SlideShare una empresa de Scribd logo
SISTEMA DE DETECCIÓN DE INTRUSOS (IDS)
Programa de detección de accesos no autorizados a un computador o red.
Suele poseer sensores virtuales (por ejemplo, sniffer de red) con lo que el
núcleo IDS puede obtener datos externos (generalmente sobre el tráfico
de red), El IDS detecta gracias a estos sensores.
*sniffer: Analizador de protocolos, es un programa que captura tramas de
una red de computadoras
FUNCIONAMIENTO:
- Se basa en el análisis detallado del tráfico de red, el IDS no solo
analiza qué tipo de tráfico es, sino que también revisa su contenido
y comportamiento.
- Esta herramienta normalmente está integrada en el firewall.
- El IDS dispone de una base de datos de ataques conocidos.
TIPOS DE IDS
- HIDS: Actúa cuando los intrusos dejan “rastro” durante el intento de
ataque a un equipo, estas “rastros” son detectados por el HIDS y se
genera un reporte.
- NIDS: Está basado en la red, detectando ataques a todo el segmento
de red. Su interfaz debe funcionar rápidamente capturando todo el
tráfico de red.
IDS VS IPS
Las IPS protege las redes de manera proactiva mientras que las IDS
protege las redes de manera reactiva.
Es decir, en las IPS, el sensor detecta una posible intrusión, almacena la
información y manda una señal de alerta que se almacena en una base de
daos.
Las IDS responde a la actividad sospechosa reprogramando el firewall para
que bloquee el tráfico que proviene de la red del atacante.
IDS VS FIREWALL NO, LOS MEJORES ALIDOS SI
El firewall generalmente examina exteriormente por intrusiones para
evitar que estas ocurran, limita el acceso entre redes para prevenir la
intrusión, pero no determina si el ataque puede estar ocurriendo
internamente.
Las IDS evalúa la intrusión cuando ésta actúa y genera una alarma, se
´puede convertir en una herramienta muy poderosa si es que se une la
inteligencia del IDS con el poder de bloqueo del firewall, al ser el punto
donde forzosamente deben pasar paquetes y puedan ser bloqueados
antes de penetrar a una red
IPS (Sistema de prevención de intrusos)
Software que ejerce el control de acceso en una red informática para
proteger los sistemas computacionales de ataques y abusos.
Presentan una mejora importante sobre las tecnologías de cortafuegos
tradicionales, al tomar decisiones de control de accesos basados en los
contenidos de tráfico, en lugar de las direcciones IP o puertos.
FUNCIONAMIENTO:
- Monitorea el tráfico de red y/o actividades del sistema. No solo
identifica el problema, sino intenta detener esta actividad (principal
diferencia con las IDS)
- Puede alertar al administrador ante de detección de alguna
actividad maliciosa (igual que las IDS) pero es de actividad exclusiva
de las IPS establecer políticas de seguridad ante un ataque. Es decir,
las IPS protege las redes de manera proactiva mientras que las IDS
protege las redes de manera reactiva.
- Graba información histórica y genera reportes.
CLASIFICACIÓN
- Basado en red LAN (NIPS): Monitorean la red en busca de tráfico de
red sospechoso al analizar la actividad del protocolo LAN
- Basados en red Wireless (WIPS): Lo mismo, pero al nivel de
protocolo inalámbrico.
- Análisis en comportamiento de red (NBA): Identifican amenazas de
tráfico inusual (como las violaciones de políticas de red)
- Basados en host (HIPS): Se efectúa mediante la instalación de
paquetes de software que monitorean un host único en busca de
una actividad sospechosa.
IDS – IPS EN IPTABLES
En Linux, mediante las Iptables se pueden generar políticas (reglas), en
este caso, las Iptables hacen filtración de paquetes. IDS e IPS son
términos demasiados amplios para usar en este contexto. Algunas
(minoría) funcionalidades de Iptables redundan en las funciones de IDS
e IPS, la mayoría de las funcionalidades de IDS o IPS están fuera de lo
que Iptables puede hacer.
RESUMEN
EL IDS (Sistema de detección de intrusos), mejora la capacidad de
auditoría y vigilancia de la seguridad informática de los sistemas de los
clientes. La principal diferencia con las IPS es que las IDS informan,
mientras las IPS toma acciones para frenar el posible ataque.
Las funcionalidades de esos sistemas de seguridad son similares,
primero cambia el modo de funcionamiento de la NIC en modo rápido
(promiscuo) para escuchar todo el tráfico de red, luego revisa éste
tráfico en busca de patrones de bits ya conocidos como sospechosos y
generan un reporte relacionado a la detección.
Los softwares más conocidos en el mercado tenemos:
- SNORT (Sourcefire): Mayor aplicación mundial
- OSSEC (Open Source Security)
- SURICATA (Distribución Linux)
- EASYIDS (Seguridad de red: CentOS, MYSQL, NTOP, BASE)
- SMOOTH-SEC (Distribución Linux)
- PATRIOT NG (Para Windows)
- TRIPWIRE (IDS basado en host más aclamado para Linux)
- LIDS (Linux Instrusion Detection System): Es un parche del kernel,
instrumento de administración, vigila la modificación de ficheros,
incluso en del superusuario (modo suroot)
APLICACIÓN EN LINUX
SOFTWARE: SURICATA
- Procesa gran cantidad de paquetes de manera simultánea
- Aparte de los protocolos IP, TCP, UDP e ICMP, tiene palabras claves
para otros protocolos como FTP, HTTP, TLS, SMB. De esta forma, se
puede escribir reglas independientemente del protocolo que se
utilice, ésta es detectada automáticamente.
- Los registros se almacenan en /vat/log/suricata/stat.log
- Vuelca todas las peticiones HTTP en el archivo /var/log/http.log
- Soporta redes IPv6
INSTALACIÓN Y CONFIGURACIÓN DE SURICATA
Instalaremos el Suricata
Las reglas de Suricata se guardan por defecto en el archivo:
/etc/suricata/rules/
El RunMode predeterminado utilizado por Suricata es autofp
(Autoequilibrio).
Y ejecutaremos Suricata
BIBLIOGRAFÍA
Suricata: Instalación y configuración en Linux
http://www.linux-party.com/26-hackers/9548-como-instalar-
suricata-sistema-de-deteccion-de-intrusos-en-linux
Miguel Pajuelo Villanueva
Agosto 2017

Más contenido relacionado

PPT
Clase de Muestra 001
PPS
Intrusion detectionsystems
PPTX
Seguridad informática
PPTX
5 detecciony seguridad
PPT
Ids sistema de deteccion de intrusos (2)
PPT
Sistemas de intrusos
PDF
Sistemas de Detección de Intrusos
PPTX
Clase 19
Clase de Muestra 001
Intrusion detectionsystems
Seguridad informática
5 detecciony seguridad
Ids sistema de deteccion de intrusos (2)
Sistemas de intrusos
Sistemas de Detección de Intrusos
Clase 19

La actualidad más candente (19)

PPTX
AlienVault
PPTX
Clase 18
PDF
Cortafuegos
PPT
Seguridad en Redes
PPTX
Ids ips detection
PDF
Ug firewall & dmz
PPTX
Firewall y seguridad de internet
PPTX
PPTX
Expo firewall
PPSX
Actividad 5 seguridad informatica
DOCX
FIREWALL
PDF
9197757 los-sniffers
DOCX
PPSX
Actividad 6 seguridad informatica
PDF
Tipos de firewall
PDF
Tipos de firewall
PPTX
Snort
PPTX
Que es un firewall y su función
AlienVault
Clase 18
Cortafuegos
Seguridad en Redes
Ids ips detection
Ug firewall & dmz
Firewall y seguridad de internet
Expo firewall
Actividad 5 seguridad informatica
FIREWALL
9197757 los-sniffers
Actividad 6 seguridad informatica
Tipos de firewall
Tipos de firewall
Snort
Que es un firewall y su función
Publicidad

Similar a Sistema de detección de intrusos (20)

DOCX
Deteccion de intrusos
PDF
IDS ( Intrusion Detection System )
PPTX
Sistemas de Detección de Intrusos.
PPTX
Seguridad informática Analisisonsxsns.pptx
PDF
dmz definicion
PDF
Sistemas de Detección de Intrusos (IDS)
PDF
Herramientas de análisis de vulnerabilidades
PDF
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
PPTX
Firewall-IDSIPS-VPN-Conceptos-clave-en-ciberseguridad.pptx
DOCX
Proyecto
PPTX
Clase 18
DOCX
Diseño y seguridad de redes
PPTX
IDS (Intrusion Detection System)
PDF
Ia seguridad informatica
PDF
PUNTE SEG INF
PPTX
Vigilancia de paquetes
PDF
Unidad 6 Seguridad en redes corporativas
PDF
Ejercicio seguridad en redes
PPT
Herramientas para la seguridad informática, un problema de dirección
Deteccion de intrusos
IDS ( Intrusion Detection System )
Sistemas de Detección de Intrusos.
Seguridad informática Analisisonsxsns.pptx
dmz definicion
Sistemas de Detección de Intrusos (IDS)
Herramientas de análisis de vulnerabilidades
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
Firewall-IDSIPS-VPN-Conceptos-clave-en-ciberseguridad.pptx
Proyecto
Clase 18
Diseño y seguridad de redes
IDS (Intrusion Detection System)
Ia seguridad informatica
PUNTE SEG INF
Vigilancia de paquetes
Unidad 6 Seguridad en redes corporativas
Ejercicio seguridad en redes
Herramientas para la seguridad informática, un problema de dirección
Publicidad

Más de Miguel Pajuelo Villanueva (20)

PDF
IT213 - LÍNEAS DE TRANSMISIÓN Examen final 2008 2
PDF
CCNA V6 Routing and switching_essentials INICTEL UNI
PDF
CCNA V6 Introduction to networks INICTEL UNI
PDF
IT 313 LABORATORIO DE INSTRUMENTOS DE TELECOMUNICACIONES 2do Laboratorio
PDF
IT 313 LABORATORIO DE INSTRUMENTOS DE TELECOMUNICACIONES 1er Laboratorio
PDF
Ponentes TELCON UNI 2017
PDF
Práctica de laboratorio: Realización de un esquema de Internet
PDF
IT414 CONTROL TEMPORAL 4ta práctica calificada
PDF
EE521 PROPAGACIÓN Y RADIACIÓN ELECTROMAGNÉTICA I Examen final
PDF
MA185 MATEMÁTICA V 2da Práctica Calificada
PDF
MA185 MATEMÁTICA V 3era Práctica Calificada
PDF
MA185 MATEMÁTICA V Examen Final
PDF
MA185 MATEMÁTICA V Primera Práctica Calificada
PDF
MA185 MATEMÁTICA V Examen Parcial
PDF
CB123M PROCESOS ESTOCÁSTICOS 3era práctica calificada
PDF
EE636M SISTEMAS DIGITALES I 3era práctica calificada
PDF
IT514M TELECOMUNICACIONES II 1era práctica calificada
PDF
IT 514M TELECOMUNICACIONES II Examen final
PDF
3era práctica calificada
PDF
CB525M - INGENIERÍA ECONÓMICA 4ta práctica calificada
IT213 - LÍNEAS DE TRANSMISIÓN Examen final 2008 2
CCNA V6 Routing and switching_essentials INICTEL UNI
CCNA V6 Introduction to networks INICTEL UNI
IT 313 LABORATORIO DE INSTRUMENTOS DE TELECOMUNICACIONES 2do Laboratorio
IT 313 LABORATORIO DE INSTRUMENTOS DE TELECOMUNICACIONES 1er Laboratorio
Ponentes TELCON UNI 2017
Práctica de laboratorio: Realización de un esquema de Internet
IT414 CONTROL TEMPORAL 4ta práctica calificada
EE521 PROPAGACIÓN Y RADIACIÓN ELECTROMAGNÉTICA I Examen final
MA185 MATEMÁTICA V 2da Práctica Calificada
MA185 MATEMÁTICA V 3era Práctica Calificada
MA185 MATEMÁTICA V Examen Final
MA185 MATEMÁTICA V Primera Práctica Calificada
MA185 MATEMÁTICA V Examen Parcial
CB123M PROCESOS ESTOCÁSTICOS 3era práctica calificada
EE636M SISTEMAS DIGITALES I 3era práctica calificada
IT514M TELECOMUNICACIONES II 1era práctica calificada
IT 514M TELECOMUNICACIONES II Examen final
3era práctica calificada
CB525M - INGENIERÍA ECONÓMICA 4ta práctica calificada

Último (20)

PPTX
DEBL Presentación PG 23.pptx [Autoguardado].pptx
PDF
Curso Introductorio de Cristales Liquidos
PDF
LIBRO UNIVERSITARIO INTELIGENCIA ALGORITMICA BN.pdf
PPTX
Software para la educación instituciones superiores
PPTX
Cómo Elaborar e Implementar el IPERC_ 2023.pptx
PDF
HISTORIA DE LA GRÚAA LO LARGO DE LOS TIEMPOSpdf
PPTX
clase MICROCONTROLADORES ago-dic 2019.pptx
PDF
Repaso sobre el Gusano_cogollero y como ataca .pdf
PPTX
CNE-Tx-ZyD_Comite_2020-12-02-Consolidado-Version-Final.pptx
PDF
LIBRO UNIVERSITARIO DESARROLLO ORGANIZACIONAL BN.pdf
PPTX
Logging While Drilling Ingenieria Petrolera.pptx
PPTX
CAPACITACIÓN DE USO ADECUADO DE EPP.pptx
PDF
Pensamiento Politico Siglo XXI Peru y Mundo.pdf
PPTX
MANEJO DE QUIMICOS Y SGA GRUPO Mnsr Aleman.pptx
PDF
FUNCION CUADRATICA FUNCIONES RAIZ CUADRADA
PPTX
A8B08CED-D3D9-415C-B4A3-2A6CA6409A48.1.1Presentación Dirección 2022 unidade...
DOC
informacion acerca de la crianza tecnificada de cerdos
PPTX
ARQUITECTURA INTEGRAL EN OBRA, PRINCIPIOS BASICOS Y TERMINOS
PPTX
376060032-Diapositivas-de-Ingenieria-ESTRUCTURAL.pptx
PDF
SESION 10 SEGURIDAD EN TRABAJOS CON ELECTRICIDAD.pdf
DEBL Presentación PG 23.pptx [Autoguardado].pptx
Curso Introductorio de Cristales Liquidos
LIBRO UNIVERSITARIO INTELIGENCIA ALGORITMICA BN.pdf
Software para la educación instituciones superiores
Cómo Elaborar e Implementar el IPERC_ 2023.pptx
HISTORIA DE LA GRÚAA LO LARGO DE LOS TIEMPOSpdf
clase MICROCONTROLADORES ago-dic 2019.pptx
Repaso sobre el Gusano_cogollero y como ataca .pdf
CNE-Tx-ZyD_Comite_2020-12-02-Consolidado-Version-Final.pptx
LIBRO UNIVERSITARIO DESARROLLO ORGANIZACIONAL BN.pdf
Logging While Drilling Ingenieria Petrolera.pptx
CAPACITACIÓN DE USO ADECUADO DE EPP.pptx
Pensamiento Politico Siglo XXI Peru y Mundo.pdf
MANEJO DE QUIMICOS Y SGA GRUPO Mnsr Aleman.pptx
FUNCION CUADRATICA FUNCIONES RAIZ CUADRADA
A8B08CED-D3D9-415C-B4A3-2A6CA6409A48.1.1Presentación Dirección 2022 unidade...
informacion acerca de la crianza tecnificada de cerdos
ARQUITECTURA INTEGRAL EN OBRA, PRINCIPIOS BASICOS Y TERMINOS
376060032-Diapositivas-de-Ingenieria-ESTRUCTURAL.pptx
SESION 10 SEGURIDAD EN TRABAJOS CON ELECTRICIDAD.pdf

Sistema de detección de intrusos

  • 1. SISTEMA DE DETECCIÓN DE INTRUSOS (IDS) Programa de detección de accesos no autorizados a un computador o red. Suele poseer sensores virtuales (por ejemplo, sniffer de red) con lo que el núcleo IDS puede obtener datos externos (generalmente sobre el tráfico de red), El IDS detecta gracias a estos sensores. *sniffer: Analizador de protocolos, es un programa que captura tramas de una red de computadoras FUNCIONAMIENTO: - Se basa en el análisis detallado del tráfico de red, el IDS no solo analiza qué tipo de tráfico es, sino que también revisa su contenido y comportamiento. - Esta herramienta normalmente está integrada en el firewall. - El IDS dispone de una base de datos de ataques conocidos. TIPOS DE IDS - HIDS: Actúa cuando los intrusos dejan “rastro” durante el intento de ataque a un equipo, estas “rastros” son detectados por el HIDS y se genera un reporte. - NIDS: Está basado en la red, detectando ataques a todo el segmento de red. Su interfaz debe funcionar rápidamente capturando todo el tráfico de red. IDS VS IPS Las IPS protege las redes de manera proactiva mientras que las IDS protege las redes de manera reactiva. Es decir, en las IPS, el sensor detecta una posible intrusión, almacena la información y manda una señal de alerta que se almacena en una base de daos. Las IDS responde a la actividad sospechosa reprogramando el firewall para que bloquee el tráfico que proviene de la red del atacante. IDS VS FIREWALL NO, LOS MEJORES ALIDOS SI El firewall generalmente examina exteriormente por intrusiones para evitar que estas ocurran, limita el acceso entre redes para prevenir la
  • 2. intrusión, pero no determina si el ataque puede estar ocurriendo internamente. Las IDS evalúa la intrusión cuando ésta actúa y genera una alarma, se ´puede convertir en una herramienta muy poderosa si es que se une la inteligencia del IDS con el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar paquetes y puedan ser bloqueados antes de penetrar a una red IPS (Sistema de prevención de intrusos) Software que ejerce el control de acceso en una red informática para proteger los sistemas computacionales de ataques y abusos. Presentan una mejora importante sobre las tecnologías de cortafuegos tradicionales, al tomar decisiones de control de accesos basados en los contenidos de tráfico, en lugar de las direcciones IP o puertos. FUNCIONAMIENTO: - Monitorea el tráfico de red y/o actividades del sistema. No solo identifica el problema, sino intenta detener esta actividad (principal diferencia con las IDS) - Puede alertar al administrador ante de detección de alguna actividad maliciosa (igual que las IDS) pero es de actividad exclusiva de las IPS establecer políticas de seguridad ante un ataque. Es decir, las IPS protege las redes de manera proactiva mientras que las IDS protege las redes de manera reactiva. - Graba información histórica y genera reportes. CLASIFICACIÓN - Basado en red LAN (NIPS): Monitorean la red en busca de tráfico de red sospechoso al analizar la actividad del protocolo LAN - Basados en red Wireless (WIPS): Lo mismo, pero al nivel de protocolo inalámbrico. - Análisis en comportamiento de red (NBA): Identifican amenazas de tráfico inusual (como las violaciones de políticas de red)
  • 3. - Basados en host (HIPS): Se efectúa mediante la instalación de paquetes de software que monitorean un host único en busca de una actividad sospechosa. IDS – IPS EN IPTABLES En Linux, mediante las Iptables se pueden generar políticas (reglas), en este caso, las Iptables hacen filtración de paquetes. IDS e IPS son términos demasiados amplios para usar en este contexto. Algunas (minoría) funcionalidades de Iptables redundan en las funciones de IDS e IPS, la mayoría de las funcionalidades de IDS o IPS están fuera de lo que Iptables puede hacer. RESUMEN EL IDS (Sistema de detección de intrusos), mejora la capacidad de auditoría y vigilancia de la seguridad informática de los sistemas de los clientes. La principal diferencia con las IPS es que las IDS informan, mientras las IPS toma acciones para frenar el posible ataque. Las funcionalidades de esos sistemas de seguridad son similares, primero cambia el modo de funcionamiento de la NIC en modo rápido (promiscuo) para escuchar todo el tráfico de red, luego revisa éste tráfico en busca de patrones de bits ya conocidos como sospechosos y generan un reporte relacionado a la detección.
  • 4. Los softwares más conocidos en el mercado tenemos: - SNORT (Sourcefire): Mayor aplicación mundial - OSSEC (Open Source Security) - SURICATA (Distribución Linux) - EASYIDS (Seguridad de red: CentOS, MYSQL, NTOP, BASE) - SMOOTH-SEC (Distribución Linux) - PATRIOT NG (Para Windows) - TRIPWIRE (IDS basado en host más aclamado para Linux) - LIDS (Linux Instrusion Detection System): Es un parche del kernel, instrumento de administración, vigila la modificación de ficheros, incluso en del superusuario (modo suroot) APLICACIÓN EN LINUX SOFTWARE: SURICATA - Procesa gran cantidad de paquetes de manera simultánea - Aparte de los protocolos IP, TCP, UDP e ICMP, tiene palabras claves para otros protocolos como FTP, HTTP, TLS, SMB. De esta forma, se puede escribir reglas independientemente del protocolo que se utilice, ésta es detectada automáticamente. - Los registros se almacenan en /vat/log/suricata/stat.log - Vuelca todas las peticiones HTTP en el archivo /var/log/http.log - Soporta redes IPv6
  • 5. INSTALACIÓN Y CONFIGURACIÓN DE SURICATA Instalaremos el Suricata Las reglas de Suricata se guardan por defecto en el archivo: /etc/suricata/rules/ El RunMode predeterminado utilizado por Suricata es autofp (Autoequilibrio). Y ejecutaremos Suricata
  • 6. BIBLIOGRAFÍA Suricata: Instalación y configuración en Linux http://www.linux-party.com/26-hackers/9548-como-instalar- suricata-sistema-de-deteccion-de-intrusos-en-linux Miguel Pajuelo Villanueva Agosto 2017