sábado, 28 de febrero de 2015

6.2. Programa Snort (Detección de Intrusos)

IDS – SNORT


Snort es un IDS o Sistema de detección de intrusiones basado en red (NIDS). Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida como patrones que corresponden a ataques, barridos, intentos aprovechar alguna vulnerabilidad, análisis de protocolos, etc., conocidos. Todo esto en tiempo real.

Snort está disponible bajo licencia GPL, gratuito y funciona bajo plataformas Windows y GNU/Linux. Es uno de los más usados y dispone de una gran cantidad de filtros o patrones ya predefinidos, así como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a través de los distintos boletines de seguridad.

Puede funcionar como Sniffer (podemos ver en consola y en tiempo real qué ocurre en nuestra red, todo nuestro tráfico), registro de paquetes (permite guardar en un archivo los logs para su posterior análisis, un análisis offline) o como un IDS normal (en este caso NIDS).

1.       En primer lugar instalaremos la aplicación bajo GNU/Linux mediante: aptitude install Snort

2.       Snort en modo Sniffer y registro de paquetes: Snort –dev –l ./log –h 192.168.1.9/24
En este modo (dev) visualizaremos las cabeceras de los paquetes TCP/IP, es decir, en modo snifferSniffer: modo verbouse (v) mostrará las cabeceras IP, TCP, UDP y ICMP, visualizará los campos de datos que pasan por la interface de red (d), y las cabeceras a nivel de enlace (e).
Las opciones siguientes –l sirve para indicar el directorio de logs y –h para almacenar registros de tráfico de la red o host que se le indique.

3.       Filtros: para monitorizar tan solo el tráfico deseado de un determinado puerto, se puede indicar por ejemplo: Snort –vd host 192.168.1.5 and dst port 8080 En el cual solo se mostrará el tráfico del host 192.168.1.5 con puerto de destino 8080.

4.       IDS: el modo de detección de intrusos de red se activa añadiendo a la línea de comandos de Snort la opción –c Snort.conf  En este archivo, Snort.conf, se guarda toda la configuración de las reglas, preprocesadores y otras configuraciones necesarias para el funcionamiento en modo NIDS. Por tanto podemos ejecutar: Snort –dev –l ./log –h 192.168.1.0/24 –c ../etc/Snort.conf


5.       Modos de alerta: hay varias maneras de configurar la salida de las alertas, el modo en que se almacenarán éstas en el archivo alert.ids  Snort dispone de siete modos de alertas en la línea de órdenes: completo, rápido, socket, syslog, smb (WinPopup), consola y ninguno.

Como ejemplo, en modo de alerta completa (-A Full) nos devolverá información sobre: tiempo, mensaje de la alerta, clasificación, prioridad de la alerta, IP y puerto de origen/destino e información completa de las cabeceras de los paquetes registrados.
Snort –A full –dev –l ./log –h 192.168.1.0/24 –c ../etc/snort.conf



ESTA PRÁCTICA NO HA DADO TIEMPO A RELIZARLA EN CLASE.

No hay comentarios:

Publicar un comentario