Proyecto Final de Curso: Sistema Detector de Intrusos. Administración de Sistemas Informáticos y Redes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Proyecto Final de Curso: Sistema Detector de Intrusos. Administración de Sistemas Informáticos y Redes"

Transcripción

1 Proyecto Final de Curso: Sistema Detector de Intrusos Administración de Sistemas Informáticos y Redes 20154/2015

2 Proyecto Final de Curso: Sistema Detector de Intrusos Contenido Defensa de la Iniciativa de Proyecto... 3 Qué es un IDS?... 3 Introducción al Proceso de Instalación... 4 HIDS OSSEC... 6 Agentes OSSEC Fichero de Configuración de OSSEC Inicio y Comprobación de funcionamiento NIDS Snort Barnyard Base de Datos Snort BASE Inicio Automático Conclusiones Bibliografía

3 Defensa de la Iniciativa de Proyecto He decidido realizar este Proyecto porque, como he podido observar estos últimos años, los proyectos realizados por otros compañeros suelen repetirse de un año a otro o por lo menos suelen ser similares. Como no me llamaba la atención ninguno de los que yo conocía de años anteriores, y aprovechando que escasean los proyectos relacionados con la Seguridad Informática, el cual es un campo que me llama bastante la atención, he decidido realizar uno orientado a ello. He preguntado a mis compañeros que cursan este año el módulo de Seguridad y Alta Disponibilidad, sobre qué temas están tratando y me ha llamado la atención la parte en la que utilizaban el programa de tipo IDS llamado SNORT. Yo no conocía este programa ya que el curso 2013/2014, cuando cursé dicho módulo no lo utilizamos. He investigado un poco sobre los IDS, utilidad, tipos y ámbitos de implementación. Me ha parecido un tema bastante interesante y creo que sería un buen proyecto a realizar ya que los IDS son una herramienta muy útil para un Administrador de Sistemas como seremos nosotros en un futuro cercano, ya que nos facilita la detección de ataques e intrusiones en nuestro sistema o incluso en la propia red de la empresa o entorno sobre el que trabajemos, permitiéndonos tomar medidas preventivas. Además también podremos analizar todo el tráfico de red, lo cual nos permitirá optimizarla según las necesidades. Qué es un IDS? Un IDS o Sistema de Detección de Intrusos (Intrusion Detection System), es un programa que monitoriza la actividad del sistema, con la finalidad de detectar el acceso o accesos no autorizados a una máquina o una red. Se pueden diferenciar dos tipos de IDS: HIDS Host Intrusion Detection System: El cual actúa en la propia máquina donde se encuentra instalado, buscando constantemente cualquier signo de actividad sospechosa mediante un análisis continúo del sistema. NIDS Network Intrusion Detection System: El cual actúa a nivel de red, analizando el tráfico de esta en busca de cualquier tipo de actividad sospechosa. (Incluye el tráfico local). 3

4 Estos sistemas, tienen dos modos de actuación diferentes: Modo Pasivo También conocido como Sistemas Pasivos, se dedican a registrar en una base de datos cualquier actividad similar a una acción o acceso no autorizado. Modo Activo También conocido como Sistema Reactivo, se dedica a registrar en una base de datos y bloquear cualquier posible intrusión o acción no autorizada en el sistema. Introducción al Proceso de Instalación En este proyecto haremos uso de dos sistemas IDS diferentes. Para el IDS de tipo HIDS, he utilizado el software OSSEC, ya que es un software Open Source y es compatible tanto para Linux como para Windows. Para el IDS de tipo NIDS, he utilizado el software SNORT, ya que está disponible bajo licencia GPL, es gratuito y funciona bajo plataformas Windows, GNU/Linux y Mac OS. Y es uno de los más usados. Para la parte del HIDS, que será la primera que expondré, utilizaré una máquina que hará de servidor y en la cual estará instalado OSSEC sobre Linux Debian. Debido a que OSSEC trabaja mediante el método Agente/Servidor, utilizaré otras dos máquinas que tendrán el papel de Agentes o Clientes. Una será Windows 7 y otra Linux Debian. La extructura prevista será algo tal que así: 4

5 En ambos clientes, instalaré OSSEC en modo Agente para que estos puedan enviar toda la información relativa a intrusiones y alertas al servidor, que es donde se almacenarán todas estas incidencias en forma de registros en una base de datos MySQL. Finalmente, instalaré una herramienta web que ayudará a visualizar las alertas y datos almacenados en la base de datos de una forma más clara y sencilla para el administrador. Para la parte del NIDS, utilizaré una máquina que hará de servidor, en la cual instalaré SNORT sobre Linux Debian. SNORT trabajará a nivel de red, por lo que no tiene unos equipos o agentes específicos que monitorizar, sino que monitorizará toda la red incluyéndose al mismo. Por lo tanto, y para que nos hagamos una idea de cómo podría ser la estructura, sería algo tal que así: Una observación a tener en cuenta es que el propio SNORT podría actuar de cortafuegos, por lo que se podría sustituir el cortafuego del esquema por la máquina de SNORT si esta está debidamente configurada para realizar dicha función. Dicho caso no es el nuestro. La información monitorizada será almacenada en una base de datos MySQL y además incluiré una herramienta web para facilitarnos el análisis y visualización de los datos recogidos y almacenados en la base de datos. Y ahora, una vez aclarados y explicados los objetivos del proyecto, procederé, sin más dilación, a llevar a cabo la explicación paso a paso de la realización de este proyecto. 5

6 HIDS OSSEC Como ya he explicado anteriormente, OSSEC es un IDS basado en Host. Su funcionamiento está basado en el análisis de logs o registros, comprobación de integridad, detección de rootkits, supervisión del registro de Windows, alertas en tiempo real y respuesta activa. A partir de la versión 2.6, OSSEC es compatible con bases de datos MySQL, y a partir de la 2.7 es posible obtener información GeoIP. Yo usaré la versión 2.8 con una base de datos MySQL y como añadido, intentaré instalar una herramienta que nos proporcione información sobre la Geolocalización de las IPs. Por último, instalaré una interfaz web para el análisis posterior de la información recogida en la base de datos. Esta interfaz llamada AnaLogi es muy intuitiva y clara a la hora de mostrar los datos. NOTA: En esta documentación tan solo mostraré capturas de aquellas pantallas, pasos o situaciones que crea más relevantes e importantes o para ayudar al entendimiento de algún paso más complejo de lo habitual. En primer lugar, instalaré todas las dependencias necesarias para el correcto funcionamiento del escenario que vamos a crear. Haciendo uso del siguiente comando, instalaremos los paquetes de mysql y sus librerías, un compilador de paquetes, el cual será necesario para la instalación de OSSEC y un instalador. #aptitude install mysql-server libmysqlclient-dev gcc make Durante el proceso de instalación, se nos requerirán ciertos datos para la correcta configuración de la base de datos tales como contraseñas para el usuario root o administrador de la base de datos. Los introduciremos a nuestra elección. 6

7 Ahora nos descargaremos los paquetes necesarios correspondientes a OSSEC y a la herramienta GeoIP. #wget #wget NOTA: Si alguno de los comandos wget no funciona debido a que no encuentra la dirección de destino, podemos descargar dichos paquetes desde la web oficial. Primero vamos a instalar el paquete GeoIP. Para ello primero extraemos el contenido del paquete descargado. tar xzvf GeoIP tar.gz Seguidamente, accedemos a la carpeta que surge de la extracción #cd GeoIP Ejecutamos el siguiente comando para llevar a cabo la autoconfiguración del programa mediante el script de configuración que este trae. #./configure Por último, una vez configurado, procedemos a compilar e instalar con los siguientes comandos. #make #make install Descargamos también las base de datos que usará GeoIP #wget #wget ttp://geolite.maxmind.com/download/geoip/database/geolitecityv6- beta/geolitecityv6.dat.gz Y las descomprimimos. #gzip -d GeoLiteCity.dat.gz #gzip -d GeoLiteCityv6.dat.gz 7

8 Ahora procedemos a la instalación de OSSEC, empezando por descomprimir el paquete que nos bajamos al principio. #tar xzvf ossec-hids-2.8.tar.gz Seguidamente vamos a incorporar a mysql la estructura de necesaria para OSSEC: Creamos la base de datos con el usuario root: #mysql -u root -p mysql> create database ossec; mysql> grant INSERT,SELECT,UPDATE,CREATE,DELETE,EXECUTE on ossec.* to ossec@localhost; mysql> set password for ossec@localhost=password( ossec ); mysql> flush privileges; mysql> quit Añadimos el esquema de tablas que trae OSSEC a la base de datos que acabamos de crear, utilizando el script de creación que incluye: # cd ossec-hids-2.8/src/os_dbd # mysql -u root -p ossec < mysql.schema cd.. cd.. Ahora procederemos a instalar OSSEC ya estando en su carpeta de instalación. Haciendo uso de los siguientes comandos, en especial con make setgeoip y make setdb, garantizamos que en la instalación quede compilado con las opciones correctas de acceso a la base de datos mysql y que pueda acceder a la información de la herramienta GeoIP y las bases de datos de la misma, las cuales descargamos anteriormente. #cd src #make setgeoip #make setdb #cd.. #./install.sh 8

9 Una vez ejecutemos el último comando, comenzará el proceso de instalación de OSSEC, en el cuál se nos requerirán varios datos y se nos presentarán varias opciones a elegir, las cuales explicaré a continuación paso a paso. Se ejecutará el script de instalación, que nos preguntará el idioma en el que deseamos instalar OSSEC. Tendremos que introducir el código de idioma, que en nuestro caso es es que pertenece a español. A continuación nos preguntará que tipo de instalación deseamos hacer, en nuestro caso vamos a hacer la instalación de servidor. Escribimos servidor y seguimos con la instalación. La instalación de OSSEC en tipo servidor sólo se puede hacer en sistemas operativos GNU/Linux. Nota: El modo local hace que el host se proteja a el mismo únicamente. La diferencia con el modo servidor es que el servidor puede gestionar todo el proceso de los agentes (clientes) centralizándolo y descargando los registros de actividad de las demás máquinas de las cuales recibe los logs y eventos de sistema. Tras esto, la instalación configurará las variables de entorno del sistema que usará y te preguntará el directorio de instalación de OSSEC (y muestra uno por defecto /var/ossec ) podemos introducir uno manualmente o dejar el que está por defecto. Ahora la instalación empezará a configurar el sistema OSSEC y nos hará algunas preguntas: Si deseamos recibir notificaciones por (para lo cual necesitaríamos usar un servidor de correo electrónico, puedes instalar uno en la misma máquina por ejemplo postfix) Si queremos hacer uso del servidor de integridad del sistema. Es una parte importante del HIDS y es recomendable hacer uso del mismo, este demonio es el encargado de monitorizar y reportar cambios en los archivos de sistema. Si queremos activar el sistema de detección de rootkits. Un rootkits es un malware con el objetivo de ganar privilegios en el sistema, por lo tanto deberíamos de activarla. Si deseamos activar la respuesta activa del HIDS. Las respuestas activas nos permiten definir unas acciones que se ejecutarán de forma automática para evitar una posible intrusión o ataque tanto usando el /etc/host.deny o iptables (o ipfilter en caso de BSD o Solaris) IPs a la lista blanca. La lista blanca es un archivo donde definimos unas IPs en las que confiamos, por defecto se agrega la puerta de enlace de la máquina, y te pregunta si deseas añadir alguna IP más a lista blanca. Si deseas activar las alertas desde un syslog remoto 9

10 Una vez respondemos todo, el instalador compilará durante unos minutos, una vez compile nos dirá como iniciar y como parar OSSEC. Para iniciar OSSEC, usaremos el siguiente comando: #/var/ossec/bin/ossec-control start Y para pararlo, usaremos el comando: #/var/ossec/bin/ossec-control stop El archivo de configuración de Ossec se encuentra en /var/ossec/etc/ossec.conf. Por último el instalador nos dice que para conectar un agente al servidor, debemos agregarlos (a los agentes) a el servidor, pudiendo hacerlo desde el programa manage_agents (/var/ossec/bin/manage_agents). Ahora tenemos que copiar la base de datos de la herramienta GeoIp en el directorio /etc de OSSEC. #cp GeoLiteCity*.dat /var/ossec/etc/ Una vez copiada la base de datos, empezamos a modificar el fichero de configuración de OSSEC para el acceso a la BD y a GeoIP. #nano /var/ossec/etc/ossec.conf En la sección global añadimos lo siguiente: <global> <!-- to specify GeoIP database file location --> <geoip_db_path>/etc/geolitecity.dat</geoip_db_path> <geoip6_db_path>/etc/geolitecityv6.dat</geoip6_db_path> </global> Y en la sección de alertas esto: <alerts> <!-- to add GeoIP info in alerts --> <use_geoip>yes</use_geoip> </alerts> Agregamos la sección database_output <database_output> <hostname> </hostname> <username>ossec</username> <password>ossec</password> <database>ossec</database> <type>mysql</type> 10

11 </database_output> Habilitamos el acceso a la base de datos de OSSEC: # /var/ossec/bin/ossec-control enable database # /var/ossec/bin/ossec-control restart Ahora que tenemos instalado y configurado el servidor OSSEC, procederemos a instalar la herramienta gráfica para el análisis de los datos. Lo primero de todo es instalar los paquetes necesarios para el correcto funcionamiento de esta herramienta. Apache2, ya que necesitamos un servidor web Php5, lenguaje que usa la herramienta web. Php5-mysql, para la comunicación entre la herramienta y la base de datos Git, para poder obtener el código de la herramienta web de los repositorios de código Git. #aptitude install apache2 php5 php5-mysql git Nos movemos a la carpeta /var/www # cd /var/www/ Descargamos AnaLogi haciendo uso de la utilidad Git con el siguiente comando: #git clone Asignamos como propietario el usuario www-data de apache del directorio Analogi: #chown www-data:www-data analogi -R Nos cambiamos al directorio de Analogi: #cd /var/www/analogi Renombramos el fichero db_ossec.php.new # mv db_ossec.php.new db_ossec.php Lo editamos para configurar la conexión a la base de datos OSSEC. #nano db_ossec.php Tenemos que modificar las siguientes líneas para que queden de la siguiente forma, pero con nuestros valores: 11

12 define ('DB_USER_O', 'ossec'); define ('DB_PASSWORD_O', 'ossec'); define ('DB_HOST_O', ' '); define ('DB_NAME_O', 'ossec'); Si lo deseamos podemos crear un virtual host para esta interface web, pero ya podemos acceder a la interface web mediante la dirección El paso siguiente sería agregar los diferentes agentes de OSSEC que deseamos y ya veríamos los cambios en la interface conforme vayan sucediendo eventos y alertas. Agentes OSSEC Instalar OSSEC en los equipos o máquinas que actuarán como agentes y que estarán monitorizadas es muy fácil. La base es la misma. Tendremos que ejecutar el mismo instalador que usamos en el servidor, solo que cuando nos dé a elegir entre instalación en modo Agente o Servidor, esta vez tenemos que elegir, obviamente, el modo Agente. El resto de preguntas las contestamos de la misma forma que cuando instalamos el servidor OSSEC. En el caso de que uno de los agentes sea una máquina Windows, el proceso sería diferente. Tendríamos que descargarnos el instalador de OSSEC para Windows, ejecutarlo y seguir el asistente de instalación. 12

13 Una vez tengamos OSSEC instalado en todos los equipos Agentes, tenemos que añadirlos, sincronizarlos, agregarlos, conectarlos etc., como queramos llamarlo, al servidor OSSEC. Esta conexión y por consiguiente, la transferencia de información entre los Agentes y el Servidor, irá cifrada. Para ello necesitamos una clave. OSSEC nos da la posibilidad de generar la clave automáticamente, para cada uno de los Agentes que estén conectados a él. En la siguiente imagen podemos observar el Administrador de Agentes en el servidor OSSEC. Antes de poder generar la clave, tenemos que añadir los Agentes al servidor para que este pueda generar las claves a raíz de sus datos e IP. Para ello pulsamos la opción (A). 13

14 Una vez elegida dicha opción, nos aparecerá la siguiente pantalla, donde tendremos que introducir el Nombre, IP e ID del nuevo Agente. (El ID no es necesario que lo indiquemos, ya que por defecto nos asigna el siguiente de la lista). Una vez introducidos todos los datos, nos pedirá confirmación, como podemos comprobar en la siguiente pantalla. 14

15 Aceptamos y ya tendremos el Agente agregado al servidor. Este proceso debemos llevarlo a cabo para cada uno de los diferentes Agentes, tanto Windows como Linux. Ahora ya podemos obtener las claves de los Agentes para añadirlas. Las claves no son más que un juego de claves Pública/Privada que genera el servidor para poder realizar la conexión con los agentes de forma cifrada y segura. La clave que nosotros extraemos es la clave Pública que genera el servidor a raíz de su clave privada. (Para cada agente genera un juego de llaves diferente). Para obtener las claves, tan solo tendremos que elegir esta vez, la opción (E) del menú principal del Administrador de Agentes en el servidor OSSEC. Nos aparecerá la siguiente ventana, donde tendremos que indicar el ID del Agente del cual queramos obtener su clave: 15

16 Una vez seleccionado el ID, aceptamos y nos mostrará la clave generada para que la copiemos. Tan solo tendríamos luego que añadir dicha clave generada por el servidor al su respectivo Agente y reiniciar ambas máquinas. Para añadir la clave al Agente, tan solo nos vamos a la máquina Agente y ejecutamos el Administrador de Agentes. Aquí solo nos mostrará dos opciones: 16

17 Seleccionamos la opción (I) y nos aparecerá la siguiente ventana: En esta pantalla tendremos que pegar la clave obtenida anteriormente en el servidor. Una vez introducida, aceptamos y ya tenemos el cliente totalmente unido y sincronizado con el servidor. En Agentes Windows, el proceso seria parecido, solo que a la hora de introducir dicha calve en el Agente, el proceso sería mucho más fácil y simple ya que contamos con interfaz gráfica. 17

18 En las siguientes imágenes lo podemos comprobar más detalladamente: Solo debemos introducir la IP del servidor y la clave que el servidor nos generó para el Agente. Ahora que ya tenemos todo lo relativo a OSSEC instalado, echaremos un vistazo rápido a la estructura de directorios. En la siguiente imagen podemos ver un diagrama de la misma con los directorios y ficheros más relevantes en la configuración y uso de OSSEC. 18

19 Fichero de Configuración de OSSEC Ahora vamos a ver la estructura del fichero de configuración de OSSEC y explicaré un poco algunas de sus secciones. Como acabo de decir, este fichero se divide en diferentes secciones, en las cuales se realizan las configuraciones de diferentes elementos y funciones. La primera de ella es la parte de la configuración global. En ella podemos configurar el servidor de correo (en el caso de que lo tengamos) y el envío de alertas mediante este a nuestro correo. Aquí podemos ver un poco el contenido de esta sección global de la configuración: <code><global> < _notification>yes</ _notification> < _to>ossec@servidorossec.es</ _to> <smtp_server> </smtp_server> < _from>ossec@alertasossec</ _from> </global> </code> La siguiente sección es la sección rules, donde podemos añadir o quitar reglas de OSSEC. Los ficheros que contienen las reglas de OSSEC se encuentran en el directorio /var/ossec/rules mostrado en la imagen de la estructura de directorios. A continuación, un ejemplo del apartado rules : <rules> <include>rules_config.xml</include> <include>pam_rules.xml</include> <include>sshd_rules.xml</include> <include>asterisk_rules.xml</include> <include>ossec_rules.xml</include> <include>attack_rules.xml</include> <include>local_rules.xml</include> </rules> La siguiente parte del archivo de configuración es la encargada de definir las opciones del sistema de integridad de archivos, donde se definen los directorios que se deben omitir o los que se deben de comprobar, cada que tiempo, etc (El tiempo se especifica en segundos). Aquí podemos ver un ejemplo: 19

20 <! Frequency that syscheck is executed default to every 22 hours > <! Directories to check verifications) > /etc,/usr/bin,/usr/sbin /bin,/sbin <! Files/directories to ignore > /etc/mtab /etc/mnttab <! Windows files to ignore > C:\WINDOWS/System32/LogFiles C:\WINDOWS/Debug Como podemos observar, aparecen ficheros y directorios tanto de la máquina Linux como de la máquina Windows. Ahora veremos cómo está configurado el sistema de detección de rootkits. En estos archivos de texto, se definen las normas para detectar rootkits, troyanos, etc.. : <rootcheck> <rootkit_files>/var/ossec/etc/shared/rootkit_files.txt</rootkit_files> <rootkit_trojans>/var/ossec/etc/shared/rootkit_trojans.txt</rootkit_trojans> <system_audit>/var/ossec/etc/shared/system_audit_rcl.txt</system_audit> <system_audit>/var/ossec/etc/shared/cis_debian_linux_rcl.txt</system_audit> <system_audit>/var/ossec/etc/shared/cis_rhel_linux_rcl.txt</system_audit> <system_audit>/var/ossec/etc/shared/cis_rhel5_linux_rcl.txt</system_audit> </rootcheck> El siguiente apartado del fichero de configuración corresponde a los host de la lista blanca (los que definimos con la instalación. En nuestro caso sólo está nuestro propio host, dominio y puerta de enlace: <global> <white_list> </white_list> <white_list>^localhost.ossec$</white_list> <white_list> </white_list> </global> También podemos ver el apartado donde se definen que el syslog está activado: <remote> <connection>syslog</connection> </remote> Ahora vienen dos aparatados importantes. El apartado de los script o comandos que ejecutará la respuesta activa que habilitamos en la instalación y el apartado de configuración de la misma. 20

21 Este por ejemplo ejecuta el script host-deny.sh, y tiene un tiempo predefinido: <command> <name>host-deny</name> <executable>host-deny.sh</executable> <expect>srcip</expect> <timeout_allowed>yes</timeout_allowed> </command> Este es el apartado de configuración de la respuesta activa, (que usa los comandos que hemos visto en el apartado anterior) en este caso el script con la regla host-deny que se corresponde con el comando host-deny: <! Active Response Config > <active-response> <! This response is going to execute the host-deny - command for every event that fires a rule with - level (severity) >= 6. - The IP is going to be blocked for 600 seconds. > <command>host-deny</command> <location>local</location> <level>6</level> <timeout>600</timeout> </active-response> Por último, veremos la zona en la que se especifican los ficheros o archivos locales que se monitorizarán: <! Files to monitor (localfiles) > <localfile> <log_format>syslog</log_format> <location>/var/log/messages</location> </localfile> <localfile> </localfile> OSSEC cuenta con una escala de niveles de alerta para clasificar por nivel de importancia cada una de las incidencias y alertas que se van produciendo. En este apartado, podemos configurar a partir de qué nivel se generará una alerta y a partir de cual será necesario enviar una notificación por . <alerts> <log_alert_level>6</log_alert_level> < _alert_level>8</ _alert_level> </alerts> 21

22 Y aquí podéis ver la lista con cada uno de los diferentes niveles de alerta y una pequeña descripción de cada uno: Level 0: Ignorado, no se tomaron medidas. Se utiliza principalmente para evitar falsos positivos. Estos eventos se analizan antes que todos los demás y son eventos sin importancia para la seguridad. Level 2: Sistema de notificación de baja prioridad. Sistema de notificación de mensajes de estado o que no tienen ninguna importancia para la seguridad. Level 3: El éxito / eventos autorizados. Intentos exitosos de acceso, permitido en el firewall, etc Level 4: Sistema de errores de baja prioridad. Los errores relacionados con malas configuraciones o dispositivos no utilizados / aplicaciones. No tienen importancia para la seguridad y generalmente son causados por las instalaciones por defecto o pruebas de software. Level 5: Los errores generados por contraseñas perdidas, las acciones denegadas, etc. Level 6: Ataques de baja relevancia. Indican un gusano o un virus que no ofrecen ninguna amenaza para el sistema, tales como un gusano de Windows ataca a un servidor Linux. Level 9: Error de fuente no válida. Incluyen los intentos de inicio de sesión como un usuario desconocido o de una fuente no valida. El mensaje podría tener importancia para la seguridad, especialmente si se repite. También se incluyen los errores en relación con el administrador o root. Level 10: Múltiples errores generados por el usuario. Incluyen múltiples contraseñas incorrectas, varios intentos fallidos, etc Puede ser síntoma de un ataque, o podría ser simplemente que un usuario olvidó sus credenciales. Level 12: Alta importancia del evento. Incluyen mensajes de error o de advertencia del sistema, kernel, etc. Podría indicar un ataque contra una aplicación específica. Level 13: Errores inusuales (importancia alta).los patrones comunes de ataque, como un intento de desbordamiento de búfer, uno más grande de mensaje syslog normal, o una cadena de URL más larga de lo normal. Level 14: Evento de alta seguridad e importancia. Por lo general el resultado de la correlación de las normas de ataque múltiple e indicativa de un ataque. Level 15: Ataque de éxito. Muy pequeña posibilidad de falsos positivos. La atención inmediata es necesaria. Para terminar, os muestro como sería una notificación de alerta enviada por correo: Asunto: OSSEC Notification (mailserver) Alert level 10 OSSEC HIDS Notification May 31 14:42:53 Received From: (mailserver) >/var/log/messages Rule: 4151 fired (level 10) -> Multiple Firewall drop events from same source. Portion of the log(s): May 31 09:42:53 mailserver kernel: DROP IN=eth0 OUT= PHYSIN=eth1 PHYSOUT=veth101.0 MAC=ff:ff:ff:ff:ff:ff:00:a0:c5:44:49:8f:08:00 SRC= DST= LEN=60 TOS=0 00 PREC=0 00 TTL=47 ID=44524 DF PROTO=TCP SPT=60274 DPT=22 WINDOW=5840 RES=0 00 SYN URGP=0 OPT (020405B AA017340C ) May 31 09:42:53 mailserver kernel: DROP IN=eth0 OUT= PHYSIN=eth1 PHYSOUT=veth

23 MAC=ca:be:a0:93:57:90:00:a0:c5:44:49:8f:08:00 SRC= DST= LEN=60 TOS=0 00 PREC=0 00 TTL=47 ID=64585 DF PROTO=TCP SPT=60269 DPT=22 WINDOW=5840 RES=0 00 SYN URGP=0 OPT (020405B AA017340B ) May 31 09:42:50 testserver kernel: DROP IN=eth1 OUT= PHYSIN=eth1 PHYSOUT=veth102.1 MAC=00:18:51:c8:67:78:00:a0:c5:44:49:8f:08:00 SRC= DST= LEN=60 TOS=0 00 PREC=0 00 TTL=47 ID=63362 DF PROTO=TCP SPT=60271 DPT=22 WINDOW=5840 RES=0 00 SYN URGP=0 OPT (020405B AA ) May 31 09:42:50 testserver kernel: DROP IN=eth1 OUT= PHYSIN=eth1 PHYSOUT=veth102.1 MAC=ff:ff:ff:ff:ff:ff:00:a0:c5:44:49:8f:08:00 SRC= DST= LEN=60 TOS=0 00 PREC=0 00 TTL=47 ID=44522 DF PROTO=TCP SPT=60274 DPT=22 WINDOW=5840 RES=0 00 SYN URGP=0 OPT (020405B AA ) May 31 09:42:50 testserver kernel: DROP IN=eth1 OUT= PHYSIN=eth1 PHYSOUT=veth102.1 MAC=00:18:51:c8:67:78:00:a0:c5:44:49:8f:08:00 SRC= DST= LEN=60 TOS=0 00 PREC=0 00 TTL=47 ID=63362 DF PROTO=TCP SPT=60271 DPT=22 WINDOW=5840 RES=0 00 SYN URGP=0 OPT (020405B AA ) May 31 09:42:50 testserver kernel: DROP IN=eth1 OUT= PHYSIN=eth1 PHYSOUT=veth102.1 MAC=ff:ff:ff:ff:ff:ff:00:a0:c5:44:49:8f:08:00 SRC= DST= LEN=60 TOS=0 00 PREC=0 00 TTL=47 ID=44522 DF PROTO=TCP SPT=60274 DPT=22 WINDOW=5840 RES=0 00 SYN URGP=0 OPT (020405B AA ) May 31 09:42:50 testserver1 kernel: DROP IN=eth1 OUT= PHYSIN=eth1 PHYSOUT=veth122.1 MAC=ff:ff:ff:ff:ff:ff:00:a0:c5:44:49:8f:08:00 SRC= DST= LEN=60 TOS=0 00 PREC=0 00 TTL=47 ID=44522 DF PROTO=TCP SPT=60274 DPT=22 WINDOW=5840 RES=0 00 SYN URGP=0 OPT (020405B AA ) May 31 09:42:50 testserver1 kernel: DROP IN=eth1 OUT= PHYSIN=eth1 PHYSOUT=veth122.1 MAC=00:18:51:a61:8f:00:a0:c5:44:49:8f:08:00 SRC= DST= LEN=60 TOS=0 00 PREC=0 00 TTL=47 ID=56871 DF PROTO=TCP SPT=60270 DPT=22 WINDOW=5840 RES=0 00 SYN URGP=0 OPT (020405B AA ) May 31 09:42:50 testserver1 kernel: DROP IN=eth1 OUT= PHYSIN=eth1 PHYSOUT=veth122.1 MAC=ff:ff:ff:ff:ff:ff:00:a0:c5:44:49:8f:08:00 SRC= DST= LEN=60 TOS=0 00 PREC=0 00 TTL=47 ID=44522 DF PROTO=TCP SPT=60274 DPT=22 WINDOW=5840 RES=0 00 SYN URGP=0 OPT (020405B AA ) May 31 09:42:50 testserver1 kernel: DROP IN=eth1 OUT= PHYSIN=eth1 PHYSOUT=veth122.1 MAC=00:18:51:a61:8f:00:a0:c5:44:49:8f:08:00 SRC= DST= LEN=60 TOS=0 00 PREC=0 00 TTL=47 ID=56871 DF PROTO=TCP SPT=60270 DPT=22 WINDOW=5840 RES=0 00 SYN URGP=0 OPT (020405B AA ) May 31 09:42:50 mailserver kernel: DROP IN=eth0 OUT= PHYSIN=eth1 PHYSOUT=veth101.0 MAC=ff:ff:ff:ff:ff:ff:00:a0:c5:44:49:8f:08:00 SRC= DST= LEN=60 TOS=0 00 PREC=0 00 TTL=47 ID=44522 DF PROTO=TCP SPT=60274 DPT=22 WINDOW=5840 RES=0 00 SYN URGP=0 OPT (020405B AA ) May 31 09:42:50 mailserver kernel: DROP IN=eth0 OUT= PHYSIN=eth1 PHYSOUT=veth101.0 MAC=ca:be:a0:93:57:90:00:a0:c5:44:49:8f:08:00 SRC= DST= LEN=60 TOS=0 00 PREC=0 00 TTL=47 ID=64583 DF PROTO=TCP SPT=60269 DPT=22 WINDOW=5840 RES=0 00 SYN URGP=0 OPT (020405B AA ) END OF NOTIFICATION 23

24 Como podemos observar en la información de cabecera, se trata de una alerta por múltiples peticiones TCP desde un mismo origen, las cuales son rechazadas. Inicio y Comprobación de funcionamiento Una vez instalado, debemos iniciar los demonios de OSSEC en las máquinas (al reiniciar se inician automáticamente con ella). También podemos iniciarlos manualmente con el siguiente comando: #/var/ossec/bin/ossec-control restart Vamos a probar el funcionamiento intentando hacer un ataque de un agente a otro mediante conexiones ssh inválidas. OSSEC lo detectará como un ataque de fuerza bruta (analizando las secuencias de ataque y comparándolas con las de su base de datos) y automáticamente tomará medidas. En el caso de que tengamos instalado y configurado un servidor de correo, nos enviará un correo con la información de la alerta. (Dependiendo de cómo hayamos configurado el apartado de las alertas que vimos anteriormente, será más flexible o menos flexible a la hora de enviar alertas). Desde el cliente Windows probaremos algo mucho más sencillo. Haremos un ping al servidor, al Agente Linux o a si mismo para que OSSEC lo monitoree y nos los muestre. En la siguiente imagen, podemos comprobar como OSSEC ha registrado las dos pruebas anteriores y, tras almacenar las alertas en la base de datos, se nos muestra mediante la herramienta Analogi: Quizás la imagen es un poco pequeña y no se vea con claridad, pero si nos fijamos se pueden observar las líneas de la gráfica y en la parte inferior una leyenda. 24

25 Ya hemos visto OSSEC y su funcionamiento como HIDS. Ahora es el turno del otro tipo de IDS, el cual ya comenté al principio de este documento. Como NIDS utilizaré Snort, el cual trabajará junto a una base de datos MySql, al igual que con OSSEC y como herramienta gráfica utilizaré BASE, una herramienta un poco menos vistosa que AnaLogi y quizás más compleja de entender, pero la finalidad es mostrar diferentes recursos para el mismo propósito. Sin más dilación, comencemos. NIDS Snort Snort es otro Sistema de detección de intrusos de tipo NIDS (trabaja en red a diferencia de OSSEC, que tiene un comportamiento más interno ), por lo tanto trabaja escaneando y analizando los paquetes que circulan en la red, identifica posibles ataques según el comportamiento de los mismos y dispone de unas reglas de actualización diaria que hacen de él una herramienta importante en el mundo de la seguridad informática. La manera más básica de instalar snort permite el almacenamiento de logs de sistema, pero voy a intentar guardar esos logs en una base de datos y verlos desde algún administrador web. Para comenzar, instalaremos los pre-requisitos para que la instalación y funcionamiento de Snort se lleve a cabo satisfactoriamente. En primer lugar, actualizaremos la lista de repositorios con el siguiente comando: #aptitude update 25

26 Una vez actualizada la lista de paquetes, procedemos a instalar los paquetes necesarios para la instalación y el correcto funcionamiento con el siguiente comando: # aptitude y install apache2 apache2-doc autoconf automake bison ca-certificates ethtool flex g++ gcc gcc-4.4 libapache2-mod-php5 libcrypt-ssleay-perl libmysqlclient-dev libnet1 libnet1-dev libpcre3 libpcre3-dev libphp-adodb libssl-dev libtool libwww-perl make mysql-client mysql-common mysql-server ntp php5-cli php5-gd php5-mysql php-pear postfix sysstat usbmount Con el comando anterior, estaremos instalando: Apache Automake (herramienta para compilación e instalación de paquetes) Gcc (compilador) Php Mysql Postfix Librerias y dependencias necesarias Ahora vamos a instalar los pre-requisitos para instalar Snort. Son unas librerías necesarias para el funcionamiento de Snort a la hora de obtener paquetes de la red: Descargamos el paquete: # cd /usr/src && wget Descomprimimos, extraemos y nos movemos a la carpeta resultante: # tar -zxf libpcap tar.gz #cd libpcap Auto configuramos e Instalamos la Librería: #./configure --prefix=/usr #Make #make install Descargamos el paquete: # cd /usr/src && wget Descomprimimos, extraemos y nos movemos a la carpeta resultante: # tar -zxf libdnet-1.12.tgz 26

27 cd libdnet-1.12 Auto configuramos e Instalamos la Librería: #./configure --prefix=/usr --enable-shared make make install Descargamos el paquete: # cd /usr/src && wget Descomprimimos, extraemos y nos movemos a la carpeta resultante: # tar -zxf daq tar.gz cd daq Auto configuramos e Instalamos la Librería: #./configure make make install Actualizamos la ruta de las librerías compartidas: # echo >> /etc/ld.so.conf /usr/lib # echo >> /etc/ld.so.conf /usr/local/lib && ldconfig Una vez tengamos todos los pre-requisitos instalados, es el momento de pasar a la instalación y configuración de Snort. 27

28 Haciendo uso del siguiente comando, nos descargamos el fichero de configuración de Snort sobre el que más a delante haremos algunos cambios: # wget Ahora descargamos Snort: # wget NOTA: Si alguna descarga da error, podemos copiar el enlace y descargarlo manualmente y luego pasarlo a la máquina sobre la que estemos trabajando. Una vez descargado Snort, pasamos a descomprimirlo y seguidamente nos movemos al interior del directorio resultante de la descompresión. En este directorio se encuentran todos los ficheros necesarios para la compilación y posterior instalación de Snort. # tar -zxf snort tar.gz && cd snort Configuramos el paquete, lo compilamos y lo instalamos con el siguiente comando: #./configure --enable-sourcefire && make && make install A continuación, y una vez este Snort Instalado, tendremos que crear la siguiente estructura de directorios donde se almacenarán los losg, los ficheros de lista blanca y negra, las reglas etc: # mkdir /usr/local/etc/snort /usr/local/etc/snort/rules /var/log/snort /var/log/barnyard2 usr/local/lib/snort_dynamicrules Ahora, crearemos los ficheros que Snort usará como lista blanca y lista negra para sus reglas: # touch /usr/local/etc/snort/rules/white_list.rules # touch /usr/local/etc/snort/rules/black_list.rules # touch /usr/local/etc/snort/sid-msg.map Ahora llega un paso muy importante. Tenemos que crear el usuario y el grupo Snort ya que solo dicho usuario y grupo podrá acceder a los ficheros y directorios de Snort. # groupadd snort && useradd -g snort snort Una vez creados, teniendo en cuenta que el usuario Snort debe de pertenecer al grupo Snort, tenemos que modificar el usuario y grupo propietarios del directorio /var/log/snort y /var/log/barnyard2, para que Snort pueda trabajar con los ficheros de log que contendrán: # chown snort:snort /var/log/snort /var/log/barnyard2 El siguiente paso es de vital importancia, ya que tenemos que copiar los ficheros con las siguientes extensiones a los directorios indicados para que podamos instalar barnyard2, el cual explicaré más adelante, cuando lleguemos a su instalación. 28

29 # cp /usr/src/snort /etc/*.conf* /usr/local/etc/snort # cp /usr/src/snort /etc/*.map /usr/local/etc/snort # cp /usr/src/snort.conf /usr/local/etc/snort Por último y antes de pasar a comprobar si todo funciona correctamente, tenemos que configurar algunos parámetros de Snort para que todo esté correcto y no tengamos ningún inconveniente. Lo primero es configurar el fichero Snort.conf, fichero principal de configuración de Snort, donde tendremos que modificar las siguientes líneas: Para modificarlo, hacemos uso del siguiente comando: # nano /usr/local/etc/snort/snort.conf Line #45 - ipvar HOME_NET /24 Line #48 - ipvar EXTERNAL_NET!$HOME_NET Line #104 - var RULE_PATH./rules Line #109 - var WHITE_LIST_PATH./rules Line #110 - var BLACK_LIST_PATH./rules Line #293 - max_gzip_mem (esto hemos de añadirlo al final de la línea) Line #521 - output unified2: filename snort.log, limit 128 (esta línea tendremos que añadirla nosotros) Por último, tenemos que descomentar o borrar todas las líneas include $RULE_PATH excepto la referente al fichero local.rules, ya que lo que se pretende es que Snort solo utilice las reglas que nosotros especifiquemos en dicho fichero. Y ahora modificamos el fichero anterior, local.rules, con el siguiente comando: # nano /usr/local/etc/snort/rules/local.rules Y añadimos la siguiente línea o regla de Snort, la cual tan solo hará que se registren todos los paquetes ICMP que pasen por la red, es decir, los más comúnmente conocidos como PING. alert icmp any any -> $HOME_NET any (msg:"icmp test"; sid: ; rev:1;) Bien, pues ya está todo listo. Ahora solo queda hacer una prueba para ver si funciona todo. Para ello ejecutamos el siguiente comando: # /usr/local/bin/snort -A console -q -u snort -g snort -c /usr/local/etc/snort/snort.conf -i eth0 Con este comando lo que estamos haciendo es iniciar Snort e indicarle que escanee y monitorice toda la red desde la interfaz eth0. 29

30 Ahora si hacemos un ping desde cualquier máquina hacia cualquier máquina: 30

31 Siempre y cuando ambas se encuentren en la misma red que Snort, empezaremos a ver lo siguiente: Snort captura todos los paquetes ICMP pertenecientes al ping que hemos realizado, en tiempo real. Todo esto se guarda en un fichero de log, pero nosotros lo que queremos es que se guarde en una base de datos para, posteriormente, poder analizarlo con facilidad. Barnyard En entornos en los que un IDS Snort tiene que procesar una gran cantidad de tráfico es muy posible que su rendimiento se vea afectado y acabe descartando paquetes. Esto es debido a que Snort no procesa el siguiente paquete hasta que no termina de escribir la alerta en la base de datos. Este proceso de escritura es lento si hablamos de que es necesario una conexión TCP y un insert en la base de datos por cada alerta. Para estos casos se puede configurar Snort para que escriba las alertas en un fichero local en lugar de hacerlo directamente en red. En el paso anterior, cuando configurábamos el fichero Snort.conf, añadimos la línea output unified2: filename snort.log, limit

32 Con esta línea diremos a Snort que escriba las alertas en un fichero con nomenclatura base snort.log con un tamaño máximo de 128MB cada uno. Como veis se trata del formato unified2, un formato binario optimizado que permitirá a nuestro querido "cerdito" generar alertas más rápidamente. Pero si tenemos las alertas en un fichero local, cómo las escribimos entonces en la base de datos? Para esta tarea tenemos Barnyard2, un intérprete open source de los ficheros de salida en formato unified2. Una vez aclarado lo que es Barnyard y para lo que sirve, pasamos a instalarlo y configurarlo. Lo primero de todo es descargarlo, para lo cual haremos uso del siguiente comando: # wget Una vez descargado lo descomprimimos y nos movemos al interior de la carpeta que se genera en la descompresión: # tar -zxf master.tar.gz && cd barnyard2-* Con el siguiente comando, lo reconfiguramos, compilamos e instalamos con la configuración compatible con mysql, que será la base de datos que usaremos : # autoreconf -fvi -I./m4 &&./configure --with-mysql --with-mysql-libraries=/usr/lib/i386- linux-gnu && make && make install Movemos el fichero de configuración de Barnyard2 al directorio donde se encuentra instalado Snort: # mv /usr/local/etc/barnyard2.conf /usr/local/etc/snort Y copiamos los esquemas de mysql al directorio de instalación: # cp schemas/create_mysql /usr/src Por último, modificamos el fichero de configuración de barnyard2 que copiamos anteriormente al directorio de Snort, modificando las líneas indicadas a continuación y de la siguiente manera: # nano /usr/local/etc/snort/barnyard2.conf Line #27- /usr/local/etc/snort/reference.config Line #28 - /usr/local/etc/snort/classification.config 32

33 Line #29 - /usr/local/etc/snort/gen-msg.map Line #30 - /usr/local/etc/snort/sid-msg.map Line #227 - output alert_fast Al final del fichero, añadir la siguiente línea: output database: log, mysql, user=snort password=<snort> dbname=snort host=localhost En esta línea le estamos indicando la base de datos y sus credenciales, que deberá de usar para introducir las alertas y para poder consultarlas posteriormente. Base de Datos Snort Ahora vamos a proceder a instalar y configurar la base de datos MySql, donde se almacenarán los registros de las alertas de Snort gracias a Barnyard. Para ello, lo primero que debemos de hacer es acceder a mysql con el usuario root : # mysql -u root p La contraseña del usuario root de mysql será la que asignamos en la instalación de mysql. Una vez dentro, ejecutamos las siguientes sentencias para crear la base de datos: mysql> create database snort; Una vez creada, tendremos que crear un usuario llamado Snort con privilegios de creación, inserción, lectura y actualización de la base de datos que acabamos de crear. Este usuario es al que hicimos referencia en el fichero de configuración de barnyard2 en la línea donde especificamos el nombre y credenciales de la base de datos que estamos creando y configurando ahora. mysql> grant CREATE, INSERT, SELECT, DELETE, UPDATE on snort.* to snort@localhost; Una vez creado el usuario, tenemos que asignarle una contraseña, para ello ejecutamos lo siguiente: mysql> SET PASSWORD FOR snort@localhost=password('snort'); Recordemos que la contraseña ha de ser la misma que la que especificamos en el fichero de configuración. 33

34 Ahora que ya tenemos creada la base de datos, usamos el siguiente comando para seleccionarla y empezar a trabajar con ella: mysql> use snort; Una vez seleccionada, tendríamos que crear las tablas que Snort necesita, pero por suerte, Snort incluye un fichero que contiene un script con el esquema de tablas necesarias, el cuál usaremos para crearlas automáticamente: Para ello debemos de usar el siguiente comando: mysql> source /usr/src/create_mysql Una vez ejecutado, podemos ver si efectivamente se han creado las tablas con el siguiente comando: mysql> show tables; Por último, salimos de la base de datos y de mysql con la orden exit : mysql> exit Ahora, para comprobar si todo funciona correctamente y Barnyard hace bien su trabajo introduciendo datos en la base de datos, tenemos que iniciar Snort y Barnyard. Usaremos el siguiente comando: Para Snort: # /usr/local/bin/snort -q -u snort -g snort -c /usr/local/etc/snort/snort.conf -i eth0 & Para barnyard2: # /usr/local/bin/barnyard2 -c /usr/local/etc/snort/barnyard2.conf -d /var/log/snort -f snort.log -w /usr/local/etc/snort/bylog.waldo C /usr/local/etc/snort/classification.config & Una vez iniciados, debemos hacer un ping para comprobar si Barnyard recoge la información de los ficheros de log de Snort y la almacena en la base de datos. Para ver si la almacena, podemos usar el siguiente comando: # mysql -uroot -p -D snort -e "select count(*) from event" Con él, nos aparecerá el número de registros del a tabla eventos. Si no hay ninguno es porque algo falla, quizás las credenciales de la base de datos sería lo más probable. 34

35 Si todo ha ido bien, debería mostrar el número de registros igual al número de paquetes ICMP detectados. Por último, tan solo nos quedaría configurar apache para instalar la herramienta web BASE, la cual nos ayudará en el análisis de la información. BASE Lo primero que haremos es configurar apache para que BASE funcione correctamente. Crearemos un nuevo sitio donde instalar BASE, para ello debemos copiar y habilitar un sitio por defecto con el siguiente comando: # cp /etc/apache2/sites-available/default-ssl /etc/apache2/sites-enabled Modificamos el fichero php.ini para que la línea 452 quede de la siguiente forma: # nano /etc/php5/apache2/php.ini Line #452 error_reporting = E_ALL & ~E_NOTICE Habilitamos el módulo ssl, para que el sitio use una conexión segura: # a2enmod ssl Por último ejecutamos estas dos líneas y reiniciamos apache: 35

36 # pear config-set preferred_state alpha && pear channel-update pear.php.net # pear install --alldeps Image_Color2 Image_Canvas Image_Graph # /etc/init.d/apache2 restart Con esto ya tenemos listo apache para su correcto funcionamiento con BASE. Ahora procedemos a instalarlo. Descargamos BASE con el siguiente comando: # wget Tras descargarlo, lo descomprimimos y copiamos la carpeta generada en el sitio que hemos creado para base: # tar -zxf base tar.gz && cp -r base /var/www/base Asignamos los permisos al sitio: # chmod 777 /var/www/base Estos permisos son solo momentáneos, una vez esté todo funcionando tendremos que asignar unos permisos menos permisivos. Ahora abrimos el navegador e introducimos la IP de la máquina seguida de /base : Nos aparecerá el asistente de instalación en el que iremos indicando las siguientes opciones: Clicamos en continuar y elegimos el idioma. Como no está el español, yo he seleccionado inglés. Nos pedirá una ruta para adodb. Introducimos la siguiente: Path to adodb: /usr/share/php/adodb Pulsamos en continuar y nos pedirá los siguientes datos, lo cuales tenemos que dejarlos tal y como indico: Database Name: snort Database Host: localhost Database Port: dejar en blanco Database User Name: snort Database Password: snort Los valores que hemos introducido son los que se corresponden con la base de datos para Snort y sus credenciales. 36

37 Clicamos en crear base de datos. Por último solo nos queda logarnos en BASE y podremos ver las alertas generadas por los paquetes ICMP anteriores. Si pulsamos en una de ellas nos mostrará lo siguiente: Snort Alert [1: :0] Y con esto ya tenemos todo listo. Aquí podemos ver una imagen de BASE, donde podemos observar que el apartado de los paquetes ICMP posee el 100% de actividad, ya que por ahora son las únicas alertas que ha generado Snort. Inicio Automático Por último y antes de pasar a las conclusiones de este proyecto, voy a hacer que tanto Snort como Barnyard se auto inicien cada vez que la máquina se inicie, ya que se supone que estos dos servicios deben estar funcionando continuamente. Para ello tan solo debemos crear el siguiente fichero: 37

38 # nano /etc/init.d/snortbarn Y copiar en su interior el siguiente script: #! /bin/sh # ### BEGIN INIT INFO # Provides: snortbarn # Required-Start: $remote_fs $syslog mysql # Required-Stop: $remote_fs $syslog # Default-Start: # Default-Stop: # X-Interactive: true # Short-Description: Start Snort and Barnyard ### END INIT INFO. /lib/init/vars.sh. /lib/lsb/init-functions mysqld_get_param() { /usr/sbin/mysqld --print-defaults tr " " "\n" grep -- "--$1" tail -n 1 cut -d= -f2 } do_start() { log_daemon_msg "Starting Snort and Barnyard" "" # Make sure mysql has finished starting ps_alive=0 while [ $ps_alive -lt 1 ]; do pidfile=`mysqld_get_param pid-file` if [ -f "$pidfile" ] && ps `cat $pidfile` >/dev/null 2>&1; then ps_alive=1; fi sleep 1 done /sbin/ifconfig eth1 up /usr/local/bin/snort -q -u snort -g snort -c /usr/local/etc/snort/snort.conf -i eth1 & /usr/local/bin/barnyard2 -q -c /usr/local/etc/snort/barnyard2.conf -d /var/log/snort -f snort.log -w /usr/local/etc/snort/bylog.waldo -C /usr/local/etc/snort/classification.config 2> /dev/null & log_end_msg 0 return 0 } do_stop() { log_daemon_msg "Stopping Snort and Barnyard" "" kill $(pidof snort) 2> /dev/null kill $(pidof barnyard2) 2> /dev/null log_end_msg 0 return 0 } case "$1" in start) do_start ;; 38

39 stop) do_stop ;; restart) do_stop do_start ;; *) echo "Usage: snort-barn {start stop restart}" >&2 exit 3 ;; esac exit Una vez copiado, hacemos ejecutable al fichero con el siguiente comando: # chmod +x /etc/init.d/snortbarn Y creamos un enlace simbólico para que se auto inicie: # insserv -f -v snortbarn Y ahora sí, ya tenemos todo terminado. Os dejo con las conclusiones que he sacado de este proyecto. Conclusiones Creo que es un proyecto muy completo e interesante y el cuál nunca se ha realizado anteriormente por otros alumnos del centro según tengo entendido. Además se tocaría un campo muy diferente al del resto de proyectos que se vienen realizando habitualmente, como es la Seguridad Informática. En cuanto al desarrollo, con OSSEC apenas he encontrado problemas aunque es verdad que hay muy poca información sobre dicha herramienta. Con Snort si que he tenido muchos más problemas en todos los sentidos: base de datos, instalación, configuración de BASE, comunicación con Barnyard etc. Esto, en parte, se debe a que aunque hay mucha más información, ya que es una herramienta muy usada actualmente, pero la gran mayoría está desfasada o es para versiones más antiguas. 39

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Manual de NetBeans y XAMPP

Manual de NetBeans y XAMPP Three Headed Monkey Manual de NetBeans y XAMPP Versión 1.0 Guillermo Montoro Delgado Raúl Nadal Burgos Juan María Ruiz Tinas Lunes, 22 de marzo de 2010 Contenido NetBeans... 2 Qué es NetBeans?... 2 Instalación

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Instalación de Tomcat7 en Ubuntu

Instalación de Tomcat7 en Ubuntu 2. Instala el servidor web java TomCat en Windows y Linux. Documenta los módulos/servicios necesarios. Instala el CMS Java Liferay. Documenta el proceso. Instalación de Tomcat7 en Ubuntu Comenzamos instalando

Más detalles

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04.

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04. Instalación de una red intra-aula sobre Linux (Ubuntu 9.04) Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,

Más detalles

INSTALACIÓN DE GITLAB

INSTALACIÓN DE GITLAB INSTALACIÓN DE GITLAB ÍNDICE INSTALACIÓN GITLAB... 3 CREAR USUARIOS... 5 CREAR PROYECTO... 7 INSTALACIÓN CLIENTE GIT... 9 1 Para tener una especie de Github o Bitbucket personal, podemos hacer uso de la

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 Monitoreo de redes Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 HIDS: Host Intrusion Detection System OSSEC es un Host Intrusion Detection System, cuya principal función es realizar controles

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

Formas de llevar a cabo un backup de una base de datos MySQL

Formas de llevar a cabo un backup de una base de datos MySQL Formas de llevar a cabo un backup de una base de datos MySQL Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Muchas aplicaciones web hacen uso de bases de datos donde

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER)

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) Antes de proceder a ninguna instalación, debemos de configurar correctamente

Más detalles

MANUAL DE INSTALACIÓN GLPI 0.84.7 EN CANAIMA

MANUAL DE INSTALACIÓN GLPI 0.84.7 EN CANAIMA MANUAL DE INSTALACIÓN GLPI 0.84.7 EN CANAIMA Caracas Noviembre del 2014 Desarrollado por Jaibol Santaella PREFACIO El presente documento fue desarrollado con la finalidad de explicar los pasos a seguir

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Animalandia. Manual de instalación. (Actualizado: Sept-2015) Fernando Lisón Martín

Animalandia. Manual de instalación. (Actualizado: Sept-2015) Fernando Lisón Martín Animalandia Manual de instalación (Actualizado: Sept-2015) Fernando Lisón Martín Índice 1.- Requisitos previos...3 Instalación de paquetes...3 Configuración de apache...4 Configuración de php...4 Preparación

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles

http://www.bujarra.com/procedimientofortireporter.html FortiReporter

http://www.bujarra.com/procedimientofortireporter.html FortiReporter 1 de 17 01/12/2007 1:11 FortiReporter FortiReporter, FortiReporer es un software para sacar estadisticas, analizar tu firewall. Analiza los LOG's del firewall y saca gráficas. Primero hay que configurar

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

INSTALACIÓN DE LOS MÓDULOS DEL ERP AbanQ

INSTALACIÓN DE LOS MÓDULOS DEL ERP AbanQ INSTALACIÓN DE LOS MÓDULOS DEL ERP AbanQ Índice de contenido Instalación de los módulos del ERP AbanQ:...2 Requisitos para la instalación...2 Instalación de los módulos...2 1 Instalación de los módulos

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp) How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Instalación y configuración básica de Cacti en Debian para monitorizar un host

Instalación y configuración básica de Cacti en Debian para monitorizar un host Instalación y configuración básica de Cacti en Debian para monitorizar un host Josemaría 13 de enero de 2013 16 comentarios La instalación más sencilla (y, me atrevería a decir, más frecuente que he tenido

Más detalles

Guía de Instalación. Glpi

Guía de Instalación. Glpi Guía de Instalación Glpi Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Para instalar el software FacturaScripts, primero deberemos descargarlo. Para ello, accedemos a la url:

Para instalar el software FacturaScripts, primero deberemos descargarlo. Para ello, accedemos a la url: 1 QUÉ ES FACTURASCRIPTS? Facturascripts es un software de facturación y contabilidad fácil, libre y con actualizaciones constantes. Está especialmente indicado para PYMES y es compatible con otras herramientas

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar.

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar. TUTORIAL INCEME Programas necesarios PC s usuarios En los ordenadores donde se va a ejecutar INCEME van hacer falta una serie de programas para su funcionamiento. Tendremos que tener los.net Framework

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Instalar XAMP en modo gráfico

Instalar XAMP en modo gráfico Instalar XAMP en modo gráfico Si queremos convertir nuestro ordenador en un servidor web, podemos hacerlo en menos de 10 minutos con la instalación del paquete XAMPP que se encargará de realizar automáticamente

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

CITRIX 4.5 - Citrix Application Streaming

CITRIX 4.5 - Citrix Application Streaming 1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

Gestión de Retales WhitePaper Noviembre de 2009

Gestión de Retales WhitePaper Noviembre de 2009 Gestión de Retales WhitePaper Noviembre de 2009 Contenidos 1. Introducción 3 2. Almacén de retales 4 3. Propiedades de los materiales 6 4. Alta de retales 8 5. Utilización de retales en un lote de producción

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

Autora: Francisca Mata López. Publicado en: www.ticarte.com

Autora: Francisca Mata López. Publicado en: www.ticarte.com Autora: Publicado en: www.ticarte.com 1. DESCRIPCIÓN DEL SERVICIO WSUS () se descargará todas las actualizaciones de Internet de los productos Windows, y con las directivas de grupo que configuremos, los

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Manual Básico de Helm 4.2 para Usuarios:

Manual Básico de Helm 4.2 para Usuarios: Manual Básico de Helm 4.2 para Usuarios: Ante todo queremos agradecerle por elegir a para trabajar junto a usted. Esperamos que este manual lo ayude a trabajar con comodidad y facilidad. Este manual es

Más detalles

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula.

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula. Instalación de una red intra-aula sobre Windows Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

INSTALACIÓN DE SIESTTA 2.0 EN UN HOSTING (Ejemplo para Guebs.com)

INSTALACIÓN DE SIESTTA 2.0 EN UN HOSTING (Ejemplo para Guebs.com) INSTALACIÓN DE SIESTTA 2.0 EN UN HOSTING (Ejemplo para Guebs.com) A modo de post, vamos a complementar la documentación con una guía visual a través de la cual conseguiremos instalar SIESTTA 2.0 en un

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT)

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT) MANUAL DE AYUDA MODULO SAT (Anexo Integración AGIL SAT) Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS 1 INTRODUCCION... 3 1.1 Objetivo... 3 1.2 Descripción de la aplicación Agil-SAT PDA... 3 1.3

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4 Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

INSTRUCTIVO DE INSTALACION ATOM 2.0.1

INSTRUCTIVO DE INSTALACION ATOM 2.0.1 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín INSTRUCTIVO DE INSTALACION ATOM 2.0.1 INSTRUCTIVO DE INSTALACION ATOM 2.0.1 Contenido

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN http://tauproject.sourceforge.net MANUAL DE INSTALACIÓN Proyecto TAU 2 de Octubre de 2008 Versión 1.0 del 02/08/2008 1 1 OBJETO El presente documento, tiene como objeto describir el proceso de instalación

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

Manual de instalación de un Servidor Web

Manual de instalación de un Servidor Web Manual de instalación de un Servidor Web Daynier Moreno Olazabal Facultad 7 - UCI Página 1 INDICE INTRODUCCION... 3 Qué encontrarás aquí?... 3 Intro.... 3 Pero, Por qué Debian?... Error! Marcador no definido.

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Paso 1 - Servidor de correo en Ubuntu: Instalar Apache 2

Paso 1 - Servidor de correo en Ubuntu: Instalar Apache 2 Si estamos trabajando en Ubuntu Server sin el entorno gráfico instalado, puede que nos interese instalarnos la aplicación Midnight Commander. Midnight Commander es un conocido gestor de ficheros especialmente

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Instalando CodeKa v1.0 sobre Bitnami Xamp Stack (para Windows, Linux, OS X y Solaris).

Instalando CodeKa v1.0 sobre Bitnami Xamp Stack (para Windows, Linux, OS X y Solaris). CODEKA INDICE 1. Preconfiguración 1. Apache 2. Mysql 3. Php 1. PhpmyAdmin 2. Descargar Codeka 3. Configurar Codeka 1. Configurar conexión 2. Cargar Base de datos 3. Localizar Imagenes de Portada 4. Primeros

Más detalles

en dispositivos móviles

en dispositivos móviles Correo electrónico en dispositivos móviles Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com En los últimos tiempos, el uso de dispositivos móviles ha ido en aumento en el uso cotidiano,

Más detalles

Aviso Legal El presente libro electrónico se distribuye bajo Attribution-NonCommercial- NoDerivs 3.0 Unported

Aviso Legal El presente libro electrónico se distribuye bajo Attribution-NonCommercial- NoDerivs 3.0 Unported PROGRAMACIÓN ORIENTADA A OBJETOS APLICADA A BASES DE DATOS Por LAURA NOUSSAN LETTRY BrowserSQL MySQL Workbench en Linux (Abril 2015, Mendoza) Aviso Legal El presente libro electrónico se distribuye bajo

Más detalles

GIT Dinahosting 3. Hola!

GIT Dinahosting 3. Hola! GIT Manual de uso GIT Dinahosting 2 Contenidos Sobre Git...3 Software...3 Cómo conectarse?...3 Volcar un repositorio remoto...4 Manejar el repositorio...5 Trabajando con ramificaciones...6 Fusionando ramificaciones...6

Más detalles

Introducción a Moodle

Introducción a Moodle Instituto la Américas de Nayarit Ing. Elías Portugal Luna Qué es Moodle? Moodle es una aplicación web de tipo Ambiente Educativo Virtual, un sistema de gestión de cursos, de distribución libre, que ayuda

Más detalles

Instalación de un servidor con HldsUpdateTool

Instalación de un servidor con HldsUpdateTool Dio Joestar Instalación de un servidor con HldsUpdateTool Tutorial donde aprender cómo usar la herramienta HldsUpdateTool para crear un servidor dedicado, en este caso, para Counter-Strike: Source Juego

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Manual CMS Mobincube

Manual CMS Mobincube Manual CMS Mobincube CMS Mobincube Qué es? El CMS (Sistema de Gestión de Contenidos) es un completo website que permite la creación y actualización de contenido remoto. De esta forma, una vez creada una

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles