SlideShare una empresa de Scribd logo
IDS
Sistemas de Deteccion de Intrusos
    (Intrusion Detection System)
I D S

Es una elemento a nivel de Hardware,
Software o ambos, que nos permite
determinar actividad o accesos no
autorizados     a   nuestra   plataforma
informatica y tomar una accion pertinente
para contrarestar el ataque por medio de
mecanismos de defensa integrados como
Firewalls o normas definidas para
respuesta inmediata dependiendo de su
complejidad y componentes.
TIPOS DE IDS

NIDS : Network-IDS. Capturan los paquetes que viajan por
    los medios (cable, wireless) de la red, se realiza la
comparación con la reglas definidas y si corresponden a
 las firmas de algun tipo de ataque se genera una alerta
del incidente y se guarda el registro en un repositorio de
     información como una Base de Datos o archivo.

HIDS : Host-IDS, se instala en un equipo como un agente
   son reactivos, revisan los logs del sistema y sus
  actividades en busca de rastros de una actividad de
   intrusión. Pueden activarse en modo promiscuo,
 activando el sniffer, pasar a ser proactivos y entregar
                 alertas en tiempo real.

DIDS : Distribuido-IDS, conjunto de NIDS actuando como
   sensores y centralizan la información de posibles
 ataques, se pueden fijar reglas por segmentos de red.
BENEFICIOS DE UN IDS

 Analisis de paquetes y Detección de Ataques

 Implementación de IDS en sitios claves para puntos de
acceso criticos

 Monitoreo de politicas en la Plataforma Informatica
(encriptacion, revision de aquellos programas no
autorizados, como servicios de Mensajeria, P2P, etc.)

 Intentos de Intrusión en tiempo real o aposteriori

 Registros de auditoria que permitan analizar el
comportamiento de un ataque

 Evaluacion de recursos, firewall, appliance, proxys, etc.

El uso adecuado es la ubicación de NIDS para analizar el
trafico de Red e identificando los intentos de intrusión
(OutSide), y los HIDS detectan las acciones en las
maquinas y las consecuencias posibles en Equipos
criticos (InSide).
SNORT - IDS

Es una aplicación Open Source, que permite sniffar y
analizar el trafico de una red para determinar los posibles
intentos de intrusión por medio de un potente motor de
detección de ataques y barrido de puertos, alertando,
registrando y actuando contra un incidente en tiempo real
o aposteriori, almacenando sus logs en modo de archivos
 de texto o un motor de Base de Datos privadas o free
como MySql y de integración total con gestores de
informes (ACID), librerias de Graficación (JpGraph OO
Graphic Library), utilidades de Bloqueo en tiempo real
(SnortSam), Servidores Web (Apache), sistemas de Log
(Swatch, SnortAlog), script (SnorSnarf, PhPlot, PigSentry,
Oinkmaster,php), etc. Excelente alternativa a productos
pagos como ISS RealSecure y Cisco IDS
Por que SNORT ??

 Es Free
 Ampliamente usado
 Es configurable
 Integracion con diversas herramientas, utilidades y script
 Multiplataforma
 Permanente actualización y soporte
 Costo / Beneficio
 Analisis de Trafico en Linea y logs
 Usos de firmas o metodos de anomalias
 Eficiente y Efectivo
 Automatizado
 Centraliza la administración
 Visualiza los ataques a nivel de paquete
 Verifica el cumplimiento de Politicas, Sistemas
Operativos y Servicios
 Identifica y correlaciona las conductas inapropiadas de
sus sistemas
COMPONENTES DE SNORT ??
Libcap / Wincap – librería de captura de paquetes y los filtra para Snort,
actua sobre la capa 2 (enlace) del modelo OSI.

El Decoder Packet (paquete decodificador). Toma los datos enviados en la
capa 2, decodifica el frame del enlace de datos (Ethernet, TokenRing, 802.11),
seguido el protocolo IP, TCP o UDP para su posterior procesamiento.
Preprocesador. Se activan los plug-in sobre los paquetes decodificados estos
seran descartados o clasificados antes de ser enviados al motor de detección




Motor Detección. Toma la información preparada inicialmente y opera en la
capa de transporte capa y aplicación (4 y 5 del modelo OSI) comparando los
paquetes con las reglas basadas en los plug-in (contienen las firmas de
ataques).

Salida. Cuando un plug-in se activa, registra la información y logs necesarios
Snort tiene una gran variedad de plug-ins de salida, desde formatos en texto,
binarios y bases de datos
SNORT EN UNA RED CON DMZ Y NAT
SNORT ADICIONAL MONITOREANDO SUBNETS SEPARADAS
Dejemos tanta chachara!!!

Y vamonos a implementar
Snort-IDS en Plataformas
    Windows y Linux
      Good Luck!!
         Enjoy!!

Más contenido relacionado

DOCX
Deteccion de intrusos
PDF
Sistemas de Detección de Intrusos (IDS)
PPTX
Sistemas de Detección de Intrusos.
PPS
Intrusion detectionsystems
PPTX
Seguridad informática
PPT
Sistemas de intrusos
PDF
Sistemas de Detección de Intrusos
PPT
6 3 prevencion deteccion y recuperacion
 
Deteccion de intrusos
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos.
Intrusion detectionsystems
Seguridad informática
Sistemas de intrusos
Sistemas de Detección de Intrusos
6 3 prevencion deteccion y recuperacion
 

La actualidad más candente (20)

PPTX
5 detecciony seguridad
PPT
Clase de Muestra 001
PPTX
IDS (Intrusion Detection System)
PPTX
Ids ips detection
PPT
Seguridad en Redes
PPTX
Clase 19
PPTX
AlienVault
PPTX
Ids ips detection
PPTX
PDF
Sistema de detección de intrusos
PDF
Intrusion Detection System V1.2
PDF
Elementos De Proteccion Para Redes
DOCX
Diseño y seguridad de redes
PDF
20101014 seguridad perimetral
PDF
Unidad 6 Seguridad en redes corporativas
ODP
Privacidad y seguridad
PPTX
SEGURIDAD EN REDES INFORMÁTICAS
PPTX
Lizeth gonzalez-campos
PPTX
Herramientas de seguridad
PPTX
Clase 18
5 detecciony seguridad
Clase de Muestra 001
IDS (Intrusion Detection System)
Ids ips detection
Seguridad en Redes
Clase 19
AlienVault
Ids ips detection
Sistema de detección de intrusos
Intrusion Detection System V1.2
Elementos De Proteccion Para Redes
Diseño y seguridad de redes
20101014 seguridad perimetral
Unidad 6 Seguridad en redes corporativas
Privacidad y seguridad
SEGURIDAD EN REDES INFORMÁTICAS
Lizeth gonzalez-campos
Herramientas de seguridad
Clase 18
Publicidad

Destacado (12)

PPT
Charla asobancaria
PPT
Mi spam mi harakiri-un_caso_forense
PPTX
Seguridad en la red
PPTX
Clase 14
ODP
Presentacion AO
PDF
Actividad No. 6.6: Detección de intrusos con Snort
PPT
Diseño, Administracion y Seguridad de Redes
PDF
MUM Madrid 2016 - Mikrotik y Suricata
PPTX
Diapositiva criptografia
PPTX
Negligencia vs desconocimiento_cp
PDF
ODP
Securiza tu red con Snort y sus amigos
Charla asobancaria
Mi spam mi harakiri-un_caso_forense
Seguridad en la red
Clase 14
Presentacion AO
Actividad No. 6.6: Detección de intrusos con Snort
Diseño, Administracion y Seguridad de Redes
MUM Madrid 2016 - Mikrotik y Suricata
Diapositiva criptografia
Negligencia vs desconocimiento_cp
Securiza tu red con Snort y sus amigos
Publicidad

Similar a Ids sistema de deteccion de intrusos (2) (20)

PDF
dmz definicion
PPT
Herramientas para la seguridad informática, un problema de dirección
PDF
IDS ( Intrusion Detection System )
PDF
Herramientas de análisis de vulnerabilidades
PPTX
Seguridad informática Analisisonsxsns.pptx
PPTX
Clase 18
DOCX
PDF
PUNTE SEG INF
PPT
Sistemas de intrusos
PPT
Block Rfid
PDF
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
PPT
Que es un snifer
PDF
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
PPT
Antivirus y cortafuegos
DOCX
Copia de cuestionario_de_concepto_de_seguridad 2
PPTX
Firewall y seguridad de internet
PPTX
PRESENTACION bajo costo.pptx
PPSX
Actividad 5 seguridad informatica
PPT
Que es un snifer a
DOCX
CASO 2 DE SEGURIDAD INFORMATICA.docx
dmz definicion
Herramientas para la seguridad informática, un problema de dirección
IDS ( Intrusion Detection System )
Herramientas de análisis de vulnerabilidades
Seguridad informática Analisisonsxsns.pptx
Clase 18
PUNTE SEG INF
Sistemas de intrusos
Block Rfid
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
Que es un snifer
DISPOSITIVOS DE RED Y DE SEGURIDAD PERIMETRAL.pdf
Antivirus y cortafuegos
Copia de cuestionario_de_concepto_de_seguridad 2
Firewall y seguridad de internet
PRESENTACION bajo costo.pptx
Actividad 5 seguridad informatica
Que es un snifer a
CASO 2 DE SEGURIDAD INFORMATICA.docx

Más de Jhon Jairo Hernandez (19)

PDF
Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
PDF
Seguridad logica atm_charla_emavi
PPS
Seguridad redes u_libre_sesion_1
PDF
Debilidades vulnerabilidades protocolos_charla_spectra
PPS
Como los delincuentes roban tu privacidad hacking en_vivo
PPSX
Fat analisis
PPSX
Seguridad en profundida
PDF
Plan director seguridad
PDF
Historia Seguridad informatica
PDF
FundamentosSeguridad informática
PPTX
Equipos de respuesta a incidentes csirt cert clase_tres_auo
PPTX
Estado del cibercrimen
PPT
Ley 1581 swat
PPTX
Cadena de custodia_septima_clase
PPTX
Owas top 10_2010_by_dino
PPTX
Herramientas para analisis_forense_informatico_clase_cuarta_uao
PPTX
Yo no soy_una_ip
PDF
Firewalls iptables
PDF
De presa a cazador Campus Party 2011
Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
Seguridad logica atm_charla_emavi
Seguridad redes u_libre_sesion_1
Debilidades vulnerabilidades protocolos_charla_spectra
Como los delincuentes roban tu privacidad hacking en_vivo
Fat analisis
Seguridad en profundida
Plan director seguridad
Historia Seguridad informatica
FundamentosSeguridad informática
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Estado del cibercrimen
Ley 1581 swat
Cadena de custodia_septima_clase
Owas top 10_2010_by_dino
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Yo no soy_una_ip
Firewalls iptables
De presa a cazador Campus Party 2011

Ids sistema de deteccion de intrusos (2)

  • 1. IDS Sistemas de Deteccion de Intrusos (Intrusion Detection System)
  • 2. I D S Es una elemento a nivel de Hardware, Software o ambos, que nos permite determinar actividad o accesos no autorizados a nuestra plataforma informatica y tomar una accion pertinente para contrarestar el ataque por medio de mecanismos de defensa integrados como Firewalls o normas definidas para respuesta inmediata dependiendo de su complejidad y componentes.
  • 3. TIPOS DE IDS NIDS : Network-IDS. Capturan los paquetes que viajan por los medios (cable, wireless) de la red, se realiza la comparación con la reglas definidas y si corresponden a las firmas de algun tipo de ataque se genera una alerta del incidente y se guarda el registro en un repositorio de información como una Base de Datos o archivo. HIDS : Host-IDS, se instala en un equipo como un agente son reactivos, revisan los logs del sistema y sus actividades en busca de rastros de una actividad de intrusión. Pueden activarse en modo promiscuo, activando el sniffer, pasar a ser proactivos y entregar alertas en tiempo real. DIDS : Distribuido-IDS, conjunto de NIDS actuando como sensores y centralizan la información de posibles ataques, se pueden fijar reglas por segmentos de red.
  • 4. BENEFICIOS DE UN IDS  Analisis de paquetes y Detección de Ataques  Implementación de IDS en sitios claves para puntos de acceso criticos  Monitoreo de politicas en la Plataforma Informatica (encriptacion, revision de aquellos programas no autorizados, como servicios de Mensajeria, P2P, etc.)  Intentos de Intrusión en tiempo real o aposteriori  Registros de auditoria que permitan analizar el comportamiento de un ataque  Evaluacion de recursos, firewall, appliance, proxys, etc. El uso adecuado es la ubicación de NIDS para analizar el trafico de Red e identificando los intentos de intrusión (OutSide), y los HIDS detectan las acciones en las maquinas y las consecuencias posibles en Equipos criticos (InSide).
  • 5. SNORT - IDS Es una aplicación Open Source, que permite sniffar y analizar el trafico de una red para determinar los posibles intentos de intrusión por medio de un potente motor de detección de ataques y barrido de puertos, alertando, registrando y actuando contra un incidente en tiempo real o aposteriori, almacenando sus logs en modo de archivos de texto o un motor de Base de Datos privadas o free como MySql y de integración total con gestores de informes (ACID), librerias de Graficación (JpGraph OO Graphic Library), utilidades de Bloqueo en tiempo real (SnortSam), Servidores Web (Apache), sistemas de Log (Swatch, SnortAlog), script (SnorSnarf, PhPlot, PigSentry, Oinkmaster,php), etc. Excelente alternativa a productos pagos como ISS RealSecure y Cisco IDS
  • 6. Por que SNORT ?? Es Free Ampliamente usado Es configurable Integracion con diversas herramientas, utilidades y script Multiplataforma Permanente actualización y soporte Costo / Beneficio Analisis de Trafico en Linea y logs Usos de firmas o metodos de anomalias Eficiente y Efectivo Automatizado Centraliza la administración Visualiza los ataques a nivel de paquete Verifica el cumplimiento de Politicas, Sistemas Operativos y Servicios Identifica y correlaciona las conductas inapropiadas de sus sistemas
  • 7. COMPONENTES DE SNORT ?? Libcap / Wincap – librería de captura de paquetes y los filtra para Snort, actua sobre la capa 2 (enlace) del modelo OSI. El Decoder Packet (paquete decodificador). Toma los datos enviados en la capa 2, decodifica el frame del enlace de datos (Ethernet, TokenRing, 802.11), seguido el protocolo IP, TCP o UDP para su posterior procesamiento. Preprocesador. Se activan los plug-in sobre los paquetes decodificados estos seran descartados o clasificados antes de ser enviados al motor de detección Motor Detección. Toma la información preparada inicialmente y opera en la capa de transporte capa y aplicación (4 y 5 del modelo OSI) comparando los paquetes con las reglas basadas en los plug-in (contienen las firmas de ataques). Salida. Cuando un plug-in se activa, registra la información y logs necesarios Snort tiene una gran variedad de plug-ins de salida, desde formatos en texto, binarios y bases de datos
  • 8. SNORT EN UNA RED CON DMZ Y NAT
  • 9. SNORT ADICIONAL MONITOREANDO SUBNETS SEPARADAS
  • 10. Dejemos tanta chachara!!! Y vamonos a implementar Snort-IDS en Plataformas Windows y Linux Good Luck!! Enjoy!!