A005_seguridad_redes_analisis_act2 (2)
A005_seguridad_redes_analisis_act2 (2)
A005_seguridad_redes_analisis_act2 (2)
Objetivos
Descripción
Con el objetivo de comprobar que las reglas que os pediremos en la actividad son
correctas, podéis hacer uso de algunas herramientas dentro del entorno de
NETinVM.
1
Actividades
Asignatura Datos del alumno Fecha
Seguridad en Redes y Apellidos: Soto Bustamante
Análisis Inteligente de
Amenazas Nombre: Wilson Santiago
2
Actividades
Asignatura Datos del alumno Fecha
Seguridad en Redes y Apellidos: Soto Bustamante
Análisis Inteligente de
Amenazas Nombre: Wilson Santiago
Desarrollo de la actividad
3
Actividades
Asignatura Datos del alumno Fecha
Seguridad en Redes y Apellidos: Soto Bustamante
Análisis Inteligente de
Amenazas Nombre: Wilson Santiago
Tras una reunión donde te explican todos los detalles, dibujas un gráfico de la
arquitectura. No ha cambiado respecto a tu último trabajo para ellos.
4
Actividades
Asignatura Datos del alumno Fecha
Seguridad en Redes y Apellidos: Soto Bustamante
Análisis Inteligente de
Amenazas Nombre: Wilson Santiago
Ya has configurado el IDS con las reglas adecuadas, has comprobado que todo sea
correcto y crees que has terminado el trabajo, pero no es así. El responsable de
5
Actividades
Asignatura Datos del alumno Fecha
Seguridad en Redes y Apellidos: Soto Bustamante
Análisis Inteligente de
Amenazas Nombre: Wilson Santiago
Notas:
Todas las acciones deben llevarse a cabo con una única regla (a excepción de la
acción 1 para la que se requiere la definición de tres variables).
La evaluación de la práctica se llevará a cabo únicamente evaluando la tabla de
reglas que entreguéis.
Utilizad las variables definidas en el primer punto en el resto de los apartados,
siempre que sea posible.
Utilizad los puertos conocidos asociados a los protocolos:
https://es.wikipedia.org/wiki/Anexo:Puertos_de_red
Acción Regla
1. Definir una variable para la red local (RED_LOCAL), ipvar RED_LOCAL 10.5.2.0/24
otra para el servidor Web (SERV_WEB) otra para la ipvar SERV_WEB 10.5.1.10
DMZ (RED_DMZ) y otra para todo lo que no sea ni red ipvar RED_DMZ 10.5.1.0/24ip
local ni DMZ (RED_EXTERNA). var RED_EXTERNA any
2. Añadir una regla que detecte el método GET en los 3
alert tcp any any -> $SERV_WEB 80
primeros caracteres de todos los paquetes HTTP
(msg:"Detectado Metodo GET";
(puerto 80) dirigidos al servidor WEB. Cuando se
content:"GET"; depth:3;
detecte el patrón indicado la regla lanzará una alerta
sid:1000001;)
con el mensaje Detectado Metodo GET.
© Universidad Internacional de La Rioja (UNIR)
6
Actividades
Asignatura Datos del alumno Fecha
Seguridad en Redes y Apellidos: Soto Bustamante
Análisis Inteligente de
Amenazas Nombre: Wilson Santiago
Rúbrica
Sistemas de Puntuación
Peso
detección de Descripción máxima
%
intrusos (puntos)
Criterio 1 Cada Variable vale 0.75 puntos 2.5 25%
Criterio 2 Cada Regla vale 2.5 puntos 7.5 75%
Criterio 3 Se resta 0.75 por cada fallo u omisión de
un parámetro
Criterio 4 Tres o más fallos en una regla hacen que
esa regla puntúe 0
10 100 %
© Universidad Internacional de La Rioja (UNIR)
7
Actividades