Network intrusion detection systems
El objetivo de la tarea es mostrar el sistema NIDS (sistemas de detección de intrusiones en la red, a veces también denominados simplemente IDS) que se utiliza para operar sistemas de detección de intrusiones en la red.
Qué aprenderá en esta tarea
Los sistemas NIDS (sistemas de detección de intrusiones en la red, a veces también denominados IDS) se utilizan para operar sistemas de detección de intrusiones en la red. Supervisan los datos de paquetes enviados y recibidos a través de una interfaz de red específica y detectan amenazas dirigidas a las vulnerabilidades del sistema mediante tecnologías de detección basadas en firmas y análisis de protocolos. Si se instala y configura correctamente, el software NIDS puede identificar los últimos ataques, infecciones de malware, sistemas comprometidos e infracciones de las políticas de red.
Snort se puede utilizar en diversos escenarios para proteger las redes contra amenazas cibernéticas. Entre los casos de uso habituales se incluyen:
- Detección y bloqueo de ataques de red (por ejemplo, DoS, DDoS o ataques de dominio).
- Supervisión del tráfico de red en busca de actividades sospechosas
- Uso del conjunto de reglas de Snort para detectar firmas de malware conocidas.
En este ejercicio, se centrará en el uso de la aplicación Snort, su configuración inicial y el establecimiento de reglas para detectar ataques DoS y DDoS, así como en la supervisión del acceso a diferentes sitios web. Puede refinar y ampliar las reglas de Snort para detectar otros tipos de tráfico de red e intrusiones.
Las tareas continuas son
- Comprobación de la configuración de la aplicación Snort
- Regla sencilla para la captura del tráfico ICMP
- Simulación y detección de un ataque DoS
- Detección de un ataque DDoS
- Detección de acceso al dominio
En el marco de la tarea hay disponibles estaciones de trabajo
- Usuario: OS Xubuntu
- Atacante: OS Ubuntu
Esquema de la red
El tiempo necesario para la tarea de laboratorio es de 45 minutos como máximo.