Diferència entre revisions de la pàgina «Pràctiques de Seguretat activa en xarxes»

De wikiserver
Dreceres ràpides: navegació, cerca
(Detecció de host)
(Exercici 3: IDS/IPS amb Suricata)
 
(38 revisions intermèdies per 3 usuaris que no es mostren)
Línia 1: Línia 1:
=Exercici de Seguretat Activa en Xarxes NF1 =
+
 
 +
= Exercici 1: Nmap =
 +
 
 +
Consulta l'enunciat de l'exercici en aquest fitxer compartit al [https://docs.google.com/document/d/1NWvG29RTsImPQTqZnChMYnUPq0pnFinke0BsET-_czM/edit?usp=sharing drive]. Per poder accedir has de fer-ho a través del teu compte de l'Institut La Mercè.
 +
 
 +
= Exercici 2: Tcpdump i Wireshark =
 +
 
 +
Consulta l'enunciat de l'exercici en aquest fitxer compartit al [https://docs.google.com/document/d/1HnyoIPFGl6dFI3Khg6IFV7HZWcTaBB9vJLcwwyNVLq8/edit?usp=sharing drive]. Per poder accedir has de fer-ho a través del teu compte de l'Institut La Mercè.
 +
 
 +
= Exercici 3: IDS/IPS amb Suricata =
 +
 
 +
Consulta l'enunciat de l'exercici en aquest fitxer compartit al [https://docs.google.com/document/d/1m9Ps48G-TxigFWZ9CgpPVlv-s88HvmTHGvvBwzh1PYE/edit?usp=sharing drive]. Per poder accedir has de fer-ho a través del teu compte de l'Institut La Mercè. '''L'apartat IPS és opcional.'''
 +
<!--
 +
 
 
==Exercici d'investigació==
 
==Exercici d'investigació==
 
Visiteu el web [http://sectools.org/ Eines de Seguretat]  Eines de Seguretat que disposa d'un catàleg d'eines de seguretat (utilitzeu el google traductor per traduir la pàgina si teniu problemes amb l'anglès). Feu una classificació en forma de taula de les eines més populars, classificades per categories, per a què serveixen, si es poden utilitzar per realitzar atacs i les plataformes on es poden utilitzar. Per exemple:
 
Visiteu el web [http://sectools.org/ Eines de Seguretat]  Eines de Seguretat que disposa d'un catàleg d'eines de seguretat (utilitzeu el google traductor per traduir la pàgina si teniu problemes amb l'anglès). Feu una classificació en forma de taula de les eines més populars, classificades per categories, per a què serveixen, si es poden utilitzar per realitzar atacs i les plataformes on es poden utilitzar. Per exemple:
Línia 31: Línia 44:
  
  
<!--
 
 
:[[Solució SPAM]]
 
:[[Solució SPAM]]
-->
+
 
  
 
== Espies ==
 
== Espies ==
Línia 46: Línia 58:
 
#Cerca cadascun dels paquets enviats per fer el <code>ping</code> i mira les trames generades.  
 
#Cerca cadascun dels paquets enviats per fer el <code>ping</code> i mira les trames generades.  
 
#Cerca les trames enviades per la connexió HTTP. Fíxat en el protocol TCP que envia 3 paquets per realitzar la connexió. Quins són? Per exemple, podeu agafar la IP del campus i utilitzar "ip.adress ==" com a filtre.
 
#Cerca les trames enviades per la connexió HTTP. Fíxat en el protocol TCP que envia 3 paquets per realitzar la connexió. Quins són? Per exemple, podeu agafar la IP del campus i utilitzar "ip.adress ==" com a filtre.
#Realitzeu una connexió SSH, Telnet o FTP. Podeu crear-vos el vostre propi servidor FTP a Windows Server 2008  [https://serviciosderednoona.wordpress.com/web/manual-instalacion-y-configuracion-de-un-servidor-web-en-windows-server-2008/ enllaç1] [http://cloud.acens.com/como-crear-una-cuenta-ftp-windows-server-2008/ enllaç2] o connectar-vos mitjançant comandes a un servidor públic "ftp ficus.pntic.mec.es" també es possible fer-ho amb un client. [https://www.mmnt.ru/ftp-sites més servidors] [http://www.ftp-sites.org/anonymous_ftp_sites_list_es_1.html i més]. Intenteu capturar la contrasenya amb el sniffer. L'heu pogut capturar?
+
#Realitzeu una connexió SSH, Telnet o FTP. Podeu crear-vos el vostre propi servidor FTP a Windows Server 2008  [https://serviciosderednoona.wordpress.com/web/manual-instalacion-y-configuracion-de-un-servidor-web-en-windows-server-2008/ enllaç1] [http://cloud.acens.com/como-crear-una-cuenta-ftp-windows-server-2008/ enllaç2] o connectar-vos mitjançant comandes a un servidor públic "ftp://ubuntu.lagis.at/ubuntu/" també es possible fer-ho amb un client. [https://www.mmnt.ru/ftp-sites més servidors] [http://www.ftp-sites.org/anonymous_ftp_sites_list_es_1.html i més]. Intenteu capturar la contrasenya amb el sniffer. L'heu pogut capturar?
#Intenta fer login a aquesta [http://chatango.com/login pàgina] o aquesta [http://www.geonames.org/login altra]  [http://login.ebiquity.com altra] SENSE REGISTRAR-VOS  i captura amb el wireshark. Ens mostra alguna cosa? influeix el certificat SSL?
+
#Intenta fer login a la wikiserver.infomerce.es o aquesta [http://login.ebiquity.com altra] o [http://www.geonames.org/login altra] SENSE REGISTRAR-VOS  i captura amb el wireshark. Ens mostra alguna cosa? influeix el certificat SSL?
  
http://www.enhacke.com/2017/10/19/thc-hydra-cracking/
 
  
 
https://noticiasseguridad.com/tutoriales/una-lista-de-todos-los-servidores-ftp-abiertos-en-el-mundo/
 
https://noticiasseguridad.com/tutoriales/una-lista-de-todos-los-servidores-ftp-abiertos-en-el-mundo/
  
== Seguretat WIFI ==
+
== Seguretat WIFI (optatiu) ==
 
*Explica les maneres d'assegurar una xarxa WIFI. Explica els differents protocols de seguretat i fes una comparativa (+segurs, -segurs)
 
*Explica les maneres d'assegurar una xarxa WIFI. Explica els differents protocols de seguretat i fes una comparativa (+segurs, -segurs)
 
Quins protocols de seguretat WIFI son febles i podem obtenir la contrasenya. Com s'anomena aquest atac i amb quin programa es pot realitzar?
 
Quins protocols de seguretat WIFI son febles i podem obtenir la contrasenya. Com s'anomena aquest atac i amb quin programa es pot realitzar?
Línia 59: Línia 70:
 
**Busqueu informació sobre què és el WarDrive.
 
**Busqueu informació sobre què és el WarDrive.
 
**en què consisteix el WarDrive i quines mesures es poden aplicar per evitar-lo. Instal·lar l'aplicació '''NetStumbler'''
 
**en què consisteix el WarDrive i quines mesures es poden aplicar per evitar-lo. Instal·lar l'aplicació '''NetStumbler'''
 +
  
 
== Monitorització ==
 
== Monitorització ==
Línia 108: Línia 120:
  
  
==DETECCIÓN DE INTRUSOS==
 
  
¿Qué es un ids ? ¿y un hids? Pon algunos ejemplos.
+
== Detecció de host==
  
 +
'''NMAP'''
  
'''Configuración SNORT'''
+
*Utilitza el programa '''nmap''' de Ubuntu per descobrir els ports oberts dels ordinadors de l'aula així com el S.O. que tenen instal·lats.
https://snorby.org interfaz gráfica
+
Quin programa podries utilitzar en Windows per fer els mateix?
https://www.youtube.com/watch?v=_snieZtj8fQ
+
fes la instal·lació amb la interfície gràfica zenmap.
  
https://www.welivesecurity.com/la-es/2014/01/13/primeros-pasos-implementacion-ids-snort/
+
Utilizar una Maquina virtual 172.16.104.250 por ejemplo, e instalar en la máquina el openssh y el vsftp para ver qué puertos hay abiertos.
 
 
 
 
sudo dpkg-reconfigure snort
 
  
Muestra estadisticas y visualiza el tráfico tcp/IP
+
https://hacking-etico.com/2013/02/24/nmap-tutorial-descubriendo-el-terreno-de-juego-parte-1/
  
snort -v
+
https://hacking-etico.com/2013/03/23/nmap-tutorial-descubriendo-el-terreno-de-juego-parte-2/
 
Visualizar campos de datos
 
 
 
snort -dev
 
 
 
sudo snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i eth0
 
 
 
==Cerca un IDS==
 
Cerca un IDS o IDDS per Linux. Instal·la i configura'l (grup A, fes un ppt del document Snort Manual penjat al moodle). Explica els tres modes de funcionament (IDS, IPS i mode de logger de paquets offline). Com funciona un programa de detecció d'intrusions?
 
*Amb quina aplicació podrem veure els arxius de ''log'' a Windows?
 
*Quins tipus de registre ens interessa?
 
*Digues un IDS de codi lliure.
 
  
=Detecció d'intrusions=
 
Per tal de mantenir un sistema informàtic al màxim nivell de seguretat, cal disposar d’una sèrie d’eines i, a més, mantenir-les en bon estat de funcionament, cosa que inclou tenir-les al dia, actualitzades. Algunes d’aquestes eines més comunes són els antivirus, els tallafocs i les actualitzacions del sistema, sobretot pel que fa a la part dels pedaços de seguretat. També n’hi ha d’altres que no són tan conegudes, però que us poden ser de molta utilitat en cas de detectar una incidència de seguretat en el vostre sistema informàtic.
 
  
==Busca el significat dels següents termes:==
+
*Otro ejemplo: ejecuta el siguiente comando para ver por qué puertos está escuchando el equipo scanme.nmap.org. Realiza una captura de pantalla, observa la salida e intenta averiguar qué servicios y aplicaciones está ejecutando, así como el tipo de equipo del que se trata.
*IDS
 
*IPS
 
*HIDS
 
*NIDS
 
  
 +
$ sudo nmap -sV -T4 -O -F --version-light scanme.nmap.org
  
== Detecció de host==
 
  
'''NMAP'''
+
*''¿Crees que los servidores (programas o servicios) que usa son seguros?''
  
*Utilitza el programa '''nmap''' de Ubuntu per descobrir els ports oberts dels ordinadors de l'aula així com el S.O. que tenen instal·lats.
+
Accede a [https://cve.mitre.org/cve/search_cve_list.html CVE - Common Vulnerabilities and Exposures (CVE)] y busca las vulnerabilidades registradas de uno de los programas que están esperando conexiones que has obtenido en las pruebas de este ejercicio.
Quin programa podries utilitzar en Windows per fer els mateix?
 
fes la instal·lació amb la interfície gràfica zenmap.
 
  
Utilizar una Maquina virtual 172.16.104.250 por ejemplo, e instalar en la máquina el openssh y el vsftp para ver qué puertos hay abiertos.
 
  
 
[http://www.linux-party.com/index.php/26-hackers/9118-29-practicos-ejemplos-de-nmap-para-administradores-de-sistemas-redes nmap]
 
[http://www.linux-party.com/index.php/26-hackers/9118-29-practicos-ejemplos-de-nmap-para-administradores-de-sistemas-redes nmap]
Línia 183: Línia 171:
 
http://www.reydes.com/d/?q=Sondeo_de_la_Red_con_Netdiscover
 
http://www.reydes.com/d/?q=Sondeo_de_la_Red_con_Netdiscover
  
 +
 +
'''FOCA (optatiu)'''
 +
 +
FOCA (Fingerprinting Organizations with Collected Archives) és una eina de Windows que es fa servir entre altres coses per trobar metadades que està emmagatzemada en documents que les empreses publiquen a la web, és a dir, Informació dels documents
 +
 +
Pot analitzar documents de diferents tipus que van des de Office, OpenOffice, PDF, o fins i tot imatges.
 +
 +
Pot cercar els documents en diferents cercadors, Google, Bing, Exalead, de forma més o menys automàtica. Dels documents n’extreu tota una sèrie de dades que permet identificar informació de la xarxa.
 +
 +
També hi ha una extensió al [https://chrome.google.com/webstore/detail/foca-files-finder/mhobefinhafbleanihidiifaedcceoij?hl=en chrome] i firefox.
  
  
Línia 200: Línia 198:
 
Busqueu a una base de dades d'exploits online si és possible trobar algun exploit per atacar alguna d’aquestes màquines
 
Busqueu a una base de dades d'exploits online si és possible trobar algun exploit per atacar alguna d’aquestes màquines
  
 +
==DETECCIÓN DE INTRUSOS==
 +
Per tal de mantenir un sistema informàtic al màxim nivell de seguretat, cal disposar d’una sèrie d’eines i, a més, mantenir-les en bon estat de funcionament, cosa que inclou tenir-les al dia, actualitzades. Algunes d’aquestes eines més comunes són els antivirus, els tallafocs i les actualitzacions del sistema, sobretot pel que fa a la part dels pedaços de seguretat. També n’hi ha d’altres que no són tan conegudes, però que us poden ser de molta utilitat en cas de detectar una incidència de seguretat en el vostre sistema informàtic.
 +
 +
==Cerca un IDS (optatiu) ==
 +
Cerca un IDS o IDDS per Linux. Instal·la i configura'l.
 +
 +
Explica els tres modes de funcionament (IDS, IPS i mode de logger de paquets offline). Com funciona un programa de detecció d'intrusions?
 +
*Amb quina aplicació podrem veure els arxius de ''log'' a Windows?
 +
*Quins tipus de registre ens interessa?
 +
*Digues un IDS de codi lliure.
 +
 +
'''Busca el significat dels següents termes:'''
 +
*IDS
 +
*IPS
 +
*HIDS
 +
*NIDS
 +
 +
 +
'''Solució SNORT'''
 +
 +
https://snorby.org interfaz gráfica
 +
 +
https://www.youtube.com/watch?v=_snieZtj8fQ
 +
 +
https://www.welivesecurity.com/la-es/2014/01/13/primeros-pasos-implementacion-ids-snort/
 +
 +
<source lang="script">
 +
sudo dpkg-reconfigure snort
  
'''FOCA'''
+
//Muestra estadisticas y visualiza el tráfico tcp/IP
  
FOCA (Fingerprinting Organizations with Collected Archives) és una eina de Windows que es fa servir entre altres coses per trobar metadades que està emmagatzemada en documents que les empreses publiquen a la web, és a dir, Informació dels documents
+
snort -v
 +
 +
//Visualizar campos de datos
  
Pot analitzar documents de diferents tipus que van des de Office, OpenOffice, PDF, o fins i tot imatges.
+
snort -dev
  
Pot cercar els documents en diferents cercadors, Google, Bing, Exalead, de forma més o menys automàtica. Dels documents n’extreu tota una sèrie de dades que permet identificar informació de la xarxa.
+
sudo snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i eth0
  
També hi ha una extensió al [https://chrome.google.com/webstore/detail/foca-files-finder/mhobefinhafbleanihidiifaedcceoij?hl=en chrome] i firefox.
+
</source>
 +
-->

Revisió de 10:33, 20 abr 2022

Exercici 1: Nmap

Consulta l'enunciat de l'exercici en aquest fitxer compartit al drive. Per poder accedir has de fer-ho a través del teu compte de l'Institut La Mercè.

Exercici 2: Tcpdump i Wireshark

Consulta l'enunciat de l'exercici en aquest fitxer compartit al drive. Per poder accedir has de fer-ho a través del teu compte de l'Institut La Mercè.

Exercici 3: IDS/IPS amb Suricata

Consulta l'enunciat de l'exercici en aquest fitxer compartit al drive. Per poder accedir has de fer-ho a través del teu compte de l'Institut La Mercè. L'apartat IPS és opcional.