publication . Master thesis . 2010

Estudio de un IDS Open Source frente a herramientas de análisis y explotación de vulnerabilidades

Gascón Polanco, Hugo;
Open Access Spanish; Castilian
  • Published: 01 Jan 2010
  • Country: Spain
Abstract
Ante el vertiginoso ritmo de cambio inherente al mundo de la seguridad de los sistemas de información y la necesidad constante de actualización de los sistemas implicados en la misma, surge la motivación original de este proyecto: analizar la respuesta desde un punto de vista tanto teórico como práctico de Snort, un sistema de detección de intrusiones en red open source de amplia difusión, frente a herramientas de explotación y detección de vulnerabilidades. El sistema de detección de intrusiones (IDS) es una herramienta básica a la hora de garantizar la integridad y disponibilidad de los sistemas en redes IP, de ahí, el interés en analizar la adecuación de la r...
Subjects
free text keywords: Explotación de vulnerabilidades, Sistemas de información, Sistema de detección de intrusiones, IDS, Open source, Snort, Informática
Related Organizations

2. Gestión de Proyecto 27 2.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.2. Gestión de Riesgos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.3. Gestión de Recursos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.4. Planificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.4.1. Planificación Inicial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.4.2. Seguimiento real . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.4.3. Conclusiones de la planificación y el seguimiento . . . . . . . . . . . . 32 2.5. Costes y Presupuesto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

3. Diseño del Entorno de Pruebas 35 3.1. Arquitectura de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 3.1.1. Red Física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 3.1.2. Red Virtual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

5. Detección de Ataques de Reconocimiento 55 5.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 5.2. Preprocesadores en Snort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 5.3. El Preprocesador sfPortscan . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 5.3.1. Configuración de sfPortscan . . . . . . . . . . . . . . . . . . . . . . . . 61 5.4. NMap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 5.4.1. Posibles tecnicas de evasion con NMAP . . . . . . . . . . . . . . . . . 67 5.5. Pruebas de Concepto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 5.5.1. Escáner UDP con decoy del router de la red desde el puerto 67 . . . . 71 5.5.2. Escáner TCP SYN con fragmentación de paquetes . . . . . . . . . . . 72 5.5.3. Escáner TCP connect con fragmentación de paquetes . . . . . . . . . . 74 5.5.4. Escáner TCP SYN con checksum de paquetes incorrecto . . . . . . . . 76 5.5.5. Escáner TCP SYN en modo stealth (-T0) . . . . . . . . . . . . . . . . 78 5.6. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

[14] Vijay Mukhi. The Voyage To 0-Day. http://www.vijaymukhi.com, 2009.

[15] osvdb. Open source vulnerability database. 2009. URL http://www.osvdb.org.

[18] wikipedia. Exploit. 2009. URL http://es.wikipedia.org/wiki/Exploit.

[19] wikipedia. Openssh. 2009. URL http://es.wikipedia.org/wiki/Openssh.

[20] wikipedia. Postfix. 2009. URL http://es.wikipedia.org/wiki/Postfix.

[21] wikipedia. Samba (programa). 2009. URL http://es.wikipedia.org/wiki/Samba.

[22] wikipedia. Smtp. 2009. URL http://es.wikipedia.org/wiki/SMTP.

[23] wikipedia. Squid. 2009. URL http://es.wikipedia.org/wiki/Squid.

Powered by OpenAIRE Research Graph
Any information missing or wrong?Report an Issue