Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Laboratorio: Implementación de un IDS y verificar su funcionamiento. Objetivo: implementar como medida de seguridad, un sistema de detector de intrusos en la red y detectar los posibles ataques o ingresos no permitidos a los equipos, principalmente el servidor. Elementos: 1. Máquinas Virtuales: Kali-Linux y Windows 2. Programa: Snort en Kali-Linux o Windows y LOIC. Procedimiento: En Kali-Linux: Instalación de Snort 1. Instalar el programa Snort, con la instrucción apt-get install snort y proceder a aceptar las preguntas de instalación 2. Iniciar el Snort con el comando /etc/init.d/snort start Configuración del SNORT Se debe configurar inicialmente el SNORT para funcione correctamente, lo podemos hacer con la siguiente instrucción: nano /etc/snort/snort.conf Y nos presenta un archivo con un conjunto de opciones de las cuales solo debemos modificar la siguiente… ipvar HOME_NET any, en esta colocamos la IP de mi equipo en donde tenemos el SNORT activado…. Cambiamos ANY por la IP del Kali-Linux Guardamos y reiniciamos el servicio de SNORT con el comando: /etc/init.d/snort restart Modo Centinela Debemos colocar el Snort en modo centinela para que quede a la espera de todo el tráfico hacia el Kali-Linux, con la siguiente instrucción lo hacemos snort -q -A console -i eth0 -c /etc/snort/snort.conf Demostración Ejecutamos un escaneo a la maquina Kali-Linux, esto lo podemos hacer desde otra máquina con Kali-linux o desde una con Windows con NMAP Ejemplos · ping IP de Kali-Linux con Snort · nmap –O –A IP de Kali-Linux con Snort Ataque de DOS Programa LOIC Este programa (descargarlo en Windows, puede variar por la versión), permite realizar ataque de Denegación de Servicios (DOS). Es bastante fácil de utilizar, veamos… 1- Descargar el programa y ejecutarlo… a. colocamos la IP del equipo en donde tenemos instalado el SNORT b. Seleccionamos el método a utilizar (TCP, UDP o HTTP), para nuestro caso utilicemos UDP, puerto 1000. c. Presionamos clic en el botón llamado IMMA CHARGIN MAH Veremos inmediatamente, como SNORT, reporta el tipo de ataque que estamos recibiendo… La anteriores y muchas más actividades se pueden detectar implementando los IDS en una Red o equipo de trabajo… Como por ejemplo… ¿Cómo podríamos realizar un escaneo a la máquina de Kali-Linux suplantando una IP cualquier? ¿Cómo hacer un escaneo de la máquina de Kali-Linux sin que se reporte en el Snort?
Compartir