Este documento describe 4 acciones para configurar un sistema de detección de intrusos en Snort: 1) Definir variables para la red, DMZ y servidor web; 2) Detectar intentos de acceso al fichero "pass.html" en el servidor web; 3) Detectar el contenido "pass.html" entre caracteres en solicitudes HTTP; 4) Detectar el envío de contraseñas en claro desde la red local a servicios externos de FTP/POP3.
0 calificaciones0% encontró este documento útil (0 votos)
168 vistas1 página
Este documento describe 4 acciones para configurar un sistema de detección de intrusos en Snort: 1) Definir variables para la red, DMZ y servidor web; 2) Detectar intentos de acceso al fichero "pass.html" en el servidor web; 3) Detectar el contenido "pass.html" entre caracteres en solicitudes HTTP; 4) Detectar el envío de contraseñas en claro desde la red local a servicios externos de FTP/POP3.
Este documento describe 4 acciones para configurar un sistema de detección de intrusos en Snort: 1) Definir variables para la red, DMZ y servidor web; 2) Detectar intentos de acceso al fichero "pass.html" en el servidor web; 3) Detectar el contenido "pass.html" entre caracteres en solicitudes HTTP; 4) Detectar el envío de contraseñas en claro desde la red local a servicios externos de FTP/POP3.
Este documento describe 4 acciones para configurar un sistema de detección de intrusos en Snort: 1) Definir variables para la red, DMZ y servidor web; 2) Detectar intentos de acceso al fichero "pass.html" en el servidor web; 3) Detectar el contenido "pass.html" entre caracteres en solicitudes HTTP; 4) Detectar el envío de contraseñas en claro desde la red local a servicios externos de FTP/POP3.
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1de 1
Asignatura Datos del alumno Fecha
Apellidos: Rochina Manobanda
Seguridad en Redes 3/2/2021 Nombre: Angel Carlos
Actividad: Sistema de detección de intrusos
Acción Regla 1. Definir una variable para el servidor WEB ipvar WEB_SERV [10.5.1.10] (WEB_SERV), otra para la red local ipvar RED_LOCAL [10.5.2.0/24] (RED_LOCAL), otra para la DMZ (RED_DMZ) y ipvar RED_DMZ [10.5.1.0/24] otra para todo lo que no sea ni red local ni DMZ ipvar RED_EXTERNA [10.5.0.0/24] (RED_EXTERNA). 2. Añadir una regla que detecte el patrón GET pass.html en la parte de datos de todos los alert tcp any any -> $WEB_SERV 80 paquetes HTTP (puerto 80) dirigidos al servidor (content:"GET pass.html";msg:"Detectado WEB. Cuando se detecte el patrón indicado la regla Ataque HTTP";) lanzará una alerta con el mensaje Detectado Ataque HTTP. 3. Añadir una nueva regla que busque la cadena pass.html entre los caracteres 5 y 261 de la parte de alert tcp any any -> $WEB_SERV 80 datos de todos los paquetes HTTP (puerto 80) (content:"pass.html"; offset:5; depth:261; dirigidos al servidor WEB. Cuando se detecte el msg:"Detectado Intento de Acceso al fichero patrón indicado la regla lanzará una alerta con el pass.html";) mensaje Detectado Intento de Acceso al fichero pass.html. 4. Añadir una regla de Snort que detecte el envío de contraseñas en claro (comando PASS) desde la alert $RED_LOCAL any -> $RED_EXTERNA red local al conectarse a servicios de transferencia [21,110](content:"PASS";pcre:" de ficheros (FTP) o de consulta de correo (POP3) /^PASS\s[^\n]{100}/smi ";msg: "Detectado uso en máquinas de Internet. Cuando se detecte el de contraseñas en claro ";) patrón indicado la regla lanzará una alerta con el mensaje Detectado uso de contraseñas en claro.