practica 4 SNORT

Práctica No. 4
Herramienta Snort (Valor 10 puntos TRABAJO ENTREGABLE)

Ø Objetivos
Utilizar herramientas de monitoreo que permitan aumentar observar vulnerabilidades en una red expuesta al mundo de internet, con el objetivo de que el alumno futuro administrador determine nuevas estrategias de seguridad en una red corporativa y así poder elevar el desempeño y performance de la red de datos.

Introducción:

Snort es una herramienta open source utilizada en un gran número de sitios porque es una herramienta muy potente, que combinada con otras herramientas open source tiene casi infinitas aplicaciones para llevar a cabo actividades de monitoreo.


Ø Material y equipo necesario
v 1Computadora con maquina virtual y una instalación de ubuntu
v Conectar a la red la maquina virtual


Ø  Metodología
1.- Instalación y verificación de SNORT
EN UN S.O. LINUX

Abrir una terminal
Escribir el comando de instalación de paquete

sudo apt-get install snort
Configurar SNORT como lo indica el documento:  Instalación-configuración-y-funcionamiento-del-IDS-SNORT.pdf

EN UN S.O. WINDOWS
           
                        Ejecute el archivo: Snort_2_9_5_3_Installer.exe
Para la configuración siga los pasos indicados en el archivo  Instalacion IDS snort para Windows…

Instalación IDS Snort para Windows

Para instalar snort en un sistema windows necesitamos seguir los siguientes pasos:
§  Descargamos una copia de Winpcap.exe de www.winpcap.org.
Después de instalar Win-Pcap, reiniciar el sistema.
§  Descargar la última versión de Snort paraWindows de la página: www.snort.org. e instalar
§  Durante la instalación real, Snort crea una estructura de directorio en C: \ Snort que separece a esto:


Antes de todo descargamos  las reglas y sobre escribimos  todos los ficheros… Uno de ellos es snort.conf, ficheros que vamos a modificar ahora y las instrucciones de lo que se debe de modificar los encuentras en el siguiente link:

http://learningitsecurity.wordpress.com/2014/02/18/instalacion-ids-snort-para-windows/


2.- Escaneo
La actividad deberá documentarse correctamente según lo encontrado durante la realización de esta acción.

Entramos al directorio c:\Snort\bin y escribimos el comando -c: archivo que utilizará snort como fichero de configuración.


Después ingresamos el código snort –h seguido de la red a monitorear la cuas es 192.168.6.176.

Escribimos también el comando nmap -T4 -A -v 192.168.6.176 para hacer un escaneo intenso contra la puerta de enlace.


Otros comandos que podemos utilizar para escanear la red

·          -d: visualizar los campos de datos que pasan por la interface de red.
·          -e: snort nos mostrará información más detallada.
·          -v: Iniciamos snort en modo sniffer visualizando en pantalla las cabeceras de los paquetes TCP/IP.
·          -c: archivo que utilizará snort como fichero de configuración.
·          -l: directorio donde guardar las alertas y logs.
·          -i: interfaz que monitorizaremos.
Reflexión

a. Consideras importante conocer herramientas para la función del administrador de redes. ¿Por qué?

El tener conocimiento de la existencia de herramientas como snort para hacer el monitoreo de una red y poder ver las vulnerabilidades que tiene la red para trabajar sobre estas dándoles una mayor seguridad evitando futuros ataques.
                    
Ø Sugerencias didácticas

v  Trabajo Individual
v  Consultar si lo desea en la red de internet

Nombre del alumno ____________________________________

________________________________________________________
Firma, fecha y observaciones del profesor ______________________



No hay comentarios:

Publicar un comentario