Customización Del IDS - Semana8
Customización Del IDS - Semana8
Customización Del IDS - Semana8
INTRODUCCION
Ejemplo: alert tcp 192.168.x.x any -> $HOME_NET 21 (msg: «FTP connection
attempt»; sid:1000002; rev:1;)
ANÁLISIS DE ALERTAS
Sniffer mode
Packet loger mode
Network Intrucions detection System (NIDS)
Los modos de ejecución se activan dependiendo de los parámetros de ejecución que se emplean en las siguientes
tablas podemos ver los más importantes
PARAMETRIZACION SNORT
PARAMETRIZACION SNORT
PARAMETRIZACION SNORT
LOS LOGS DE EVENTOS QUE SE
DEBEN EVALUAR Y LAS FORMAS DE
VISUALIZARLOS.
TIPOS DE EVENTOS A CONSIDERAR CUANDO CONFIGURAS TU
ADMINISTRADOR DE LOGS
TIPOS DE LOGS
Registros de dispositivos Los dispositivos perimetrales monitorean y regulan el tráfico hacia y desde la red.
perimetrales Se regulan para detectar tráfico malicioso en su red, detectar errores de
configuración de seguridad y para detectar ataques.
Registros de eventos de Windows Los registros de eventos de Windows son un registro de todo lo que sucede en
un sistema Windows.
Registros de endpoint Los puntos finales son dispositivos que están conectados a través de la red y se
comunican con otros dispositivos a través de servidores.
Registros de aplicaciones Las Enterprises se ejecutan en varias aplicaciones, como bases de datos,
aplicaciones de servidor web y otras aplicaciones internas para realizar funciones
específicas.
Registros de proxy Los servidores proxy juegan un papel importante en la red de una organización al
proporcionar privacidad, regular el acceso y ahorrar ancho de banda.
Registros de IoT Internet de las cosas (IoT) se refiere a una red de dispositivos físicos que
intercambian datos con otros dispositivos en Internet.
CONFIGURACIÓN DE SNORT EN FIREWALL PFSENSE
Con la previa configuración e instalación del firewall, procedemos a configurar snort. El IDS/IPS Snort funciona
con múltiples interfaces, en las cuales se monitorea todo el tráfico de red, de esta forma tiene en cuenta bases de
datos de amenazas bloquea y reporta el tráfico maligno o los ataques que detecte. Para ello lo primero que
debemos realizar es configurar snort:
CONFIGURACIÓN DE SNORT:
Dentro del contenido desarrollando encontramos herramientas útiles y prácticas para la vigilancia y
monitoreo de nuestros sistemas empresariales, por medio de la facilidad de interpretación y el análisis de
los datos registrados. Además, encontramos tácticas de manipulación informática para blindarnos de
posibles vulnerabilidades que tenga nuestra compañía.
REFERENCIAS
Elisan, C. (2013). Malware, Rootkits & Botnets: A Beginner’s Guide. (pp. 234-254). McGraw-Hill.
Zapata, C., Cubides, I. y Murcia, M. (2015). Técnicas de detección y análisis de malware en entornos corporativos
con sistemas operativos Windows (Tesis de especialidad). (pp. 23-44). Universidad de San Buenaventura, Medellín.
Zulueta González, Ailyn (2020) Módulo monitoreo de logs del sistema vigilante. Universidad de las Ciencias
Informáticas. Facultad 3
De adastra, V. T. las E. (2011, julio 1). Conceptos Básicos y Configuración de Snort – Parte I. Seguridad en
Sistemas y Técnicas de Hacking. TheHackerWay (THW). https://thehackerway.com/2011/07/01/conceptos-
basicos-y-configuracion-de-snort-%E2%80%93-parte-i/Informática, I. (s/f ). Implantación de un Sistema de
Detección de. Rediris.es. Recuperado el 11 de marzo de 2023, de https://rediris.es/cert/doc/pdf/ids-
uv.pdfPackages — IDS / IPS — configuring the snort package. (s/f ). Netgate.com. Recuperado el 11 de marzo de
2023, de https://docs.netgate.com/pfsense/en/latest/packages/snort/setup.html
https://es.scribd.com/document/358874914/Snort-Instalacion-y-configuracion-pdf
GRACIAS