Top Banner
Sistemas de detección de intrusos (IDS) AySSR Carlos Arturo Medina García Facultad de Estadística e Informática
15

Sistemas de Detección de Intrusos

Jan 19, 2017

Download

Technology

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Sistemas de Detección de Intrusos

Sistemas de detección de intrusos (IDS)

AySSR

Carlos Arturo Medina García

Facultad de Estadística e Informática

Page 2: Sistemas de Detección de Intrusos

¿Qué son?

● Los sistemas de detección de intrusos ayudan a los sistemas de información a prepararse y enfrentar ataques

● Colectan información desde varios de sistemas y fuentes de red

Page 3: Sistemas de Detección de Intrusos

¿Qué proveen?

● Monitoreo y análisis del usuario y la actividad del sistema

● Auditoría en configuraciones de sistema y vulnerabilidades

● Aseguran la integridad de archivos● Análisis de actividades anormales● Auditoría en sistemas operativos

Page 4: Sistemas de Detección de Intrusos

Clasificación

● Sistemas pasivos

(IDS)

● Sistemas reactivos (IPS)

Page 5: Sistemas de Detección de Intrusos

Clasificación (2)

● Sistema de Detección de Intrusos en la Red (NIDS): Analiza enviando tráfico a la subred completa

● Sistemas de Detección de Intrusión de Nodos a la Red (NNIDS): Tráfico de la red a un host específico

● Sistemas de Detección de Intrusión a Host (HIDS): Toma capturas de archivos de configuración

Page 6: Sistemas de Detección de Intrusos

IDS basados en host

● Consultan diferentes tipos de registros de archivos (kernel, sistema, servidores, syslog)

● Verifican la integridad de archivos y ejecutable importantes

● Ejemplos: Tripwire, SWATCH, LIDS

Page 7: Sistemas de Detección de Intrusos

IDS basados en la red

● Escanenan los paquetes de red a nivel de enrutador o host y registran paquetes sospechosos

● Asigna distintos niveles de prioridad a los paquetes que registra como peligrosos

● ACARM-ng, BRO, Snort

Page 8: Sistemas de Detección de Intrusos

¿Donde colocarlos?

Page 9: Sistemas de Detección de Intrusos

Tipos de alertas

● Verdadero positivo● Falso positivo● Falso negativo● Verdadero negativo

* Controladas por políticas del sitio

Page 10: Sistemas de Detección de Intrusos

SNORT

● NIDS y NIPS● Gratuito y de código abierto, GPL● Análisis por protocolos, realiza

búsqueda y análisis de contenido para paquetes sospechosos

● También puede ser utilizado para priorizar y establecer calidad del servicio

Page 11: Sistemas de Detección de Intrusos

SNORT(2)● Exploraciones y ataques a la red● OS fingerprinting● CGIs● Escaneo de puertos silencioso● Tres modos

– Sniffer

– Registro de paquetes

– Detección de intrusos en red

Page 12: Sistemas de Detección de Intrusos

Tripware

● IDS basado en host más popular para Linux

● Tripwire inc. Abrió recientemente el código bajo la licencia GPL

● Punto único de control y auditoría de configuración en todos los equipos

Page 13: Sistemas de Detección de Intrusos

Tripware(2)

● Base de Datos de Administración de Configuración (CMDB)

● Administración de cambio/configuración

● Elaboración de errores y posibilidad de dirigir herramientas de terceros para restaurar los sistemas

Page 14: Sistemas de Detección de Intrusos

Ejercicio

● Instalar tripware, inicializar su base de datos, editarla y evitar que su reporte arroje dos falsos positivos.

● Apoyarse del tutorialhttps://www.digitalocean.com/community/tutorials/how-to-use-tripwire-to-detect-server-intrusions-on-an-ubuntu-vps