PDF de programación - IDS

Imágen de pdf IDS

IDSgráfica de visualizaciones

Publicado el 4 de Enero del 2021
475 visualizaciones desde el 4 de Enero del 2021
591,9 KB
13 paginas
Creado hace 15a (16/05/2008)
Curso: Sistemas Operativos II
Plataforma: Linux



IDS

Cuando se desea dotar de seguridad a nuestra red, se hace necesaria la instalación y
configuración de una herramienta que nos brinde la seguridad requerida, para este caso es la
configuración de un Sistema de Detección de Intrusos el cual es utilizado para monitorear la red en
donde se especifican un rango de direcciones donde se verifica a intrusos que no tienen los
permisos de acceder al sistema, el IDS solo da una alerta sobre cualquier actividad maliciosa en la
red.



Universidad de San Carlos de Guatemala
Universidad de San Carlos de Guatemala
Facultad de Ingeniería
Facultad de Ingeniería
Escuela de Ciencias y Sistemas
Escuela de Ciencias y Sistemas



INDICE



TEMA



No. PAGINA



Introducción ……………………………………………………………………
……………………………………………………………………

3



Objetivos

……………………………………………………………………
……………………………………………………………………

4



Marco Teórico ……………………………………………………………………
……………………………………………………………………

5



Configuración …………………………………………………………………...
…………………………………………………………………...

7



Conclusiones ……………………………………………………………………
……………………………………………………………………

11



Bibliografía ……………………………………………………………………
……………………………………………………………………

12



Recomendaciones

………………………………………………………….
………………………………………………………….

13



2

Universidad de San Carlos de Guatemala
Universidad de San Carlos de Guatemala
Facultad de Ingeniería
Facultad de Ingeniería
Escuela de Ciencias y Sistemas
Escuela de Ciencias y Sistemas



INTRODUCCION
INTRODUCCION



Debido al alto incremento de usuarios que cada día hacen uso de las redes informáticas
Debido al alto incremento de usuarios que cada día hacen uso
redes informáticas

surgen cada día nuevas amenazas, para ello es necesaria una herramienta que nos provea una
surgen cada día nuevas amenazas, para ello es necesaria una herramienta que nos provea una
surgen cada día nuevas amenazas, para ello es necesaria una herramienta que nos provea una

detección de intrusos como lo es el IDS, el cual

como lo es el IDS, el cual es el proceso de monitorear computadoras o

es el proceso de monitorear computadoras o redes,

para detectar entradas no autorizadas,

izadas, actividad o modificación de archivos.



Por ende un IDS puede tambié

n IDS puede también ser usado para monitorear trafico, así puede

uede detectar si

un sistema esta siendo un objetivo de un ataque de red como un DoS (denial of service).
un sistema esta siendo un objetivo de un ataque de red como un
DoS (denial of service).



Como toda herramienta posee ventajas y desventajas, dentro de una de las limitantes es
Como toda herramienta posee ventajas y de
sventajas, dentro de una de las limitantes es

que este genera únicamente alertas y no puede realizar acciones por si solo, como su nombre lo
que este genera únicamente alertas y no puede realizar acciones por si solo, como su nombre lo
que este genera únicamente alertas y no puede realizar acciones por si solo, como su nombre lo

indica es un sistema de detección que además de ser un detector de intrusos nos da la posibilidad
indica es un sistema de detección que además
un detector de intrusos nos da la posibilidad

de usarlo como un Sniffer y poder capturar una serie de paquetes que se mueven en la red
Sniffer y poder capturar una serie de paquetes que se mueven en la red
Sniffer y poder capturar una serie de paquetes que se mueven en la red

especificada al instalar un IDS, como por ejemplo SNORT.
especificada al instalar un IDS, como por ejemplo SNORT.



3

Universidad de San Carlos de Guatemala
Universidad de San Carlos de Guatemala
Facultad de Ingeniería
Facultad de Ingeniería
Escuela de Ciencias y Sistemas
Escuela de Ciencias y Sistemas



OBJETIVOS



General:


• Configurar correctamente un IDS para proteger una red de intrusos.
Configurar correctamente un IDS para proteger una red de intrusos.



Específicos:




Instalar y Configurar IDS SNORT

Configurar IDS SNORT.



• Aprender la sintaxis y funcionalidad del IDS
Aprender la sintaxis y funcionalidad del IDS.



• Configurar el SNORT para detectar in

Configurar el SNORT para detectar intrusos en la red.



4

Universidad de San Carlos de Guatemala
Universidad de San Carlos de Guatemala
Facultad de Ingeniería
Facultad de Ingeniería
Escuela de Ciencias y Sistemas
Escuela de Ciencias y Sistemas



IDS:

Historia:


Un sistema de detección de intrusos surge por la necesidad de proteger nuestras redes y
Un sistema de detección de intrusos
surge por la necesidad de proteger nuestras redes y

de proveer de funcionalidad de alertas en cuanto a amenazas se refiere, este e

funcionalidad de alertas en cuanto a amenazas se refiere, este es un programa
s un programa

usado para poder monitoriar y detectar accesos sin autorización a una PC específica o a una red,
usado para poder monitoriar y detectar accesos sin autorización a una PC específica o a una red,
usado para poder monitoriar y detectar accesos sin autorización a una PC específica o a una red,

donde estos ataques generalmente son hecho por hackers.
donde estos ataques generalmente son hecho por hackers.



El IDS provee una serie de sensores vir

de sensores virtuales, entre ellos un snifer, monitoreando el
tuales, entre ellos un snifer, monitoreando el

tráfico, el IDS detecta anomalías y puede detectar la presencia de ataques informando con
anomalías y puede detectar la presencia de ataques informando con
anomalías y puede detectar la presencia de ataques informando con

distintos tipos de alarma al administrador de la red.
administrador de la red.



Funcionamiento:



[ 1 ]

El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico
El funcionamiento de es
tas herramientas se basa en el análisis pormenorizado del tráfico

de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o
de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o
de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o

comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados,
comportamientos sospechosos, como puede ser el
, paquetes malformados,

etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su
etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su
etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su
comportamiento.

Normalmente esta herramienta se integra con un firewall. El detector de intrusos es
Normalmente esta herramienta se integra con un
. El detector de intrusos es

incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un
incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un
incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un

dispositivo de puerta de enlace con funcionalidad de

con funcionalidad de firewall, convirtiéndose en una herramienta
, convirtiéndose en una herramienta

muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del
muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall

firewall, al ser el

punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar
punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar
punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar

en la red.

Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos.
Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos.
Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos.

Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento,
firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento,
firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento,

y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento
y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento
y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento

del mismo.



5

Universidad de San Carlos de Guatemala
Universidad de San Carlos de Guatemala
Facultad de Ingeniería
Facultad de Ingeniería
Escuela de Ciencias y Sistemas
Escuela de Ciencias y Sistemas



Tipos de IDS:
Los principales tipos de IDS, son los que
Los principales tipos de IDS, son los que a continuación listamos:

[ 2 ]

un IDS basado en red, detectando ataques a todo el segmento de la red. Su
el segmento de la red. Su


HIDS (HostIDS): un IDS vigilando un único ordenador y por tanto su interfaz corre en modo no
un IDS vigilando un único ordenador y por tanto su interfaz corre en modo no
un IDS vigilando un único ordenador y por tanto su interfaz corre en modo no
promiscuo. La ventaja es que la carga de procesado es mucho menor.
promiscuo. La ventaja es que la carga de procesado es mucho menor.


NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo
interfaz debe funcionar en modo pr
  • Links de descarga
http://lwp-l.com/pdf18643

Comentarios de: IDS (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad