Tema 2 – Implantación de mecanismos de seguridad
activa Práctica 8 – Intentos de penetraciónSe van a implantar sistemas de detección de intrusos y otros métodos para frenar intentos de penetración en el equipo.
a) Honeypot
Se instala el programa Honeyd en Ubuntu.
http://tecnoloxiaxa.blogspot.com.es/2011/08/manual-de-honeyd-vi-honeyd.html
Se configura el fichero /etc/default/honeyd para agregarle la tarjeta de red por la que escuchará el programa y la red.
Juan Luis Cano Condés Página 1
Tema 2 – Implantación de mecanismos de seguridad
activa
Tras ello se configura el fichero donde se pueden agregar muchos equipos virtuales, que retendrán un ataque en red. El fichero es, honeyd.conf
Juan Luis Cano Condés Página 2
Tema 2 – Implantación de mecanismos de seguridad
activa
b) HostIDS
Se van a aplicar técnicas de detección de intrusos en un host.
MD5SUM en Linux
MD5SUM se utiliza para generar MD5 en ficheros, como el fichero a continuación.
Tripwire en Linux
Se va a instalar el programa tripwire en Ubuntu.
Juan Luis Cano Condés Página 3
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 4
Tema 2 – Implantación de mecanismos de seguridad
activa
Una vez instalado se van a aplicar algunos comandos para su configuración. En este caso se va a generar su base de datos, con la que comparará los archivos modificados o alterados desde su creación.
Para la comprobación se utilizará el comando tripwire –m c.
Juan Luis Cano Condés Página 5
Tema 2 – Implantación de mecanismos de seguridad
activa
Xintegrity en Windows
Juan Luis Cano Condés Página 6
Tema 2 – Implantación de mecanismos de seguridad
activa
Tras introducirle una contraseña aparece su interfaz.
Juan Luis Cano Condés Página 7
Tema 2 – Implantación de mecanismos de seguridad
activa Se crea una nueva base de datos del programa.
Se va a probar la integridad de un fichero de prueba
Juan Luis Cano Condés Página 8
Tema 2 – Implantación de mecanismos de seguridad
activa
Puede verse la fecha de creación y modificación, el tamaño y el tipo de fichero.
Si se hace un chequeo comprueba la integridad del mismo, el fichero es seguro.
Juan Luis Cano Condés Página 9
Tema 2 – Implantación de mecanismos de seguridad
activa
c) Laboratorio 5-A: Configurar CLS utilizando CCP
Esta práctica no puede realizarse aún.
d) Net IDS
Se va a configurar Snort, un NIDS en Linux, este NIDS es un sniffer que actúa como IDS para toda la red, analizando todos los paquetes. Para probar su utildad se realiza la instalación.
Se configura el intervalo de direcciones IP por las que escuchará el programa.
Juan Luis Cano Condés Página 10
Tema 2 – Implantación de mecanismos de seguridad
activa
Para empezar con el escaneo se realiza el siguiente comando.
Juan Luis Cano Condés Página 11
Tema 2 – Implantación de mecanismos de seguridad
activa
Tras finalizar mostrará los resultados, pero tardará varias horas.
Juan Luis Cano Condés Página 12