INTENTOS DE PENETRACIÓN Honeypot. Instalación ... · PDF fileNos metemos en el...

14
Luis Alfonso Sánchez Brazales INTENTOS DE PENETRACIÓN Honeypot. Instalación , configuración , ejecución y prueba en Windows o GNU/Linux de honeyd www.honeyd.org Nos metemos en un terminal e instalamos el programa con el siguiente comando apt-get install honeyd

Transcript of INTENTOS DE PENETRACIÓN Honeypot. Instalación ... · PDF fileNos metemos en el...

Page 1: INTENTOS DE PENETRACIÓN Honeypot. Instalación ... · PDF fileNos metemos en el fichero de configuraci ... Nos sale un mensaje diciéndonos que ya ha terminado la instalación aceptamos

Luis Alfonso Sánchez Brazales

INTENTOS DE PENETRACIÓN

Honeypot. Instalación , configuración , ejecución y prueba en Windows o GNU/Linux

de honeyd www.honeyd.org

Nos metemos en un terminal e instalamos el programa con el siguiente comando apt-get

install honeyd

Page 2: INTENTOS DE PENETRACIÓN Honeypot. Instalación ... · PDF fileNos metemos en el fichero de configuraci ... Nos sale un mensaje diciéndonos que ya ha terminado la instalación aceptamos

Luis Alfonso Sánchez Brazales

Nos metemos en el fichero de configuración de honeypot que está en /ec/default/honeyd y lo

configuramos. En el fichero lo que tenemos que cambiar es el RUN ponerle yes, la interface ponerle nuestra

interfaz y ponerle la direccion IP que tengamos en el equipo

Nos creamos un equipo y un router en el fichero de configuración para simularlo y guardamos los cambios Reiniciamos el servicio y ya tenemos nuestro honeyd listo

Page 3: INTENTOS DE PENETRACIÓN Honeypot. Instalación ... · PDF fileNos metemos en el fichero de configuraci ... Nos sale un mensaje diciéndonos que ya ha terminado la instalación aceptamos

Luis Alfonso Sánchez Brazales

Sistema de detección de intrusos (IDS): HostIDS:

- Linux: Integridad de un fichero: md5sum.

- Linux: Integridad de un sistema de ficheros: trypwire

- Windows: Integridad del sistema de ficheros mediante Xintegrity.

Md5sum

Nos creamos un archivo para realizar la práctica de md5 en el escritorio

Con el comando que vemos en la imagen vamos a crearnos un fichero md5 en el escritorio

Modificamos el fichero que hemos creado anteriormente. Comprobamos el fichero md5 y

vemos que no coincide con el anterior por eso nos sale el error que vemos en la imagen.

Page 4: INTENTOS DE PENETRACIÓN Honeypot. Instalación ... · PDF fileNos metemos en el fichero de configuraci ... Nos sale un mensaje diciéndonos que ya ha terminado la instalación aceptamos

Luis Alfonso Sánchez Brazales

Tripwire

Instalamos el programa con el siguiente comando apt-get install tripwire

Nos aparece un asistente, le damos a aceptar

Page 5: INTENTOS DE PENETRACIÓN Honeypot. Instalación ... · PDF fileNos metemos en el fichero de configuraci ... Nos sale un mensaje diciéndonos que ya ha terminado la instalación aceptamos

Luis Alfonso Sánchez Brazales

Le decimos que si queremos crear la clave del sitio durante la instalación

Le decimos que si queremos reconstruir el fichero

Page 6: INTENTOS DE PENETRACIÓN Honeypot. Instalación ... · PDF fileNos metemos en el fichero de configuraci ... Nos sale un mensaje diciéndonos que ya ha terminado la instalación aceptamos

Luis Alfonso Sánchez Brazales

Le ponemos una clave que en nuestro caso será inves y aceptamos

Nos sale un mensaje diciéndonos que ya ha terminado la instalación aceptamos

Con el siguiente comando lo que hacemos es generar las bases de datos para las futuras

comprobaciones de los archivos.

Page 7: INTENTOS DE PENETRACIÓN Honeypot. Instalación ... · PDF fileNos metemos en el fichero de configuraci ... Nos sale un mensaje diciéndonos que ya ha terminado la instalación aceptamos

Luis Alfonso Sánchez Brazales

Con este comando lo que estamos haciendo es volver a redefinir la política de construcción de

las bases de datos, volvemos a poner el comando anterior.

Ahora generamos informes para comprobar si registra las modificaciones.

Aquí podemos ver que tenemos 342 modificaciones en nuestro fichero

Page 8: INTENTOS DE PENETRACIÓN Honeypot. Instalación ... · PDF fileNos metemos en el fichero de configuraci ... Nos sale un mensaje diciéndonos que ya ha terminado la instalación aceptamos

Luis Alfonso Sánchez Brazales

Xintegrity

Nos descargamos el programa y lo instalamos, cuando iniciamos el programa nos pide una

clave

Vamos a crear una base de datos donde contenga los datos que queremos monitorizar, para

ellos nos vamos a Database > create a database

Le ponemos un nombre a la base de datos y un sitio donde guardarla

Page 9: INTENTOS DE PENETRACIÓN Honeypot. Instalación ... · PDF fileNos metemos en el fichero de configuraci ... Nos sale un mensaje diciéndonos que ya ha terminado la instalación aceptamos

Luis Alfonso Sánchez Brazales

Damos clic al menú add para añadir datos a nuestra base de datos, esperamos a que termine

el proceso

Le damos a proced y esperamos a que se añadan todos los datos a la base de datos.

Page 10: INTENTOS DE PENETRACIÓN Honeypot. Instalación ... · PDF fileNos metemos en el fichero de configuraci ... Nos sale un mensaje diciéndonos que ya ha terminado la instalación aceptamos

Luis Alfonso Sánchez Brazales

Los ficheros se han añadido a nuestra base de datos

Lo siguiente que vamos a hacer es programar el análisis de sistemas de ficheros para ello le

damos como vemos en la imagen.

Page 11: INTENTOS DE PENETRACIÓN Honeypot. Instalación ... · PDF fileNos metemos en el fichero de configuraci ... Nos sale un mensaje diciéndonos que ya ha terminado la instalación aceptamos

Luis Alfonso Sánchez Brazales

Añadimos la base de datos y cuando queremos que se ejecute el análisis

Le damos al botón verde y esperamos a que comience el análisis

Page 12: INTENTOS DE PENETRACIÓN Honeypot. Instalación ... · PDF fileNos metemos en el fichero de configuraci ... Nos sale un mensaje diciéndonos que ya ha terminado la instalación aceptamos

Luis Alfonso Sánchez Brazales

Durante el análisis encuentra un archivo que ha sido modificado y nos sale esta pantalla,

elegimos ignorar el cambio

Instalar y configurar Snort Abrimos el terminal y escribimos el siguiente comando para instalar snort apt-get install snort

Page 13: INTENTOS DE PENETRACIÓN Honeypot. Instalación ... · PDF fileNos metemos en el fichero de configuraci ... Nos sale un mensaje diciéndonos que ya ha terminado la instalación aceptamos

Luis Alfonso Sánchez Brazales

Durante la instalación nos pregunta por nuestra interfaz, le ponemos la interfaz que tenemos y

aceptamos

Le ponemos el intervalo de las direcciones ip y aceptamos

Page 14: INTENTOS DE PENETRACIÓN Honeypot. Instalación ... · PDF fileNos metemos en el fichero de configuraci ... Nos sale un mensaje diciéndonos que ya ha terminado la instalación aceptamos

Luis Alfonso Sánchez Brazales

Una vez instalado ejecutamos el comando snort –v para inicializar la escucha

Cuando paremos la escucha nos mostrara un log de lo analizado, paquetes, protocolos, etc.