Actividades[pic 1] Trabajo: Sistema de Detección de Intrusos (IDS). Snort
Enviado por german1516 • 9 de Diciembre de 2018 • Tarea • 367 Palabras (2 Páginas) • 2.636 Visitas
Actividades[pic 1]
Trabajo: Sistema de Detección de Intrusos (IDS). Snort
Un servidor en el que se encuentra instalado Snort está monitorizando todo el tráfico de la subred 172.16.0.0 con máscara 255.255.0.0. En adelante nos vamos a referir a esta subred como subred_A. El alumno debe escribir las reglas de Snort que permitan registrar los siguientes eventos:
- La palabra GET se utiliza en el protocolo HTTP para indicar un recurso a descargar y aparece siempre al inicio de los mensajes. Introduce una regla en snort que detecte el patrón «GET» en la parte de datos de todos los paquetes TCP que abandonan la subred_A y van a una dirección que no forma parte de la subred_A. Cuando se detecte el patrón indicado la regla debe lanzar una alerta con el mensaje «Detectado GET».
Alert tcp Subred_A any -> $EXTERNAL_NET any (msg:”Detectado GET”;”content:””; content:”GET”; http_method;)
- Introduce una regla que intente buscar la palabra «HTTP» entre los caracteres 4 y 40 de la parte de datos de cualquier paquete TCP con origen en la subred_A y van a una dirección que no forma parte de la subred_A. En el fichero de log, el registro debe contener el mensaje «Detectado HTTP».
Alert tcp $EXTERNAL_NET $HTTP_PORTS -> $HOME_NET any (msg:”Detectado HTTP” ;)
- Crea dos reglas para detectar cuando alguien está intentando acceder a una máquina situada en la subred_A cuya dirección IP es 172.16.1.3 al puerto 137 y los protocolos tanto UDP como TCP. Cuando se detecte el patrón indicado la regla debe lanzar una alerta con el mensaje «Intento de acceso al puerto 137 y el protocolo
».
Alert tcp $EXTERNAL_NET any -> 172.16.1.3 137 (msg:” Intento de acceso al puerto 137 y el protocolo TCP” ;)
Alert udp $EXTERNAL_NET any -> 172.16.1.3 137 (msg:” Intento de acceso al puerto 137 y el protocolo UDP” ;)
- Configura una única regla de Snort que permita capturar las contraseñas utilizadas (comando PASS) al conectarse a servicios de transferencia de ficheros (FTP) o de consulta de correo (POP3) desde la máquina con dirección IP 172.16.1.3 situada en la subred_A. Cuando se detecte el patrón indicado la regla debe lanzar una alerta con el mensaje «Detectada una contraseña».
Alert tcp 172.16.1.3 any -> any 21,110 (msg:” Detectada una contraseña”; content:” PASS”; sid:10000006; rev:001;)
...