidor de seguridad detrás del dominio es un paso muy importante en el proceso de Pruebas de Penetración.
  • 5. IDS/IPS DETECTION  Si le damos clic a la herramienta nos arrojara la siguiente terminal
  • 7. IDS/IPS DETECTION  A continuación citamos un ejemplo  ./wafw00f.py http://sitio-web.com/