[[missing text]]

VIRTUAL LABORATORY

Network intrusion detection systems

El objetivo de la tarea es mostrar el sistema NIDS (sistemas de detección de intrusiones en la red, a veces también denominados simplemente IDS) que se utiliza para operar sistemas de detección de intrusiones en la red.

Qué aprenderá en esta tarea

Los sistemas NIDS (sistemas de detección de intrusiones en la red, a veces también denominados IDS) se utilizan para operar sistemas de detección de intrusiones en la red. Supervisan los datos de paquetes enviados y recibidos a través de una interfaz de red específica y detectan amenazas dirigidas a las vulnerabilidades del sistema mediante tecnologías de detección basadas en firmas y análisis de protocolos. Si se instala y configura correctamente, el software NIDS puede identificar los últimos ataques, infecciones de malware, sistemas comprometidos e infracciones de las políticas de red.

Snort se puede utilizar en diversos escenarios para proteger las redes contra amenazas cibernéticas. Entre los casos de uso habituales se incluyen:

  • Detección y bloqueo de ataques de red (por ejemplo, DoS, DDoS o ataques de dominio).
  • Supervisión del tráfico de red en busca de actividades sospechosas
  • Uso del conjunto de reglas de Snort para detectar firmas de malware conocidas.

En este ejercicio, se centrará en el uso de la aplicación Snort, su configuración inicial y el establecimiento de reglas para detectar ataques DoS y DDoS, así como en la supervisión del acceso a diferentes sitios web. Puede refinar y ampliar las reglas de Snort para detectar otros tipos de tráfico de red e intrusiones.

Las tareas continuas son

  • Comprobación de la configuración de la aplicación Snort
  • Regla sencilla para la captura del tráfico ICMP
  • Simulación y detección de un ataque DoS
  • Detección de un ataque DDoS
  • Detección de acceso al dominio

En el marco de la tarea hay disponibles estaciones de trabajo

  • Usuario: OS Xubuntu
  • Atacante: OS Ubuntu

Esquema de la red

esquema de red

El tiempo necesario para la tarea de laboratorio es de 45 minutos como máximo.

Etický hacking
Laboratoř není určena k vytvoření postupů a návodů na provádění kybernetických útoků. Cílem je demonstrativně najít a ukázat zranitelnosti současných počítačových a síťových technologií různými kybernetickými útoky. Ukázat, jak k takovým útokům dochází, a co se při nich odehrává a jaké jsou možnosti takovým situacím předcházet.