ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

PRACTICA SNORT USO DE UN SISTEMA DE DETENCION DE INTRUSOS BASADOS EN RED


Enviado por   •  18 de Abril de 2020  •  Informe  •  388 Palabras (2 Páginas)  •  138 Visitas

Página 1 de 2

PRACTICA SNORT

USO DE UN SISTEMA DE DETENCION DE INTRUSOS BASADOS EN RED

PRECENTADO POR: JESUS LEON SILVA

  1. Obtener ip de Ubuntu máquina virtual y sistema operativo que tenemos en mi caso Windows.

Como saber dirección ip de nuestra máquina virtual Ubuntu.

Ifconfig    nuestra interfaz es enp0s8 u la ip 192.168.56.5

[pic 1]

Como saber dirección ip de nuestro sistema operativo.

Ipconfig buscamos es la 192.168.56.1

[pic 2]

  1. Abrimos putty en Windows para conectarnos a nuestra máquina virtual.

Ya que estamos en putty procederemos a instalar snort

[pic 3]

damos ok

[pic 4]

Nos pregunta por la interfaz para ser la detención de intrusión que sería la de Ubuntu que es enp0s8

[pic 5]

vamos hacer una intrusión a la red 192.168.56.0/24

[pic 6]

Una vez instalado hacemos la configuración completa por medio de sudo dpkg-reconfigure snort

[pic 7]

Nos salen varios métodos de arranque, escogemos de manera manual y nos vuelve a pedir la configuración de la red

[pic 8]

Nos pide reconfigurar la red, pero como ya tenemos configurada. Le damos que no porque queremos que nos analice todo

[pic 9]

[pic 10]

[pic 11]

[pic 12]

[pic 13]

Vamos a ver los archivos de configuración

[pic 14]

Conjunto de reglas gratuitas

[pic 15]

Vamos a ver unas regla

[pic 16]

[pic 17]

Podemos ver la regla de sql

[pic 18]

Podemos crear nuestras propias reglas guardarlas en la carpeta y agregarlas en nuestro archivo de configuración

  1. Lo que vamos hacer primero si agregamos alguna regla o estamos actualizando el snort verificamos la configuración.

Procedemos a verificar

[pic 19]

Valido exitosamente la configuración

[pic 20]

  1. Vamos a simular un ataque ya que snort está configurado vamos abrir la herramienta Zenmap para hacer un escaneo de puertos
  1. Vamos a dejar en escucha la snort para que funcione (snort ya está escuchando)

[pic 21]

  1. Vamos a simular el ataque hacemos un escaneo de puertos que sea intenso y le damos una dirección al objetivo que vamos a escanear

[pic 22]

Le damos en escaneo y observamos que pasa

[pic 23]

Identifica que se hace un escaneo con nmap, me dice las actividades maliciosas de intrusos y me dice de que dirección y dice que es de la 192.168.56.1 que es desde la máquina que se hace el escaneo si consideramos que es una intrusión nos damos cuenta que nos están atacando a la máquina.

...

Descargar como (para miembros actualizados) txt (2 Kb) pdf (1 Mb) docx (580 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com