PRACTICA SNORT USO DE UN SISTEMA DE DETENCION DE INTRUSOS BASADOS EN RED
Enviado por Jesus Leon • 18 de Abril de 2020 • Informe • 388 Palabras (2 Páginas) • 139 Visitas
PRACTICA SNORT
USO DE UN SISTEMA DE DETENCION DE INTRUSOS BASADOS EN RED
PRECENTADO POR: JESUS LEON SILVA
- Obtener ip de Ubuntu máquina virtual y sistema operativo que tenemos en mi caso Windows.
Como saber dirección ip de nuestra máquina virtual Ubuntu.
Ifconfig nuestra interfaz es enp0s8 u la ip 192.168.56.5
[pic 1]
Como saber dirección ip de nuestro sistema operativo.
Ipconfig buscamos es la 192.168.56.1
[pic 2]
- Abrimos putty en Windows para conectarnos a nuestra máquina virtual.
Ya que estamos en putty procederemos a instalar snort
[pic 3]
damos ok
[pic 4]
Nos pregunta por la interfaz para ser la detención de intrusión que sería la de Ubuntu que es enp0s8
[pic 5]
vamos hacer una intrusión a la red 192.168.56.0/24
[pic 6]
Una vez instalado hacemos la configuración completa por medio de sudo dpkg-reconfigure snort
[pic 7]
Nos salen varios métodos de arranque, escogemos de manera manual y nos vuelve a pedir la configuración de la red
[pic 8]
Nos pide reconfigurar la red, pero como ya tenemos configurada. Le damos que no porque queremos que nos analice todo
[pic 9]
[pic 10]
[pic 11]
[pic 12]
[pic 13]
Vamos a ver los archivos de configuración
[pic 14]
Conjunto de reglas gratuitas
[pic 15]
Vamos a ver unas regla
[pic 16]
[pic 17]
Podemos ver la regla de sql
[pic 18]
Podemos crear nuestras propias reglas guardarlas en la carpeta y agregarlas en nuestro archivo de configuración
- Lo que vamos hacer primero si agregamos alguna regla o estamos actualizando el snort verificamos la configuración.
Procedemos a verificar
[pic 19]
Valido exitosamente la configuración
[pic 20]
- Vamos a simular un ataque ya que snort está configurado vamos abrir la herramienta Zenmap para hacer un escaneo de puertos
- Vamos a dejar en escucha la snort para que funcione (snort ya está escuchando)
[pic 21]
- Vamos a simular el ataque hacemos un escaneo de puertos que sea intenso y le damos una dirección al objetivo que vamos a escanear
[pic 22]
Le damos en escaneo y observamos que pasa
[pic 23]
Identifica que se hace un escaneo con nmap, me dice las actividades maliciosas de intrusos y me dice de que dirección y dice que es de la 192.168.56.1 que es desde la máquina que se hace el escaneo si consideramos que es una intrusión nos damos cuenta que nos están atacando a la máquina.
...