Técnicas y Herramientas de Seguridad Proactivas: Tema 4
Técnicas y Herramientas de Seguridad Proactivas: Tema 4
Técnicas y Herramientas de Seguridad Proactivas: Tema 4
Tema 4:
Técnicas y Herramientas de
Seguridad Proactivas
T4 - Seguridad en Redes 2
Índice
► Introducción
► Sistemas de detección y prevención de intrusiones
► Verificador de integridad de ficheros
► Sistemas trampa
► Escáner de vulnerabilidades
► Test de penetración (PenTest)
► Gestor de eventos de seguridad (SIEM)
T4 - Seguridad en Redes 3
Introducción
T4 - Seguridad en Redes 4
¿Qué tarea realiza un IDS?
T4 - Seguridad en Redes 5
¿Qué ofrece un IDS?
► Mejora la seguridad interna
► Firewall protege el perímetro
► Gran parte de los ataques se producen desde el interior
(consciente o insconscientemente)
► Ofrece información sobre el uso de un Sistema
► Sniffer continuo de la red
► Estadísticas de uso
► Permite realizar el seguimiento de un ataque en curso
► El ataque mejor pararlo cuanto antes, pero si estamos
interesados en seguir las fases del ataque, el IDS nos puede
ayudar a “descubrir al culpable”
T4 - Seguridad en Redes 6
Tipos de sistemas de detección de intrusión
T4 - Seguridad en Redes 7
Host IDS
T4 - Seguridad en Redes 8
IDS de host (HIDS)
► Recogida de información
► Logs del Sistema: acceso, errores, etc
acceso, etc.
► Análisis de la información
► Búsqueda de patrones extraños (Ej: usuarios no autorizados)
► Respuesta
► Emisión de alarmas al administrador
T4 - Seguridad en Redes 9
IDS de host (HIDS)
VENTAJAS INCONVENIENTES
► Detectan troyanos y modificaciones ► No detectan ataques de red (para eso
del Sistema con facilidad están los NIDS)
► Pueden tratar con tráfico cifrado ► Son vulnerables a ataques a las
(observan antes del cifrado/después fuentes de información (log)
del descifrado) ► El HIDS, al residir en el equipo,
► Pueden detectar ataques que no puede ser atacado (ej: intruso intenta
detecta un NIDS. Ej: accesos locales desactivarlo)
no autorizados (logs del Sistema) ► Es necesario poner uno en cada
equipo del Sistema
► Es complicado configurarlo de forma
correcta y eficiente
T4 - Seguridad en Redes 10
Network IDS
T4 - Seguridad en Redes 11
IDS de red (NIDS)
► Recogida de información
► Tráfico de la red: igual que sniffers, pero analiza.
► Análisis de la información
► Búsqueda de patrones
► Respuesta
► Emisión de alarmas
T4 - Seguridad en Redes 12
IDS de red (NIDS)
► Análisis de la información
► Búsqueda de patrones
T4 - Seguridad en Redes 13
IDS de red (NIDS)
T4 - Seguridad en Redes 14
IDS de red (NIDS)
T4 - Seguridad en Redes 15
IDS de red (NIDS)
VENTAJAS INCONVENIENTES
► Un solo NIDS puede proteger a varios ► Problemas con redes conmutadas (se
equipos (supervisa tráfico con origen comporta como un “sniffer”)
y destino a muchos equipos) ► Solución: switchs con puertos de
T4 - Seguridad en Redes 16
IDS de red (NIDS)
T4 - Seguridad en Redes 17
Tipos de IDS
reglas y anomalías
T4 - Seguridad en Redes 18
Tipos de Sistemas Detección de Intrusión
sobrecarga!
►(-) Falsos positivos/negativos
T4 - Seguridad en Redes 19
Tipos de Sistemas Detección de Intrusión
T4 - Seguridad en Redes 20
Respuesta con IDS
T4 - Seguridad en Redes 21
Sistemas de Prevención
De intrusiones (IPS)
T4 - Seguridad en Redes 22
Sistemas de Prevención de Intrusión (IPS)
T4 - Seguridad en Redes 23
Despliegue
Localización
T4 - Seguridad en Redes 24
Localización IDS/IPS
2 1
3
T4 - Seguridad en Redes 25
Conclusiones
T4 - Seguridad en Redes 26
Ejemplo 1 SCAN
T4 - Seguridad en Redes 27
Ejemplo 2 DoS
T4 - Seguridad en Redes 28
Ejemplo 3 BRUTE FORCE
T4 - Seguridad en Redes 29
muchas
gracias
www.unir.net
T4 - Seguridad en Redes
Semana 9
Tema 4 - 3
T4 - Seguridad en Redes 31
Índice
► Introducción
► Sistemas de detección y prevención de intrusiones
► Verificador de integridad de ficheros
► Sistemas trampa
► Escáner de vulnerabilidades
► Test de penetración (PenTest)
► Gestor de eventos de seguridad (SIEM)
T4 - Seguridad en Redes 32
Verificador
De integridad
T4 - Seguridad en Redes 33
Verificador de integridad de ficheros
T4 - Seguridad en Redes 34
Sistemas
Trampa
T4 - Seguridad en Redes 35
HoneyPots
► FUNCIONES
► Distracción: Atraer los ataques
► Deben presentar vulnerabilidades muy conocidas (no deben
estar actualizados)
► Detección: Peticiones a servicios de red que no existen (que son
simulados) son calificados de posibles ataques
► Análisis: Recopilar el máximo de información del atacante y sus
técnicas
► Investigación – Machine Learning – Reglas
T4 - Seguridad en Redes 36
Tipos de señuelos
► Baja interacción
► [+] Simulan servicios, aplicaciones y sistemas operativos.
► Alta interacción
► [+/-] Servicios, aplicaciones y SO’s reales.
T4 - Seguridad en Redes 37
Localización de HoneyPots
T4 - Seguridad en Redes 38
HoneyNets
T4 - Seguridad en Redes 39
Despliegue
HoneyNet
T4 - Seguridad en Redes 40
Padded Cell (Célula de aislamiento)
T4 - Seguridad en Redes 41
Padded Cell (Célula de aislamiento)
T4 - Seguridad en Redes 42
Ejemplos
► https://github.com/threatstream/mhn
► T-Pot
► http://dtag-devsec.github.io/mediator/feature/2019/04/01/tpot-
1903.html
► https://github.com/dtag-dev-sec/tpotce/releases
► Glastopf (WEB)
T4 - Seguridad en Redes 43
Ejemplos ► Para probar T-Pot: https://cyber-99.co.uk/t-pot-
honeypot-framework-installation
T4 - Seguridad en Redes 44
T4 - Seguridad en Redes 45
T4 - Seguridad en Redes 46
Test de
Penetración
T4 - Seguridad en Redes 47
Test de Penetración
T4 - Seguridad en Redes 48
SIEM
T4 - Seguridad en Redes 49
SIEM (Security Information & Event Management)
T4 - Seguridad en Redes 50
SIEM (Security Information & Event Management)
T4 - Seguridad en Redes 51
Despliegue
Localización
T4 - Seguridad en Redes 52
Localización IDS/IPS
2 1
3
T4 - Seguridad en Redes 53
muchas
gracias
www.unir.net
T4 - Seguridad en Redes