SlideShare una empresa de Scribd logo
qwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqw
ertyuiopasdfghjklzxcvbnmqwer
         Practica Snort en
tyuiopasdfghjklzxcvbnmqwerty
                   Linux
uiopasdfghjklzxcvbnmqwertyui
          Seguridad Trimestre 1 2ºASIR
opasdfghjklzxcvbnmqwertyuiop
asdfghjklzxcvbnmqwertyuiopas
                Débora García García




dfghjklzxcvbnmqwertyuiopasdf
ghjklzxcvbnmqwertyuiopasdfgh
jklzxcvbnmqwertyuiopasdfghjkl
zxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcv
bnmqwertyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnm
qwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqw
Seguridad                                                     Trimestre 1                                      Débora García García


Índice
Introducción ............................................................................................................................. 2
Instalación Lamp Server ............................................................................................................ 2
Crear la base de datos de Snort ................................................................................................. 3
Instalación de Snort .................................................................................................................. 3
Configuración de Snort ............................................................................................................. 4
Instalación de ACID ................................................................................................................... 7
Configuración de Acid Base ....................................................................................................... 8
Comprobación test IDS ............................................................................................................. 9




                                                                                                                                          1
Seguridad                                Trimestre 1                      Débora García García


Introducción
Un sistema de detección de intrusos (IDS) inspecciona toda la actividad de red entrante y
saliente e identifica patrones sospechosos que pueden indicar una red o un ataque al sistema
de una persona que intente entrar o comprometer un sistema.
Un IDS se diferencia de un cortafuegos en que el IDS es un servidor de seguridad que
inspecciona el tráfico y las paradas que basado en las reglas especificado por el usuario. Un
IDS por otro lado, inspecciona y evalúa el tráfico para determinar si es sospechoso. El IDS
puede generar alertas basadas en el análisis.
Existen varios lugares donde un IDS se puede implementar. Un escenario por ejemplo
podría ser un IDS en la parte delantera del firewall y un IDS detrás del firewall. Esto le
permitirá saber lo que el tráfico sospechoso que viene en la red de área extensa (WAN) y lo
que el tráfico sospechoso que a través del firewall.
Para facilitar la visualización de los datos relacionados con Snort, vamos a instalar también
un front-end basado en web. La consola de análisis de detección de intrusiones (ACID)
servirá para este propósito.




Instalación Lamp Server
Antes de instalar Snort tenemos que instalar el paquete de LAMP (Linux, Apache, Mysql, Php),
es un conjunto de subsistemas de software necesarios para configurar sitios web o servidores
dinámicos.

Apt-get install –y tasksel

Tasksel

Selecciona LAMP server




Contraseña de Mysql




                                                                                            2
Seguridad                                 Trimestre 1     Débora García García


Ahora probamos que funciona apache, desde el navegador:




Crear la base de datos de Snort
Para ello accedemos a mysql:

       Mysql –u root –p

Creamos la base de datos:




Ahora tenemos que dar privilegios al usuario snort:




Guardamos los cambios:




Instalación de Snort
       Apt-get install snort-mysql



                                                                            3
Seguridad                                   Trimestre 1                   Débora García García




Configuración de Snort
Ahora tenemos que volcar el contenido de las tablas de mysql a mysql. Actualizando la base de
datos con la estructura de la tabla snort, vamos a la ruta:

       cd /usr/share/doc/snort-mysql

Luego ejecutamos zcat create_mysql.gz | mysql –u usuario–p usuario




Vamos a ver que las tablas se han creado:




                                                                                            4
Seguridad                                 Trimestre 1                      Débora García García




Modificamos el archivo de configuración de snort, en el incluimos información específica de
mysql:




Esta línea se encuetra en /etc/snort/snort.conf. Lo que hace es colocar un comentario enfrente
de la salida para el registro y añade la línea de salida para la base de datos.

Tenemos que quitar un archivo de la configuración de la base de datos snort:




Iniciamos el servicio Snort:

        /etc/init.d/snort start




Tenemos un error, vamos al archivo “/etc/snort/snort.conf” y vamos a copiar la línea que
contiene datos importantes de la base de datos y luego la borramos de este archivo:



                                                                                              5
Seguridad                                 Trimestre 1                       Débora García García




Y la pegamos en el archivo “database.conf”, está en el mismo directorio, sustituye por la línea
que viene con unos datos por defecto:




Volvemos a iniciar el servicio Snort:

        /etc/init.d/snort start




Vamos a ver en el log que el archivo funciona:




                                                                                                  6
Seguridad                                  Trimestre 1                       Débora García García


Instalación de ACID
Este servicio es una interfaz para poder visualizar los registros de Snort almacenados en la base
de datos.

        Apt-get –y install acidbase

La contraseña ha de ser la misma tanto para el usuario que creamos anteriormente de la base
de datos como en esta configuración de Acidbase, porque si no es la misma tendríamos que
modificaciones en los archivos de acidbase. (database.php y base_conf.php)




                                                                                               7
Seguridad                               Trimestre 1   Débora García García




Configuración de Acid Base
Nos dirigimos al navegador: localhost/acidbase

Hacer click setup page.




Hacer click Create Base AG




                                                                        8
Seguridad                                 Trimestre 1                      Débora García García




Con este paso hemos creado tablas adicionales en la base de datos Snort pero con
funcionalidad de acidbase.

*Si queremos por ejemplo filtrar ciertas IP’s tendríamos que configurar el archivo
“/etc/acidbase/apache.conf”, después reinicias el servidor apache para aplicar estos cambios.




Comprobación test IDS
Vamos a probar Snort y Acidbase realizando un escaneo de puertos. Instalamos:

       Apt-get install nmap

Los ataques a nuestra red podrán hacerse de la siguiente manera:

(Claro que nosotros el ataque lo haremos entre dos máquinas virtuales)




                                                                                                9
Seguridad                    Trimestre 1   Débora García García


Así se ve por la interfaz.




                                                            10

Más contenido relacionado

PDF
Proyecto 7
DOCX
Proyecto 7
PDF
SUSE Studio 1.0 Bugcon09
PPT
La Seguridad En Internet - Elisa
PPTX
Seguridades de redes
PDF
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
PDF
Monitorización
Proyecto 7
Proyecto 7
SUSE Studio 1.0 Bugcon09
La Seguridad En Internet - Elisa
Seguridades de redes
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Monitorización

La actualidad más candente (20)

PDF
Instalación de Servidores GNU/Linux - parte 1
DOCX
Proyecto monitorización nagios_felix
PDF
Instalacionoracle10 g
DOCX
Manual paso a paso de conexión de i scsi con linux
PPTX
Sistema de seguridad
PDF
Unidad III: Seguridad de las redes
PDF
53458737 manual-de-usuario-de-pfsense-firewall
PDF
Tarea 1isidro
PDF
Instalación y configuración de postfix y squirrel
PPTX
Unidad iii seguridad de las redes
PDF
Servidor HTTP Apache
PDF
Instalación y configuración Servidor FTP y SSH
PPT
Backups[1][1]
PDF
S.O DISTRIBUIDO
DOCX
Seguridad de las_redes
PPTX
Exposicion nagios core
PPT
PPT
Apache.http ftp-smtp
PDF
Manual FTP, SSH y OpenMedia Vault
Instalación de Servidores GNU/Linux - parte 1
Proyecto monitorización nagios_felix
Instalacionoracle10 g
Manual paso a paso de conexión de i scsi con linux
Sistema de seguridad
Unidad III: Seguridad de las redes
53458737 manual-de-usuario-de-pfsense-firewall
Tarea 1isidro
Instalación y configuración de postfix y squirrel
Unidad iii seguridad de las redes
Servidor HTTP Apache
Instalación y configuración Servidor FTP y SSH
Backups[1][1]
S.O DISTRIBUIDO
Seguridad de las_redes
Exposicion nagios core
Apache.http ftp-smtp
Manual FTP, SSH y OpenMedia Vault
Publicidad

Destacado (11)

PDF
Andrés González Suárez - Instalación y configuración de Snort
ODP
Detector de ataques en red
PDF
Sistemas de detección de intrusiones. SNORT
PPTX
PDF
Practica 4 herramienta snort entregable
PPTX
Snort
PDF
Actividad No. 6.6: Detección de intrusos con Snort
PPT
PDF
Snort
PDF
Sistemas de Detección de Intrusos (IDS)
PPTX
Ingeniería de software modelo incremental
Andrés González Suárez - Instalación y configuración de Snort
Detector de ataques en red
Sistemas de detección de intrusiones. SNORT
Practica 4 herramienta snort entregable
Snort
Actividad No. 6.6: Detección de intrusos con Snort
Snort
Sistemas de Detección de Intrusos (IDS)
Ingeniería de software modelo incremental
Publicidad

Similar a Sg t2 practicas_snort (20)

PDF
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
PDF
Laboratorio "monitoreo con Pandora fms 2.0"
PDF
PDF
Guia instalacion y configuracion nagios
PDF
Sg t2 practicas_tripwire
PPTX
Actividad 3 de redes del computador
PDF
Guia basica-securizacion-apache
DOCX
Proyecto
PPTX
Presentacion kali linux
DOCX
Proyecto 7 - Seguridad Activa: Control de Redes
PDF
Manual de configuracion de proxy SQUID
PDF
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
PPT
Linux capítulo vii iwf
PDF
Seguridaden servidores0 8-7
PDF
Extendiendo la Seguridad de Elastix con Snort
PDF
Auditoria de Seguridad Informatica
PPTX
Unidad III: Seguridad de las Redes
PDF
Smtp 2950
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Laboratorio "monitoreo con Pandora fms 2.0"
Guia instalacion y configuracion nagios
Sg t2 practicas_tripwire
Actividad 3 de redes del computador
Guia basica-securizacion-apache
Proyecto
Presentacion kali linux
Proyecto 7 - Seguridad Activa: Control de Redes
Manual de configuracion de proxy SQUID
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Linux capítulo vii iwf
Seguridaden servidores0 8-7
Extendiendo la Seguridad de Elastix con Snort
Auditoria de Seguridad Informatica
Unidad III: Seguridad de las Redes
Smtp 2950

Más de garciadebora (20)

PDF
Aso t2 practica_crontab
PDF
Red t4 practica_ftp2
PDF
Sg t3 practica_vpn-ssh
PDF
Red t4 practica_ftp1
PDF
Aso t1 practicas_ad
PDF
Seg t2 practicas_certificado ssl
PDF
Red t3 practicas_iss
PDF
Red t3_practica_autenticacion_apache
PPSX
Pecha kucha
PDF
Sg t2 practicas_eliminar_malware
PDF
Sg t1 practicas_linux
PDF
Sg t1 practica-copia_seguridadwindows2003
PDF
Sg t1 practica_e_criptfs
PDF
Sg t1 practica_copia_seguridadlinux
PDF
Sg t1 practica_analisis_forense-2
PDF
Red t3 practica2_apacheopenldap
PDF
Red t3 practica1_apachecms
PDF
Red t2 dhcp
PDF
Red t1 practicas_dns
PDF
Red t1_practica_dns2
Aso t2 practica_crontab
Red t4 practica_ftp2
Sg t3 practica_vpn-ssh
Red t4 practica_ftp1
Aso t1 practicas_ad
Seg t2 practicas_certificado ssl
Red t3 practicas_iss
Red t3_practica_autenticacion_apache
Pecha kucha
Sg t2 practicas_eliminar_malware
Sg t1 practicas_linux
Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica_e_criptfs
Sg t1 practica_copia_seguridadlinux
Sg t1 practica_analisis_forense-2
Red t3 practica2_apacheopenldap
Red t3 practica1_apachecms
Red t2 dhcp
Red t1 practicas_dns
Red t1_practica_dns2

Sg t2 practicas_snort

  • 1. qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer Practica Snort en tyuiopasdfghjklzxcvbnmqwerty Linux uiopasdfghjklzxcvbnmqwertyui Seguridad Trimestre 1 2ºASIR opasdfghjklzxcvbnmqwertyuiop asdfghjklzxcvbnmqwertyuiopas Débora García García dfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjkl zxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw
  • 2. Seguridad Trimestre 1 Débora García García Índice Introducción ............................................................................................................................. 2 Instalación Lamp Server ............................................................................................................ 2 Crear la base de datos de Snort ................................................................................................. 3 Instalación de Snort .................................................................................................................. 3 Configuración de Snort ............................................................................................................. 4 Instalación de ACID ................................................................................................................... 7 Configuración de Acid Base ....................................................................................................... 8 Comprobación test IDS ............................................................................................................. 9 1
  • 3. Seguridad Trimestre 1 Débora García García Introducción Un sistema de detección de intrusos (IDS) inspecciona toda la actividad de red entrante y saliente e identifica patrones sospechosos que pueden indicar una red o un ataque al sistema de una persona que intente entrar o comprometer un sistema. Un IDS se diferencia de un cortafuegos en que el IDS es un servidor de seguridad que inspecciona el tráfico y las paradas que basado en las reglas especificado por el usuario. Un IDS por otro lado, inspecciona y evalúa el tráfico para determinar si es sospechoso. El IDS puede generar alertas basadas en el análisis. Existen varios lugares donde un IDS se puede implementar. Un escenario por ejemplo podría ser un IDS en la parte delantera del firewall y un IDS detrás del firewall. Esto le permitirá saber lo que el tráfico sospechoso que viene en la red de área extensa (WAN) y lo que el tráfico sospechoso que a través del firewall. Para facilitar la visualización de los datos relacionados con Snort, vamos a instalar también un front-end basado en web. La consola de análisis de detección de intrusiones (ACID) servirá para este propósito. Instalación Lamp Server Antes de instalar Snort tenemos que instalar el paquete de LAMP (Linux, Apache, Mysql, Php), es un conjunto de subsistemas de software necesarios para configurar sitios web o servidores dinámicos. Apt-get install –y tasksel Tasksel Selecciona LAMP server Contraseña de Mysql 2
  • 4. Seguridad Trimestre 1 Débora García García Ahora probamos que funciona apache, desde el navegador: Crear la base de datos de Snort Para ello accedemos a mysql: Mysql –u root –p Creamos la base de datos: Ahora tenemos que dar privilegios al usuario snort: Guardamos los cambios: Instalación de Snort Apt-get install snort-mysql 3
  • 5. Seguridad Trimestre 1 Débora García García Configuración de Snort Ahora tenemos que volcar el contenido de las tablas de mysql a mysql. Actualizando la base de datos con la estructura de la tabla snort, vamos a la ruta: cd /usr/share/doc/snort-mysql Luego ejecutamos zcat create_mysql.gz | mysql –u usuario–p usuario Vamos a ver que las tablas se han creado: 4
  • 6. Seguridad Trimestre 1 Débora García García Modificamos el archivo de configuración de snort, en el incluimos información específica de mysql: Esta línea se encuetra en /etc/snort/snort.conf. Lo que hace es colocar un comentario enfrente de la salida para el registro y añade la línea de salida para la base de datos. Tenemos que quitar un archivo de la configuración de la base de datos snort: Iniciamos el servicio Snort: /etc/init.d/snort start Tenemos un error, vamos al archivo “/etc/snort/snort.conf” y vamos a copiar la línea que contiene datos importantes de la base de datos y luego la borramos de este archivo: 5
  • 7. Seguridad Trimestre 1 Débora García García Y la pegamos en el archivo “database.conf”, está en el mismo directorio, sustituye por la línea que viene con unos datos por defecto: Volvemos a iniciar el servicio Snort: /etc/init.d/snort start Vamos a ver en el log que el archivo funciona: 6
  • 8. Seguridad Trimestre 1 Débora García García Instalación de ACID Este servicio es una interfaz para poder visualizar los registros de Snort almacenados en la base de datos. Apt-get –y install acidbase La contraseña ha de ser la misma tanto para el usuario que creamos anteriormente de la base de datos como en esta configuración de Acidbase, porque si no es la misma tendríamos que modificaciones en los archivos de acidbase. (database.php y base_conf.php) 7
  • 9. Seguridad Trimestre 1 Débora García García Configuración de Acid Base Nos dirigimos al navegador: localhost/acidbase Hacer click setup page. Hacer click Create Base AG 8
  • 10. Seguridad Trimestre 1 Débora García García Con este paso hemos creado tablas adicionales en la base de datos Snort pero con funcionalidad de acidbase. *Si queremos por ejemplo filtrar ciertas IP’s tendríamos que configurar el archivo “/etc/acidbase/apache.conf”, después reinicias el servidor apache para aplicar estos cambios. Comprobación test IDS Vamos a probar Snort y Acidbase realizando un escaneo de puertos. Instalamos: Apt-get install nmap Los ataques a nuestra red podrán hacerse de la siguiente manera: (Claro que nosotros el ataque lo haremos entre dos máquinas virtuales) 9
  • 11. Seguridad Trimestre 1 Débora García García Así se ve por la interfaz. 10