Proyecto Seguridad En Redes Y Sistemas – Memoria
Total Page:16
File Type:pdf, Size:1020Kb
Proyecto Seguridad en Redes y Sistemas – Memoria Miguel Valencia Zurera Posgrado: Seguridad en redes y sistemas Consultor: Cristina Pérez Solà Esta obra está sujeta a una licencia de Reconocimiento 3.0 España de Creative Commons Resumen del Trabajo: Hoy en día la mayoría de servicios Web son vulnerables a ataques tanto externos como internos y el uso de sistemas de detección de intrusos se hace aconsejable, sino imprescindible, para la prevención de estos ataques. Un IDS es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático en busca de intentos de comprometer la seguridad de dicho sistema. En este trabajo se realizará una instalación de un IDS basado en Snort para proteger un servidor Web vulnerable. Como mejora se instalará una interfaz gráfica para la gestión de las alertas de Snort. Índice 1 Introducción ...................................................................................................2 1.1 Contexto y justificación del Trabajo .........................................................2 1.2 Descripción ..............................................................................................2 1.3 Objetivos..................................................................................................3 1.3.1 Análisis de la red. Ubicación del servidor NIDS.............................. 3 1.3.2 Análisis de los servicios activos en la red. Configuración de Snort.3 1.3.3 Análisis de los datos de Snort. Uso de una interfaz gráfica............ 4 1.4 Planificación.............................................................................................4 1.5 Calendario de trabajo ..............................................................................5 1.5.1 Horario de trabajo............................................................................ 6 1.5.2 Hitos importantes ............................................................................ 6 1.6 Breve sumario de resultados obtenidos ..................................................6 1.7 Riesgos....................................................................................................7 1.7.1 Identificación de los riesgos ............................................................ 7 1.7.2 Evaluación de los riesgos. Planificación de respuestas.................. 7 2 Sistemas de detección de intrusos (IDS).......................................................9 3 Qué es un NIDS...........................................................................................10 3.1 Funcionamiento .....................................................................................10 3.2 Arquitectura ...........................................................................................11 3.3 Snort ......................................................................................................11 3.3.1 Funcionamiento del motor de Snort. ............................................. 12 4 Donde colocar el IDS...................................................................................13 4.1 Organización..........................................................................................13 5 Diseño red virtual.........................................................................................15 5.1 Firewall ..................................................................................................15 5.2 NIDS ......................................................................................................15 5.3 Servidor Web .........................................................................................16 5.4 Instalaciones de máquinas virtuales......................................................16 5.4.1 Selección de reglas para Snort ..................................................... 17 5.5 Publicación del servidor Web al exterior................................................18 6 Definición de una prueba.............................................................................20 6.1 Command injection. ...............................................................................20 6.2 SQL Injection .........................................................................................21 6.3 Ataque de denegación de servicio.........................................................21 6.3.1 Inundación SYN ............................................................................ 22 6.3.2 Solución a ataques DoS................................................................ 23 6.3.3 Detectar vulnerabilidades.............................................................. 23 6.3.4 Uso de vulnerabilidades................................................................ 25 7 Introducción a GUIs para Snort ...................................................................28 8 Complementos de Snort ..............................................................................29 8.1 Entornos gráficos para Snort .................................................................29 8.1.1 BASE............................................................................................. 29 8.1.2 OSSIM........................................................................................... 29 8.1.3 PLACID ......................................................................................... 29 8.1.4 SGUIL............................................................................................ 30 8.1.5 Snorby........................................................................................... 30 8.1.6 SQueRT ........................................................................................ 30 8.1.7 FirePOWER................................................................................... 30 8.1.8 Snez .............................................................................................. 30 8.1.9 IDS Policy Manager....................................................................... 30 8.2 Análisis sistemas GUI para Snort ..........................................................31 9 Snorby. Primeros pasos ..............................................................................34 9.1 Comprobar el sensor .............................................................................34 9.2 Cola de trabajo (Worker Job).................................................................35 9.3 Visualización de eventos en el panel.....................................................35 9.4 Búsquedas.............................................................................................39 9.5 Administración .......................................................................................39 9.6 Conclusiones .........................................................................................42 10 Ataques al servidor Web............................................................................43 10.1 Command injection ..............................................................................43 10.2 SQL Injection .......................................................................................43 10.3 Ataque DoS .........................................................................................44 10.4 Falsos positivos ...................................................................................45 11 Anexos.......................................................................................................48 11.1 Instalación de la maquina de cortafuegos (Firewall). ..........................48 11.2 Instalación y configuración de Snort....................................................51 11.3 Montaje del servidor Web ....................................................................61 11.4 Instalación de Snorby ..........................................................................65 11.4.1 Instalando Barnyard2 .................................................................. 65 11.4.2 Instalando Snorby ....................................................................... 68 11.4.3 Instalando Phusion Passenger.................................................... 71 11.4.4 Demonio de mantenimiento de la BD de Snorby ........................ 73 12 Referencias (Bibliografia) ..........................................................................75 Lista de figuras Ilustración 1. Diagrama de Gantt, que contiene la cronología del proyecto. Ilustración 2. Elementos básicos que conforman un IDS. Ilustración 3. Esquema de la red virtual del proyecto. Ilustración 4. Smoothwall. Pantalla del menú de configuración de red. Ilustración 5. Smoothwall. Pantalla donde se selecciona el tipo de red. Ilustración 6. Smoothwall. Pantalla inicial del servicio de firewall. Ilustración 7. Smoothwall. Pantalla de gestión de tráfico saliente. Ilustración 8. Configuración de las interfaces de red del NID Ilustración 9. Resultado del chequeo de Snort en línea de comando. Ilustración 10. DVWA. Pantalla de configuración de la Web DVWA. Ilustración 11. DVWA. Pantalla de bienvenida. Ilustración 12. Smoothwall. Pantalla de gestión del tráfico entrante. Ilustración 13. Resultado de un ataque del tipo: Command Injection. Ilustración 14. Resultado de un ataque del tipo: SQL Injection. Ilustración 15. Smoothwall. Pantalla de configuración avanzada de red. Ilustración 16. Resultado del acceso a ficheros restringidos en DVWA mediante vulnerabilidad OSVB-3268 Ilustración 17. Snorby. Pantalla de entrada. Ilustración 18. Phusion Passenger. Inicio del asistente de instalación. Ilustración 19. Phusion Passenger.