CONOCIENDO. El Cerdito Valiente

Documentos relacionados
SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.

Seguridad Informática: Mecanismos de defensa

Cómo desarrollar una Arquitectura de Red segura?

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9


Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico

Seguridad en Asterisk: Un Acercamiento Detallado. Moises Silva Gerente de Ingeniería de Software Sangoma Technologies

Soluciones BYOD para el aula. 24.Febrero.2016

Análisis de vulnerabilidades de seguridad en centrales VoIP Elastix a través de hacking ético

Introducción a Asterisk y la telefonía IP. Loris Santamaria

Existe una solicitud disponible a tal efecto en la url:

Forcepoint AVANCE SIN MIEDO

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

Revisión práctica de IDS. por Sacha Fuentes

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos)

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

SEGURIDAD EN SISTEMAS GNU LINUX

Seguridad en Redes (Monitoreo y Control)

La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no

Linux, Solaris, monitorear y controlar sus sistemas. Se mezcla

Routers y Switches Pequeña Empresa

Práctica de Seguridad en Redes

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

Implementación de Centros de Computo y Redes de Computadoras

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Cortafuegos software y hardware. Gabriel Montañés León

Introducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

Lenguaje de Programación

Está su seguridad realmente segura?

SIG. CIAF Centro de Investigación y Desarrollo en Información Geográfica. Fundamentos de Sistemas de Información Geográfica C U R S O.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Modelo de los reactores de la tecnología HDHPLUS como componentes de simulación interoperables

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

Intrusion Detection/Prevention Systems SNORT.

Reporte de incidente de seguridad informática.

Nuevo Portafolio. Alestra - Información Uso Restringido

CAPÍTULO 1. LAS REDES

Endian Firewall UTM Software Appliance

CURSO EXCEL 2013 OBJETIVOS. El curso tiene un enfoque práctico y pretende conseguir los siguientes objetivos:

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

CENTRO DE ESTUDIOS DE BACHILLERATO 4/2 LIC. JESÚS REYES HEROLES

Top-Down Network Design. Tema 9

Jornada de Seguridad en Redes Corporativas. Sare Korporatiboetako Segurtasunari Buruzko Jardunaldia. Grupo de Seguridad MGEP-MU

Anexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio

INSTITUTO TECNOLÓGICO DE CUAUTLA INGENIERIA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN SISTEMAS DE INFORMACIÓN PRÁCITCA I:

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Universidad de Sevilla

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

Peppermint. David De Maya Merras. Pedro José Hernández López

AS008 - Linux Red hat

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Servicio de Protección Total Web

Su aliado! voip. su socio estratégico. innova.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.


Experiencia 5 : Firewall

1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7

CAPITULO III PROPUESTA DE SOLUCION.

2. INTENCIONALIDADES FORMATIVAS

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Desarrollo de Smarphones sobre plataformas libres para PC y PDA. David Cortés, José Luis González, Servando Saavedra y Juan Ramón Saavedra

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

RDD-1305 SATCA 1 : Carrera:

Principios Básicos de Seguridad en Bases de Datos

100% Laboratorios en Vivo

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

1.1 SISTEMAS DE COBRO ELECTRONICO.

1º PERIODO FORMATIVO RECEPCIONISTA-TELEFONISTA EN OFICINAS, EN GENERAL TÉCNICAS DE RECEPCIÓN Y COMUNICACIÓN

DECÁLOGO DE SEGURIDAD

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source

IT Essentials I: PC Hardware and Software

LICENCIADO EN SISTEMAS COMPUTACIONALES. Este programa educativo se ofrece en las siguientes sedes académicas de la UABC:

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

Instituto Schneider Electric de Formación

Tesina: Integración de herramientas de seguridad para redes informáticas

Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético).

Tutor: Ing. Eddie Galarza. Autores: Edison Xavier Sánchez Quevedo Edison Saúl Gallardo Calvopiña

Alta Disponibilidad de Cortafuegos en Linux. Pablo Neira Ayuso Proyecto Netfilter Universidad de Sevilla

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232)

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN

Aún con el costoso sistema de telefonía tradicional? Innove y ahorre. Que es telefonía

Procedimiento de Solicitud y Control de Cambios a los Sistemas Informáticos Institucionales.

Seguridad Informática en Bibliotecas

Gestionando sus Cotizaciones Eficientemente

Soluciones VOIP. Centrales Telefónicas adaptadas a todas Empresas

2.Introducción a la seguridad

Sistema de Gestión de la Calidad SGC

Transcripción:

CONOCIENDO El Cerdito Valiente

About Me Acerca de Mi. Jaime Iván Mendoza R. Analista Ethical Hacking COTAS Perl Pentester jaime981@hotmail.com

IDS / IPS??????????? Un sistema de prevención de intrusos (o por sus siglas en inglés IPS) es un software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de prevención de intrusos es considerada por algunos como una extensión de los sistemas de detección de intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos.

DEFACED WEB

SNORT?????

Un Poco de Historia. En noviembre de 1998, Marty Roesch escribió un programa para Linux llamado APE. Sin embargo, carecía de lo siguiente: Trabajar en múltiples Sistemas Operativos. Capacidad para trabajar con el formato hexdump. Mostrar todos los tipos de paquetes de la misma forma. A partir de ello comenzó a desarrollar como una aplicación de libcap, lo que le da gran portabilidad.

SNORT EN LA WIKI Snort es un sniffer de paquetes y un detector de intrusos basado en red. Es un software muy flexible que ofrece capacidades de almacenamiento de sus bitácoras tanto en archivos de texto como en bases de datos abiertas

Funcionamiento de Snort Snort permite controlar todos los paquetes que atraviesan la red en la cual se ha instalado. Estos paquetes son analizados y es posible determinar qué acciones se llevarán a cabo a partir de reglas. El comportamiento de Snort se establece a partir de un archivo de configuración

EL CORAZON DE SNORT LIBPCAP

COMO FUNCIONA SNORT???

ALGUNOS USOS DE SNORT http://hacking-etico.com/2015/02/20/parandometasploitconsnort/

MEJORANDO SNORT Una característica muy importante e implementada desde hace pocas versiones es FlexResp. Permite, dada una conexión que emita tráfico malicioso, darla de baja, hacerle un DROP mediante el envío de un paquete con el flag RST activa, con lo cual cumpliría funciones de firewall, cortando las conexiones que cumplan ciertas reglas predefinidas. No sólo corta la conexiones ya que puede realizar otras muchas acciones

SNORT + CISCO http://www.muycomputerpro.com/2014/03/06/cisco-snort

SNORT DESDE LA NUBE http://cso.computerworld.es/cloud/sourcefire-ofrecera-la-prevencion-de-intrusiones-de-snort-desde-la-nube

DETECTING SIP ATTACKS WITH SNORT La protección de la red contra amenazas de VoIP es sólo la mitad de la historia. El resto consiste en la detección de que su sistema está bajo ataque. Sistemas de detección de intrusiones, como Snort se puede configurar para ayudar con esta tarea. Actualmente el uno puede encontrar algunas normas relacionadas con el SIP en las últimas reglas de la comunidad Snort. Estas reglas son capaces de detectar ataques ( generados con herramientas como svwar y svcrack ) que crean un gran número de INVITE o registrarse solicitudes SIP, así como " 401 no autorizado " respuestas SIP. http://blog.sipvicious.org/2008/02/detecting-sip-attacks-with-snort.html

ELASTIX Y SNORT http://es.slideshare.net/elastixorg/joliva

SNORT + KALI + RASPBERRY PI IDS COMPACTO http://www.diva-portal.se/smash/get/diva2:819555/fulltext01.pdf http://www.securityforrealpeople.com/2014/09/installing-kali-linux-and-snort-on.html

SWINEDROID https://github.com/hainish/swinedroid

MODOS DE OPERAR SNORT..

SNORT + SNORTSAM

DESCRIPCION MODOS DE OPERACIÓN SNORT http://www.adminso.es/index.php/snort-modos_de_ejecuci%c3%b3n

DONDE ESTA UBICADO SNORT La colocación de Snort en nuestra red puede realizarse según el tráfico quieren vigilar: paquetes que entran, paquetes salientes, dentro del firewall, fuera del firewall y en realidad prácticamente donde queramos.

ESCENARIOS CON SNORT

ESCENARIOS CON SNORT

ESCENARIOS CON SNORT

ESCENARIOS CON SNORT

ESCENARIOS CON SNORT

EL PODER DE SNORT El poder y expansión de Snort se debe en gran parte a la influencia y al alcance de la comunidad de usuarios de Snort, ya que entre ellos existe un gran número de programadores que testean y publican resultados y opiniones acerca de las funcionalidades de Snort y del conjunto de reglas. Como aventuró Eric Raymond en su obra, y posteriormente se comprobó en el desarrollo de GNU/Linux, cuando en una comunidad Open Source se detectan fallos, se responde ante ellos de forma más rápida y eficiente que en un entorno de desarrollo propietario.

EL PODER DE SNORT Gracias al hecho de ser una aplicación Open Source, Snort cuenta con la ventaja de ser un sistema configurable y adaptable a necesidades concretas, por lo que puede ser una buena solución si se busca un sistema personalizado. Este es uno de los motivos por los que grandes organismos, como gobiernos y organizaciones militares, han decidido implementar sus propios sistemas de detección de intrusos utilizando Snort en lugar de aplicaciones propietarias que en muchos casos no alcanzan el mismo rendimiento ni las prestaciones de Snort