IDS/IPS Fundamentals | Gestión de la Seguridad Informática | Wild IT Academy

Wild IT Academy
11 Aug 202115:22

Summary

TLDREl script de este video ofrece una visión detallada sobre la gestión de la seguridad y cómo implementar tecnologías avanzadas para la detección y prevención de intrusos en redes. Se discute la complejidad de los sistemas de detección de intrusos (IDS) y de prevención de intrusos (IPS), y se destaca la importancia de elegir la herramienta correcta dependiendo de las necesidades y recursos disponibles. Se presenta Snort, una herramienta de código abierto reconocida en la industria, y se explica cómo configurar y utilizarla para monitorear y proteger una red. Además, se menciona el uso de reglas personalizadas y la importancia de la monitorización continua para ajustar y mejorar la seguridad. El video también resalta la necesidad de tener en cuenta las capacidades de detección y bloqueo de ataques, la facilidad de configuración y las capacidades de monitoreo al seleccionar una herramienta de seguridad. Finalmente, se anima a los espectadores a explorar y aprender sobre estas tecnologías, y a tomar decisiones informadas sobre qué tipo de sistema de seguridad implementar en su organización.

Takeaways

  • 🔒 La detección y prevención de intrusos es una tecnología avanzada que analiza el tráfico de red y bloquea ataques automáticamente.
  • ⚙️ Estos sistemas son complejos y pueden llevar tiempo configurar, pero ofrecen un alto nivel de seguridad al trabajar de manera automatizada y proactiva.
  • 🤔 La decisión de instalar soluciones de detección y prevención de intrusos depende de la complejidad de la red, los recursos disponibles y las necesidades de tráfico.
  • 🌐 La herramienta recomendada en la sesión es Snort, un software de código abierto conocido por sus capacidades de detección en la red.
  • 🚫 Sistemas de detección de intrusos (IDS) solo detectan ataques, mientras que los sistemas de prevención de intrusos (IPS) también pueden bloquearlos.
  • 📝 IPS son más complejos que IDS y requieren mayor atención durante la configuración para evitar bloquear tráfico legítimo.
  • 🕒 Muchos IPS ofrecen una opción de funcionar temporalmente como IDS para permitir la visualización y configuración correcta antes de habilitar el bloqueo.
  • 📈 Para la selección de IDS/IPS, se deben considerar las capacidades de detección y bloqueo de ataques, la facilidad de configuración y las capacidades de monitoreo.
  • 🔍 IDS pueden basarse en hosts, instalados en servidores para analizar tráfico y detectar ataques, o en redes, para analizar todo el tráfico de la red.
  • 📈 Es importante determinar si se necesita un sistema de IDS/IPS y si se cuenta con los recursos humanos necesarios para administrarlo.
  • 💡 Se recomienda empezar con soluciones simples y avanzar a soluciones más complejas si es necesario.
  • 📚 Antes de la implementación, es recomendable realizar pruebas con proyectos de código abierto, como Snort, para evaluar si se ajustan a las necesidades de la organización.

Q & A

  • ¿Qué es la detección y prevención de intrusos y cómo ayuda a proteger las redes?

    -La detección y prevención de intrusos es una tecnología avanzada que permite trabajar de forma inteligente analizando el tráfico de red y bloqueando los ataques automáticamente. Estos sistemas son complejos y pueden llevar tiempo configurar, pero son capaces de proporcionar un excelente nivel de seguridad al trabajar de forma automatizada y proactiva.

  • ¿Por qué los sistemas de prevención de intrusos (IPS) son más complejos que los sistemas de detección de intrusos (IDS)?

    -Los IPS son más complejos que los IDS porque, además de detectar los ataques, también pueden tomar acciones para bloquearlos. Esto requiere una mayor atención a la hora de configurarlos, ya que es posible que bloqueen tráfico legítimo y afecten negativamente la operatividad de la empresa.

  • ¿Qué es NORTE y cómo se relaciona con la seguridad informática?

    -NORTE es una herramienta de código abierto muy reconocida en el ámbito de la seguridad informática. Posee varias años de desarrollo y cuenta con excelentes capacidades de detección en la imagen. Se utiliza para interpretar las alertas que emite y es una herramienta recomendada para la sesión, aunque su uso y configuración pueden requerir conocimientos técnicos específicos.

  • ¿Cómo se pueden implementar temporalmente los IPS para evaluar su funcionamiento sin bloquear tráfico?

    -Muchos IPS permiten trabajar temporalmente como IDS, es decir, solo notificando los ataques detectados sin bloquearlos. Esto proporciona la oportunidad de visualizar cómo funciona la solución y configurarla correctamente antes de habilitar sus capacidades de bloqueo.

  • ¿Qué son los 'hybridos' en el contexto de la seguridad informática y cómo funcionan?

    -Los 'híbridos' en el contexto de la seguridad informática son sistemas que combinan capacidades de detección e intrusos con capacidades de prevención. Estos sistemas, como Prelude, analizan varias fuentes de información al mismo tiempo y las relacionan para una mejor detección de amenazas.

  • ¿Qué consideraciones son importantes antes de implementar un sistema de detección y prevención de intrusos?

    -Antes de implementar un sistema de este tipo, es importante determinar si realmente lo necesitamos y si contaremos con los recursos humanos necesarios para administrarlo. También se debe considerar el costo, que suele ser elevado, y realizar una primera aproximación a través de algún proyecto de código abierto.

  • ¿Cómo se puede determinar si un sistema de detección y prevención de intrusos es adecuado para una organización?

    -Para determinar si un sistema es adecuado, se debe tener en cuenta las características y la complejidad de cada producto, las necesidades de la organización y si es posible contar con los recursos necesarios para su administración y mantenimiento.

  • ¿Por qué se recomienda empezar con una herramienta sencilla para la gestión de la seguridad de la información?

    -Se recomienda empezar con una herramienta sencilla para que las organizaciones puedan cumplir sus expectativas y luego, si es necesario, pasar a herramientas más complejas. Esto ayuda a evitar una sobrecarga inicial y a que los equipos de TI se sientan más seguros y experimentados en el manejo de estas soluciones.

  • ¿Qué es SNORT y cómo se relaciona con la implementación de sistemas de detección y prevención de intrusos?

    -SNORT es un sistema de detección de intrusos de código abierto que se puede utilizar para analizar y prevenir ataques en una red. En el script, se menciona la implementación de SNORT como un ejemplo práctico de cómo se puede instalar y configurar una herramienta de detección y prevención de intrusos en un sistema Unix.

  • ¿Cómo se pueden personalizar las reglas en SNORT para detectar tráfico específico?

    -En el script, se describe cómo agregar una regla personalizada para detectar tráfico SSH hacia una red interna en el puerto 22. Esto se logra editando el archivo de configuración de reglas de SNORT y creando un archivo de reglas personalizado que contiene la alerta específica.

  • ¿Cómo se pueden revisar los registros generados por SNORT para evaluar su funcionamiento y detectar posibles amenazas?

    -Los registros generados por SNORT se guardan en una carpeta específica llamada 'logs'. Para revisarlos, se puede utilizar el comando 'less' o 'nano' para abrir y examinar los archivos de registro, como 'north.alert', que contienen las alertas generadas por las reglas configuradas.

  • ¿Qué complementos adicionales se pueden utilizar con SNORT para facilitar la administración y la detección de amenazas?

    -El script menciona el uso de un complemento llamado 'grep' para filtrar únicamente las alertas configuradas por el usuario. Esto ayuda a identificar rápidamente las amenazas relevantes entre el gran volumen de tráfico detectado por SNORT.

Outlines

00:00

😀 Introducción a la gestión de la seguridad y prevención de intrusos

El primer párrafo introduce el tema de la gestión de la seguridad y la importancia de la detección y prevención de intrusos en las redes. Se menciona que se abordará desde la perspectiva de un directivo de seguridad y se destaca la relevancia de entender los fundamentos antes de implementar tecnologías avanzadas. Además, se habla sobre la complejidad y el tiempo que puede llevar configurar estos sistemas, y cómo dependerán de la red, los recursos disponibles y las necesidades del tráfico. Se recomienda la herramienta 'Snort' como una opción de código abierto para empezar a trabajar con la detección de intrusos.

05:01

🔍 Selección y configuración de un sistema de detección de intrusos (IDS)

Este párrafo se enfoca en la selección y configuración de un sistema de detección de intrusos. Se destaca la importancia de considerar las características y la complejidad de cada sistema antes de decidir si es adecuado para las necesidades de la organización. Se menciona que los sistemas de prevención de intrusos (IPS) son más complejos que los IDS y requieren más atención en la configuración para evitar impactos negativos en la operatividad de la empresa. Se sugiere que los IPS pueden funcionar temporalmente como IDS para permitir una evaluación de cómo funciona la solución antes de habilitar sus capacidades de bloqueo. Además, se aborda la implementación de 'Snort' (SNBS), un proyecto de código abierto, como una primera aproximación antes de considerar opciones comerciales.

10:03

🛠️ Proceso de instalación y configuración de Snort

El tercer párrafo detalla el proceso de instalación y configuración de Snort en un sistema Unix como Kali Linux. Se describen los pasos para ejecutar el terminal, instalar el paquete de Snort, ingresar al archivo de configuración y modificar variables específicas para adaptar la red interna y externa. Se agrega una regla personalizada y se indica cómo crear y editar el archivo de reglas para incluir esta regla. Además, se menciona la creación de un directorio para los logs y cómo iniciar Snort con los argumentos correspondientes para la asignación de logs y reglas.

15:05

📈 Revisión de logs y evaluación de Snort

Este párrafo se centra en la revisión de los logs generados por Snort después de su ejecución. Se describe cómo se pueden generar alertas y cómo se pueden revisar los logs correspondientes a estas alertas. Se menciona el uso de una herramienta para generar tráfico SSH hacia el dispositivo para que Snort pueda detectarlo. Se destaca la importancia de la revisión de los logs para entender cómo funciona Snort y cómo se pueden configurar las alertas. Además, se sugiere el uso de un complemento para filtrar las alertas específicas configuradas por el usuario y se concluye con una invitación a los espectadores a dejar sus preguntas y comentarios.

👋 Despedida y expectativa para la próxima sesión

El último párrafo es una despedida del video, en el que se espera que la audiencia haya tenido un buen día y se les anima a esperar la próxima sesión. Se cierra el video con música y se mantiene una expectativa positiva para futuras sesiones de aprendizaje.

Mindmap

Keywords

💡Prevención de intrusos

La prevención de intrusos se refiere a las medidas y tecnologías que se implementan para evitar que individuos no autorizados accedan a una red o sistema. En el video, se discute cómo la detección y prevención de intrusos (DPI) es una tecnología avanzada que analiza el tráfico de red y bloquea ataques de forma automática, siendo crucial para la seguridad de las redes.

💡Detección y prevención de intrusos (DPI)

La DPI es un sistema que incluye herramientas para detectar y prevenir actividades maliciosas en una red. En el contexto del video, se destaca que estos sistemas son complejos y requieren configuración, pero ofrecen un alto nivel de seguridad al funcionar de manera automatizada y proactiva.

💡Sistemas de detección de intrusos (IDS)

Los sistemas de detección de intrusos son dispositivos de seguridad que monitorean la actividad de red o de host para detectar signos de ataques o comportamientos anómalos. En el video, se menciona que los IDS solo detectan ataques y no toman acciones para bloquearlos, lo que los distingue de los sistemas de prevención de intrusos (IPS).

💡Sistemas de prevención de intrusos (IPS)

Los sistemas de prevención de intrusos son una evolución de los IDS y están diseñados no solo para detectar sino también para prevenir ataques. En el video, se discute que los IPS son más complejos que los IDS y requieren una mayor atención durante la configuración para evitar el bloqueo de tráfico legítimo.

💡Herramienta SNORT

SNORT es una herramienta de detección de intrusos de código abierto ampliamente utilizada en la seguridad informática. En el video, se utiliza SNORT como ejemplo de una herramienta que se puede implementar para mejorar la seguridad de una red, destacando su capacidad para detectar y prevenir ataques.

💡Configuración de red

La configuración de red implica la definición de cómo los dispositivos de una red se comunican entre sí y con otros dispositivos externos. En el video, se aborda la importancia de configurar correctamente la red para que los sistemas de detección y prevención de intrusos funcionen eficazmente, como se muestra al agregar la red interna y externa en la configuración de SNORT.

💡Reglas de SNORT

Las reglas de SNORT son instrucciones específicas que definen qué tipos de tráfico de red deben detectarse y actuar. En el video, se muestra cómo se crean y editan las reglas personalizadas en SNORT para detectar tráfico SSH hacia una red interna, lo que es esencial para la detección de posibles intrusiones.

💡Logs de seguridad

Los logs de seguridad son registros detallados de las actividades que ocurren en un sistema o red. Son fundamentales para la auditoría y la detección de intrusiones. En el video, se menciona la creación de un directorio de logs donde SNORT almacena sus alertas y registros de tráfico, permitiendo así la revisión y análisis posteriores.

💡SSH (Secure Shell)

SSH es un protocolo de red que proporciona servicios de red de capa de aplicación sobre diferentes protocolos de red para aplicaciones y proveedores de servicios de red. En el video, se utiliza como ejemplo de tráfico que se debe monitorear y detectar, ya que es un método común utilizado por los atacantes para obtener acceso no autorizado a sistemas.

💡Análisis de tráfico de red

El análisis de tráfico de red es el proceso de examinar los datos que viajan a través de una red con el fin de identificar patrones, problemas de rendimiento o actividades maliciosas. En el video, se destaca la importancia del análisis de tráfico para los sistemas de detección y prevención de intrusos, ya que es a través de este análisis que se identifican los posibles ataques.

💡Proyecto de código abierto

Un proyecto de código abierto es aquel en el que el código fuente del software es libre para ser utilizado, modificado y distribuido. En el video, se sugiere realizar una prueba con un proyecto de código abierto, como SNORT, antes de decidir si se necesita un sistema de detección y prevención de intrusos más complejo o una solución comercial.

Highlights

Continuación del curso de gestión de la seguridad con un tema de interés sobre la perspectiva que debe tener un directivo de seguridad respecto a los CDC.

Introducción a la detección y prevención de intrusos como tecnología avanzada para proteger redes, analizando tráfico y bloqueando ataques automáticamente.

Importancia de la configuración de sistemas de detección y prevención de intrusos, que puede requerir tiempo y recursos.

Elección de implementar soluciones de seguridad depende de la complejidad de la red, recursos disponibles y necesidades de tráfico.

Recomendación de la herramienta open-source Norte, conocida por sus capacidades de detección en la imagen.

Diferenciación entre sistemas de detección de intrusos (SIDS) y sistemas de prevención de intrusos (IPS), con IPS siendo más complejos.

Mencion de que muchos IPS permiten un modo temporal de funcionamiento para visualizar y configurar correctamente la solución antes de habilitar el bloqueo.

Existencia de sistemas híbridos como Prelude que combinan capacidades de detección e inteligencia para una mejor detección de amenazas.

Consideración de la necesidad y disponibilidad de recursos humanos para administrar un sistema de detección y prevención de intrusos antes de su implementación.

Importancia de la selección de un producto en base a sus características y complejidad para satisfacer las necesidades específicas.

Recomendación de realizar una prueba con un proyecto de código abierto, como Snort, antes de decidir si se necesita un sistema comercial.

Ejemplo práctico de cómo instalar y configurar Snort en un sistema Unix como Kali Linux.

Proceso para agregar una regla personalizada en Snort para detectar tráfico SSH hacia una red interna en el puerto 22.

Creación de un directorio para logs y alertas generados por Snort para su monitoreo y análisis.

Demostración de la generación de tráfico SSH y cómo Snort detecta y registra esta actividad en archivos de log.

Uso del complemento grep para filtrar y encontrar alertas específicas en los archivos de log generados por Snort.

Importancia de estudiar a fondo la herramienta Snort debido a sus múltiples complementos, argumentos y posibilidades.

Recomendación de comenzar con herramientas simples y avanzar a más complejas según las expectativas y necesidades de la empresa.

Transcripts

play00:00

[Música]

play00:05

bienvenidos estimamos una vez más agua

play00:08

led y academy esta vez vamos a continuar

play00:10

con el curso de gestión de la seguridad

play00:12

formativa en el cual tenemos el día de

play00:15

hoy un tema súper interesante que

play00:17

posiblemente lo escuchado de cierto modo

play00:20

a cierto nivel pero vamos a enfocarnos

play00:22

un poco más a la perspectiva que debería

play00:25

tener un directivo de seguridad con

play00:28

respecto a este tema de los cdc así que

play00:30

si te gusta la idea recuerda suscribirte

play00:32

para que puedas recibir más clases

play00:34

gratuitas y además forman parte de

play00:36

nuestra comunidad sin más que agregar

play00:38

suscríbete y empezamos con la clase

play00:42

empecemos hablando sobre la prevención

play00:45

de intrusos y los fundamentos que

play00:47

deberíamos conocer antes de poder

play00:49

implementar uno

play00:51

una de las tecnologías más avanzadas

play00:53

para proteger en nuestras redes es la

play00:56

detección y prevención de intrusos que

play00:58

nos permite trabajar de forma

play01:00

inteligente analizando el tráfico y

play01:02

bloqueando los ataques automáticamente

play01:04

estos sistemas son complejos y pueden

play01:07

llevar un tiempo configurarlos pero son

play01:09

capaces de brindarnos un excelente nivel

play01:11

de seguridad al trabajar de forma

play01:14

automatizada y proactiva la decisión de

play01:17

instalar o no este tipo de soluciones

play01:19

dependerá de la complejidad de la red

play01:20

nuestros recursos disponibles y las

play01:23

necesidades que tenga nuestro tráfico

play01:26

desde ya una herramienta recomendada la

play01:29

cual implementaremos en esta sesión es

play01:32

la herramienta es norte es norte es un y

play01:35

de este de código abierto muy reconocido

play01:39

cuenta con varios años de desarrollo y

play01:41

posee excelentes capacidades de

play01:43

detección en la imagen podemos observar

play01:46

cómo se utilizó el interfaz web para

play01:48

interpretar las alertas que emite es

play01:51

enorme

play01:53

los sistemas que solo pueden detectar

play01:55

ataques se conocen como sistemas de

play01:57

detección de intrusos y de heces y los

play01:59

que pueden tomar acciones para bloquear

play02:01

estos ataques se llaman sistemas de

play02:03

prevención de intrusos o ips obviamente

play02:07

los ips son bastantes más complejos que

play02:10

los cdc y requieren la mayor atención al

play02:13

configurarse porque pueden bloquear

play02:15

tráfico legítimo e impactar

play02:16

negativamente en la operatoria de la

play02:19

empresa es común referirse a ambos tipos

play02:23

de sistemas simplemente como bits y así

play02:26

lo haremos a lo largo del curso

play02:28

muchos ips permiten trabajar

play02:31

temporalmente como si fueran y de ese

play02:34

solo notificando los tanques detectados

play02:37

lo que nos da la oportunidad de

play02:39

visualizar cómo funciona la solución y

play02:42

configurarla correctamente para luego

play02:44

habilitar las capacidades de bloqueo

play02:47

esto es algo recomendable para

play02:50

iniciarnos en la configuración y puesta

play02:52

en marcha de este tipo de sistemas los

play02:55

cides pueden estar basados en los

play02:57

denominados h y de ese que se instalan

play03:01

en el servidor para analizar el tráfico

play03:03

y

play03:06

ver las acciones realizadas dentro del

play03:08

mismo para detectar ataques los cuales

play03:11

analizaremos en la siguiente clase

play03:13

también pueden estar basados en red o en

play03:17

y de ese que se utilizan para analizar

play03:19

el tráfico de toda la red en busca de

play03:21

ataques entre dispositivos desde el

play03:24

punto de vista del funcionamiento

play03:26

unidades puede verse simplemente como un

play03:29

analizador que reconoce distintos

play03:31

patrones de ataque ya sea analizando un

play03:34

archivo de logs un comportamiento del

play03:36

sistema operativo o las características

play03:38

de los paquetes enviados de un host a

play03:40

otro en la selección de unidades debemos

play03:44

tener en cuenta

play03:45

particularmente las capacidades de

play03:47

detección y bloqueo de ataques la

play03:50

facilidad de configuración y las

play03:52

capacidades de monitoreo esto se debe a

play03:55

que muchas veces no será más conveniente

play03:58

seleccionar una solución simple y

play04:00

sencilla y aún no mucho más compleja

play04:02

aunque la segunda tenga muchas más

play04:04

caracteres

play04:05

como dato curioso te recomendaría que

play04:09

prestes mucha atención a estas nuevas

play04:11

tecnologías

play04:12

porque existen sistemas como prelude que

play04:16

se llaman y de eses híbridos y cuentan

play04:19

con capacidades para detectar

play04:21

intrusiones analizando varias fuentes de

play04:23

información al mismo tiempo y

play04:26

relacionando las para una mejor

play04:28

detección de amenazas estos productos

play04:32

son algo así como un némesis entre los

play04:35

ips y los s&m muy utilizados en la parte

play04:39

de seguridad

play04:41

una de las consideraciones más

play04:43

importantes tener en cuenta antes de

play04:46

implementar un sistema de este tipo es

play04:48

determinar si verdaderamente lo

play04:50

necesitamos y si vamos a poder contar

play04:52

con los recursos humanos necesarios para

play04:55

poder administrarlo una vez decidida la

play04:58

implementación debemos seleccionar un

play05:00

producto teniendo en cuenta

play05:01

particularmente cuáles son las

play05:03

características y la complejidad de cada

play05:06

uno para determinar si es lo que se

play05:08

ajusta a nuestras necesidades

play05:10

este tipo de sistema suele tener un

play05:13

costo elevado por lo que es recomendable

play05:15

realizar una primera aproximación a

play05:18

través de algún proyecto de código

play05:20

abierto como en este caso veremos la

play05:24

implementación de snobs una vez que

play05:26

hayamos realizado dichas pruebas

play05:28

estaremos en la mejor posición para

play05:30

decidir si necesitamos este tipo de

play05:32

sistemas y si vale la pena optar por una

play05:35

opción comercial o si nuestras

play05:37

necesidades son cubiertas con este

play05:39

producto de software libre cualquiera

play05:41

que sea la decisión tengamos en cuenta

play05:44

que un sistema y d&s pueden facilitarnos

play05:46

todas las tareas y que podría ser una

play05:49

decisión inteligente asignar muchos

play05:53

recursos a instalar y mantener esta

play05:56

solución

play05:57

entonces empezamos con la implementación

play06:03

procedemos a ingresar con nuestro

play06:05

sistema en este caso yo voy a utilizar

play06:07

un sistema unix que es carl y linux el

play06:11

cual vamos a

play06:14

ingresar como primera medida tenemos que

play06:18

ejecutar el terminal para realizar la

play06:21

instalación de este

play06:23

este paquete es norma el comando sería

play06:26

apt-get instale es norma

play06:30

en este caso como se puede percatar ya

play06:33

tengo instalado la aplicación en su caso

play06:35

también lo van a poder instalar no llegó

play06:37

a tomar

play06:38

ni dos minutos y después de esto van a

play06:40

ingresar al archivo de configuración con

play06:43

bing al etc snort slice snort puntocom

play06:47

en este archivo de configuración

play06:49

vamos a trabajar de la siguiente manera

play06:52

vamos a dirigirnos a la línea número

play06:57

65 donde encontramos la variable activar

play07:00

home y un bajo net en y en este punto

play07:03

vamos a agregar nuestra red que sería la

play07:08

red 192 168 en este caso

play07:13

0.0 que es la red 'estamos que pertenece

play07:18

a mi red lan

play07:21

y la parte de la línea 68 tenemos la red

play07:24

de externa en este caso vamos a trabajar

play07:27

con cualquier tipo de red que venga

play07:28

desde internet lo cual es totalmente

play07:30

normal

play07:33

después de esto vamos a dirigirnos a la

play07:36

línea

play07:37

número

play07:43

718 bien donde posiblemente encuentren

play07:47

un espacio vacío en este caso lo que yo

play07:49

he hecho es agregar una regla adicional

play07:52

scene club world path y aquí con lo que

play07:55

el archivo de esa nueva regla obviamente

play07:59

este archivo que yo le he colocado como

play08:01

nombre mayr rules no se encuentra

play08:03

todavía creado en un sistema y de ese

play08:06

nuevo yo voy a tener que crearlo

play08:09

manualmente con el comando touch después

play08:12

de haber agregado dicha regla nótese

play08:15

entonces coloque aquel axioma y rolls

play08:17

por el archivo y ahora sí tengo que

play08:20

crear dicho archivo para luego editarlo

play08:22

voy a ingresar aquí voy a crear el

play08:25

archivo con touch etc snort en el

play08:28

directorio rules dicho archivo llamado

play08:31

mike mills tiene que coincidir el nombre

play08:36

con la regla que colocado bien entonces

play08:41

veo aquí el directorio como pueden

play08:44

percatarse yo ya tengo creado este

play08:45

archivo bueno ustedes lo van a crear y

play08:49

una vez que lo creen van a proceder a

play08:51

editarlo para editarlo van a usar el

play08:55

comando bean móvil o incluso nano el de

play08:59

su preferencia y van a colocar los

play09:01

siguientes

play09:04

bing etc directorios norte

play09:08

directorios rolls

play09:10

archivo llamado mail looks a está ahí lo

play09:14

tenemos

play09:16

ingresamos y aquí como pueden percatarse

play09:18

ya tengo asignada una regla obviamente

play09:20

ustedes van a encontrar este archivo

play09:22

vacío por lo tanto tienen que agregar

play09:24

aquí una alerta para el estor que serían

play09:27

bsp desde la red externa bien desde

play09:32

cualquier tipo de origen de la rata

play09:34

externa hacia en la red interna como se

play09:38

pueden ver hacia la red

play09:41

interna en el puerto

play09:44

22

play09:46

de esta manera ya tengo asignado mi mi

play09:49

primera regla aquí se le asigna un

play09:52

mensaje con el nombre alerta trágico que

play09:56

se se ha hecho bien y otras opciones

play09:59

como el circuit de haití y el flanco una

play10:02

vez que tenga estado

play10:04

esta configuración

play10:07

voy a guardar el archivo

play10:11

este esta primera regla se trata de

play10:14

detectar tráfico ssh así de sencillo tal

play10:18

cual como lo han visto ahora es momento

play10:21

de crear un archivo adicional llamado

play10:23

logs una carpeta éste es un directorio

play10:26

en el cual se va a guardar todos esos

play10:29

blogs que es norte vaya generando y

play10:33

obviamente dentro de esos blogs van a

play10:36

estar todas esas alertas que el ipc me

play10:40

entregara creo en la carpeta log en este

play10:44

caso yo ya tengo creado este este

play10:46

directorio y ahora ponemos en marcha la

play10:49

herramienta es north colocamos el

play10:51

argumento y dónde el argumento guión l y

play10:54

aquí asignaremos la parte de los logs

play10:56

que sería la carpeta los guardas etc es

play10:59

nord directorio logo y luego iniciamos

play11:03

la asignación de reglas con argumento

play11:06

guión v y guión ce para asignar el

play11:09

archivo de configuración que contiene

play11:11

obviamente todas las reglas que les

play11:14

hemos

play11:15

asignado incluir incluyendo nuestra

play11:18

regla personalizada llamada my rose una

play11:21

vez ejecutado este y desees no pueden

play11:24

percatarse de que empieza a correr la

play11:27

herramienta y

play11:29

para iniciar esto

play11:31

podemos asignar

play11:35

una sesión ssh por revisen por acá voy a

play11:39

tratar de ingresar los logs nótese cómo

play11:41

se han creado archivos esos archivos

play11:43

pertenecen al tráfico que va siendo

play11:46

detectado por snort bien entonces antes

play11:50

de revisar esos archivos

play12:00

y te voy a hacer es revisar la dirección

play12:02

ip y tratar de generar un tráfico

play12:05

ssh hacia el dispositivo para que es

play12:09

normal o pueda detectar

play12:18

voy a utilizar una herramienta putin voy

play12:23

a generar aquí un tráfico los listos

play12:26

como pueden ver ya genere un tráfico

play12:29

ahora es momento de que revisar voy a

play12:34

ingresar nuevamente al archivo del blog

play12:37

y aquí lo tenemos

play12:40

como pueden ver aquí están todos los

play12:42

archivos generados voy a abrir

play12:46

el blog llamado es north punto alert

play12:49

punto fast el cual

play12:53

contiene los looks guardados

play12:57

y generados

play12:59

como pueden percatarse tenemos una

play13:01

cantidad inmensa de logs porque muchas

play13:03

veces se va a detectar también

play13:07

tráfico que preceden de las reglas que

play13:10

están configuradas por defecto o de

play13:13

forma predeterminada en el archivo

play13:15

[Música]

play13:16

de configuración de es norte así que

play13:19

para hacer esto más fácil y ver nuestro

play13:21

y de ese y nuestra prueba voy a utilizar

play13:25

el complemento grave para

play13:30

filtrar únicamente las alertas que yo he

play13:33

configurado voy a colocar grave

play13:37

alerta

play13:39

y en este caso pueden detectar que ha

play13:41

habido una alerta de tráfico ssh

play13:46

en nuestro sistema

play13:49

[Música]

play13:51

de esa manera es como funciona es norte

play13:54

obviamente esto requiere de un estudio

play13:56

un poquito más profundo del sobre la

play13:58

herramienta porque tiene muchos

play14:00

complementos muchos argumentos y tienen

play14:02

más posibilidades incluso como hemos

play14:05

visto a la parte teórica podemos

play14:07

gestionarlo desde

play14:08

por etapas web así que aprovechar esto y

play14:13

bueno estimados esperemos que la clase

play14:15

haya sido de su agrado y sobre todo si

play14:17

han podido aprender algo nuevo con

play14:19

respecto a esta tecnología de él y de

play14:22

ese esto tiene mucho tema técnico sin

play14:25

embargo

play14:26

estamos enfocados más a dos puntos de la

play14:28

gestión así que mientras ustedes

play14:30

conozcan en los fundamentos de esta

play14:32

herramienta

play14:33

les toca decidir cuál va a ser la

play14:37

herramienta que van a aplicar y van

play14:38

implementar en su empresa puede ser las

play14:41

remeras complejas o herramientas

play14:42

sencillas lo cual se recomienda primero

play14:45

empezar con algo sencillo y ver si

play14:47

cumple sus expectativas de esta manera

play14:50

van a estar un poquito más reforzados y

play14:53

experimentados

play14:55

el mundo de los y de cesc o ips enzimas

play14:59

nada que agregar estimados dejen sus

play15:01

preguntas en la caja de comentario y le

play15:04

responderemos lo más antes posible

play15:06

y nada más espero que tengan un

play15:09

excelente día nos vemos en la siguiente

play15:11

sesión

play15:12

ah

play15:17

[Música]

Rate This

5.0 / 5 (0 votes)

Related Tags
Seguridad InformáticaPrevención IntrusosDetección AmenazasTecnología AvanzadaGestión SeguridadRedes CorporativasConfiguración IPSCursos FormativosHerramientas de SeguridadOpen SourceSSH TráficoAdministración Redes
Do you need a summary in English?