file · Web viewJuan Luis Cano CondésPágina 12. Práctica 8 –...

17
Tema 2 – Implantación de mecanismos de seguridad activa Práctica 8 – Intentos de penetración Se van a implantar sistemas de detección de intrusos y otros métodos para frenar intentos de penetración en el equipo. a) Honeypot Se instala el programa Honeyd en Ubuntu. http://tecnoloxiaxa.blogspot.com.es/2011/08/manual-de-honeyd-vi- honeyd.html Se configura el fichero /etc/default/honeyd para agregarle la tarjeta de red por la que escuchará el programa y la red. Juan Luis Cano Condés Página 1

Transcript of file · Web viewJuan Luis Cano CondésPágina 12. Práctica 8 –...

Page 1: file · Web viewJuan Luis Cano CondésPágina 12. Práctica 8 – Intentos de penetración. Se van a implantar sistemas de detección de intrusos y otros métodos para frenar

Tema 2 – Implantación de mecanismos de seguridad

activa Práctica 8 – Intentos de penetraciónSe van a implantar sistemas de detección de intrusos y otros métodos para frenar intentos de penetración en el equipo.

a) Honeypot

Se instala el programa Honeyd en Ubuntu.

http://tecnoloxiaxa.blogspot.com.es/2011/08/manual-de-honeyd-vi-honeyd.html

Se configura el fichero /etc/default/honeyd para agregarle la tarjeta de red por la que escuchará el programa y la red.

Juan Luis Cano Condés Página 1

Page 2: file · Web viewJuan Luis Cano CondésPágina 12. Práctica 8 – Intentos de penetración. Se van a implantar sistemas de detección de intrusos y otros métodos para frenar

Tema 2 – Implantación de mecanismos de seguridad

activa

Tras ello se configura el fichero donde se pueden agregar muchos equipos virtuales, que retendrán un ataque en red. El fichero es, honeyd.conf

Juan Luis Cano Condés Página 2

Page 3: file · Web viewJuan Luis Cano CondésPágina 12. Práctica 8 – Intentos de penetración. Se van a implantar sistemas de detección de intrusos y otros métodos para frenar

Tema 2 – Implantación de mecanismos de seguridad

activa

b) HostIDS

Se van a aplicar técnicas de detección de intrusos en un host.

MD5SUM en Linux

MD5SUM se utiliza para generar MD5 en ficheros, como el fichero a continuación.

Tripwire en Linux

Se va a instalar el programa tripwire en Ubuntu.

Juan Luis Cano Condés Página 3

Page 4: file · Web viewJuan Luis Cano CondésPágina 12. Práctica 8 – Intentos de penetración. Se van a implantar sistemas de detección de intrusos y otros métodos para frenar

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 4

Page 5: file · Web viewJuan Luis Cano CondésPágina 12. Práctica 8 – Intentos de penetración. Se van a implantar sistemas de detección de intrusos y otros métodos para frenar

Tema 2 – Implantación de mecanismos de seguridad

activa

Una vez instalado se van a aplicar algunos comandos para su configuración. En este caso se va a generar su base de datos, con la que comparará los archivos modificados o alterados desde su creación.

Para la comprobación se utilizará el comando tripwire –m c.

Juan Luis Cano Condés Página 5

Page 6: file · Web viewJuan Luis Cano CondésPágina 12. Práctica 8 – Intentos de penetración. Se van a implantar sistemas de detección de intrusos y otros métodos para frenar

Tema 2 – Implantación de mecanismos de seguridad

activa

Xintegrity en Windows

Juan Luis Cano Condés Página 6

Page 7: file · Web viewJuan Luis Cano CondésPágina 12. Práctica 8 – Intentos de penetración. Se van a implantar sistemas de detección de intrusos y otros métodos para frenar

Tema 2 – Implantación de mecanismos de seguridad

activa

Tras introducirle una contraseña aparece su interfaz.

Juan Luis Cano Condés Página 7

Page 8: file · Web viewJuan Luis Cano CondésPágina 12. Práctica 8 – Intentos de penetración. Se van a implantar sistemas de detección de intrusos y otros métodos para frenar

Tema 2 – Implantación de mecanismos de seguridad

activa Se crea una nueva base de datos del programa.

Se va a probar la integridad de un fichero de prueba

Juan Luis Cano Condés Página 8

Page 9: file · Web viewJuan Luis Cano CondésPágina 12. Práctica 8 – Intentos de penetración. Se van a implantar sistemas de detección de intrusos y otros métodos para frenar

Tema 2 – Implantación de mecanismos de seguridad

activa

Puede verse la fecha de creación y modificación, el tamaño y el tipo de fichero.

Si se hace un chequeo comprueba la integridad del mismo, el fichero es seguro.

Juan Luis Cano Condés Página 9

Page 10: file · Web viewJuan Luis Cano CondésPágina 12. Práctica 8 – Intentos de penetración. Se van a implantar sistemas de detección de intrusos y otros métodos para frenar

Tema 2 – Implantación de mecanismos de seguridad

activa

c) Laboratorio 5-A: Configurar CLS utilizando CCP

Esta práctica no puede realizarse aún.

d) Net IDS

Se va a configurar Snort, un NIDS en Linux, este NIDS es un sniffer que actúa como IDS para toda la red, analizando todos los paquetes. Para probar su utildad se realiza la instalación.

Se configura el intervalo de direcciones IP por las que escuchará el programa.

Juan Luis Cano Condés Página 10

Page 11: file · Web viewJuan Luis Cano CondésPágina 12. Práctica 8 – Intentos de penetración. Se van a implantar sistemas de detección de intrusos y otros métodos para frenar

Tema 2 – Implantación de mecanismos de seguridad

activa

Para empezar con el escaneo se realiza el siguiente comando.

Juan Luis Cano Condés Página 11

Page 12: file · Web viewJuan Luis Cano CondésPágina 12. Práctica 8 – Intentos de penetración. Se van a implantar sistemas de detección de intrusos y otros métodos para frenar

Tema 2 – Implantación de mecanismos de seguridad

activa

Tras finalizar mostrará los resultados, pero tardará varias horas.

Juan Luis Cano Condés Página 12