Logo Studenta

Laboratorio de IDS-Detectores de Intrusos

¡Estudia con miles de materiales!

Vista previa del material en texto

Laboratorio: Implementación de un IDS y verificar su funcionamiento.
Objetivo: implementar como medida de seguridad, un sistema de detector de intrusos en la red y detectar los posibles ataques o ingresos no permitidos a los equipos, principalmente el servidor.
Elementos: 
1. Máquinas Virtuales: Kali-Linux y Windows
2. Programa: Snort en Kali-Linux o Windows y LOIC.
Procedimiento: 
En Kali-Linux: 
Instalación de Snort
1. Instalar el programa Snort, con la instrucción apt-get install snort y proceder a aceptar las preguntas de instalación
2. Iniciar el Snort con el comando /etc/init.d/snort start
Configuración del SNORT
Se debe configurar inicialmente el SNORT para funcione correctamente, lo podemos hacer con la siguiente instrucción: 
nano /etc/snort/snort.conf
Y nos presenta un archivo con un conjunto de opciones de las cuales solo debemos modificar la siguiente…
ipvar HOME_NET any, en esta colocamos la IP de mi equipo en donde tenemos el SNORT activado…. Cambiamos ANY por la IP del Kali-Linux
Guardamos y reiniciamos el servicio de SNORT con el comando:
	
	/etc/init.d/snort restart
Modo Centinela 
Debemos colocar el Snort en modo centinela para que quede a la espera de todo el tráfico hacia el Kali-Linux, con la siguiente instrucción lo hacemos 
snort -q -A console -i eth0 -c /etc/snort/snort.conf
Demostración
Ejecutamos un escaneo a la maquina Kali-Linux, esto lo podemos hacer desde otra máquina con Kali-linux o desde una con Windows con NMAP
Ejemplos
· ping IP de Kali-Linux con Snort
· nmap –O –A IP de Kali-Linux con Snort
 
Ataque de DOS
Programa LOIC 
Este programa (descargarlo en Windows, puede variar por la versión), permite realizar ataque de Denegación de Servicios (DOS). Es bastante fácil de utilizar, veamos…
1- Descargar el programa y ejecutarlo… 
a. colocamos la IP del equipo en donde tenemos instalado el SNORT 
b. Seleccionamos el método a utilizar (TCP, UDP o HTTP), para nuestro caso utilicemos UDP, puerto 1000.
c. Presionamos clic en el botón llamado IMMA CHARGIN MAH
Veremos inmediatamente, como SNORT, reporta el tipo de ataque que estamos recibiendo… 
La anteriores y muchas más actividades se pueden detectar implementando los IDS en una Red o equipo de trabajo… 
Como por ejemplo… 
¿Cómo podríamos realizar un escaneo a la máquina de Kali-Linux suplantando una IP cualquier?
¿Cómo hacer un escaneo de la máquina de Kali-Linux sin que se reporte en el Snort?

Continuar navegando

Materiales relacionados

78 pag.
134---Fosf-

IPN

User badge image

Todos los Materiales

91 pag.
Manual de Hacking Ético

User badge image

Apasionado por Estudiar