A005 Seguridad Redes Analisis Act2
A005 Seguridad Redes Analisis Act2
A005 Seguridad Redes Analisis Act2
Objetivos
Descripción
Con el objetivo de comprobar que las reglas que os pediremos en la actividad son
correctas, podéis hacer uso de algunas herramientas dentro del entorno de
NETinVM.
1
Actividades
Asignatura Datos del alumno Fecha
Seguridad en Redes y Apellidos:
Análisis Inteligente de
Amenazas Nombre:
2
Actividades
Asignatura Datos del alumno Fecha
Seguridad en Redes y Apellidos:
Análisis Inteligente de
Amenazas Nombre:
Desarrollo de la actividad
3
Actividades
Asignatura Datos del alumno Fecha
Seguridad en Redes y Apellidos:
Análisis Inteligente de
Amenazas Nombre:
Tras una reunión donde te explican todos los detalles, dibujas un gráfico de la
arquitectura. No ha cambiado respecto a tu último trabajo para ellos.
4
Actividades
Asignatura Datos del alumno Fecha
Seguridad en Redes y Apellidos:
Análisis Inteligente de
Amenazas Nombre:
5
Actividades
Asignatura Datos del alumno Fecha
Seguridad en Redes y Apellidos:
Análisis Inteligente de
Amenazas Nombre:
Ya has configurado el IDS con las reglas adecuadas, has comprobado que todo sea
correcto y crees que has terminado el trabajo, pero no es así. El responsable de
seguridad de Example es de la vieja escuela y quiere todas las reglas documentadas.
Además, es muy quisquilloso y solo aceptará la documentación si se la entregas en
un formato concreto. Debes rellenar la tabla 1 solo con las reglas de Snort que
deberían aplicarse para llevar a cabo las acciones solicitadas, generar un PDF y
hacer entrega de este a través de la plataforma facilitada dentro del plazo
establecido. ¡Suerte!
Notas:
Todas las acciones deben llevarse a cabo con una única regla (a excepción de la
acción 1 para la que se requiere la definición de tres variables).
La evaluación de la práctica se llevará a cabo únicamente evaluando la tabla de
reglas que entreguéis.
Utilizad las variables definidas en el primer punto en el resto de los apartados,
siempre que sea posible.
Utilizad los puertos conocidos asociados a los protocolos:
https://es.wikipedia.org/wiki/Anexo:Puertos_de_red
Acción Regla
1. Definir una variable para la red local (RED_LOCAL),
otra para el servidor Web (SERV_WEB) otra para la
DMZ (RED_DMZ) y otra para todo lo que no sea ni red
local ni DMZ (RED_EXTERNA).
2. Añadir una regla que detecte el método GET en los
3 primeros caracteres de todos los paquetes HTTP
© Universidad Internacional de La Rioja (UNIR)
(puerto 80) dirigidos al servidor WEB. Cuando se
detecte el patrón indicado la regla lanzará una alerta
con el mensaje Detectado Metodo GET.
3. Modificar la regla anterior para que, tras detectar el
patrón GET, busque la cadena pass.html entre los
caracteres 5 y 261 de la parte de datos de todos los
paquetes HTTP (puerto 80) dirigidos al servidor WEB.
Cuando se detecte el patrón indicado la regla lanzará
6
Actividades
Asignatura Datos del alumno Fecha
Seguridad en Redes y Apellidos:
Análisis Inteligente de
Amenazas Nombre:
Rúbrica
Sistemas de Puntuación
Peso
detección de Descripción máxima
%
intrusos (puntos)
Criterio 1 Cada Variable vale 0.75 puntos 2.5 25%
Criterio 2 Cada Regla vale 2.5 puntos 7.5 75%
Criterio 3 Se resta 0.75 por cada fallo u omisión de
un parámetro
Criterio 4 Tres o más fallos en una regla hacen que
esa regla puntúe 0
10 100 %
7
Actividades