PRACTICA SNORT USO DE UN SISTEMA DE DETENCION DE INTRUSOS BASADOS EN RED
Jesus LeonInforme18 de Abril de 2020
388 Palabras (2 Páginas)164 Visitas
PRACTICA SNORT
USO DE UN SISTEMA DE DETENCION DE INTRUSOS BASADOS EN RED
PRECENTADO POR: JESUS LEON SILVA
- Obtener ip de Ubuntu máquina virtual y sistema operativo que tenemos en mi caso Windows.
Como saber dirección ip de nuestra máquina virtual Ubuntu.
Ifconfig nuestra interfaz es enp0s8 u la ip 192.168.56.5
[pic 1]
Como saber dirección ip de nuestro sistema operativo.
Ipconfig buscamos es la 192.168.56.1
[pic 2]
- Abrimos putty en Windows para conectarnos a nuestra máquina virtual.
Ya que estamos en putty procederemos a instalar snort
[pic 3]
damos ok
[pic 4]
Nos pregunta por la interfaz para ser la detención de intrusión que sería la de Ubuntu que es enp0s8
[pic 5]
vamos hacer una intrusión a la red 192.168.56.0/24
[pic 6]
Una vez instalado hacemos la configuración completa por medio de sudo dpkg-reconfigure snort
[pic 7]
Nos salen varios métodos de arranque, escogemos de manera manual y nos vuelve a pedir la configuración de la red
[pic 8]
Nos pide reconfigurar la red, pero como ya tenemos configurada. Le damos que no porque queremos que nos analice todo
[pic 9]
[pic 10]
[pic 11]
[pic 12]
[pic 13]
Vamos a ver los archivos de configuración
[pic 14]
Conjunto de reglas gratuitas
[pic 15]
Vamos a ver unas regla
[pic 16]
[pic 17]
Podemos ver la regla de sql
[pic 18]
Podemos crear nuestras propias reglas guardarlas en la carpeta y agregarlas en nuestro archivo de configuración
- Lo que vamos hacer primero si agregamos alguna regla o estamos actualizando el snort verificamos la configuración.
Procedemos a verificar
[pic 19]
Valido exitosamente la configuración
[pic 20]
- Vamos a simular un ataque ya que snort está configurado vamos abrir la herramienta Zenmap para hacer un escaneo de puertos
- Vamos a dejar en escucha la snort para que funcione (snort ya está escuchando)
[pic 21]
- Vamos a simular el ataque hacemos un escaneo de puertos que sea intenso y le damos una dirección al objetivo que vamos a escanear
[pic 22]
Le damos en escaneo y observamos que pasa
[pic 23]
Identifica que se hace un escaneo con nmap, me dice las actividades maliciosas de intrusos y me dice de que dirección y dice que es de la 192.168.56.1 que es desde la máquina que se hace el escaneo si consideramos que es una intrusión nos damos cuenta que nos están atacando a la máquina.
...