Implementación efectiva de IDS




Los sniffers e IDS examinan, registran, o actúan sobre el tráfico de red. Prepararse para implementar un sistema de detección de intrusos, o IDS, como parte de su estrategia integral de seguridad, significa conocer a fondo la arquitectura de su red, de manera que pueda emplazar los sensores IDS de forma efectiva. En efecto, la colocación de los sensores es un factor crítico para que su IDS pueda protegerle adecuadamente de invasiones externas. El tráfico de Internet penetrará en su red, casi con toda seguridad, por un router. Como mucho, el router aplicará un juego inicial de filtros antes de dejar pasar dicho tráfico. Aunque el funcionamiento ordinario de un router no requiere configurar dichos filtros, los expertos en seguridad lo recomiendan. Este filtrado actúa como primera capa de defensa, manteniendo las conexiones peligrosas, como las de ICMP broadcast y direcciones reservadas a ralla. (El ICMP, Internet Control Message Protocol, o protocolo de mensajes de control de Internet, es la base de los ataques del tipo “Smurf”, que utilizan mensajes ping y la dirección broadcast de la IP objetivo para saturar un enlace a Internet; por otra parte, el Internet Engineering Task Force, o grupo de trabajo para ingeniería de Internet, IETF, en su documento RFC 1918, especifica que las direcciones reservadas no están pensadas para residir en Internet o ser enrutadas.) Se puede filtrar también el tráfico saliente para prevenir que los servidores críticos envíen conexiones a otras redes. Recomendamos que se utilicen al menos dos sensores y se coloquen de manera que ofrezcan a la red dos capas de defensa, y proporcionen información comparativa con la que poder verificar la configuración de cortafuegos. Seguidamente veremos cómo los dos sensores incrementan la protección de la red, pero para empezar se necesitan dos puntos distintos de referencia para asegurar que el perímetro de seguridad está completo. Como norma general, los sensores IDS tienen dos interfaces de red, uno para monitorizar el tráfico, y otro con propósitos administrativos. La interfaz de monitorización está desligada de cualquier protocolo, lo que significa que no tiene dirección IP ni otros componentes con los que poder comunicarse. Cuando dos máquinas de un segmento de Ethernet no conmutado quieren comunicarse la una con la otra, todos los ordenadores de dicha red oyen las peticiones, pero las ignoran si no es que van dirigidas a ellos. Cuando se pone un NIC en modo promiscuo, los sensores IDS escuchan activamente y actúan sobre el tráfico de red. Los husmeadores de redes (en inglés, sniffers) e IDS examinan, registran, o actúan sobre todo el tráfico de red que pueden ver, independientemente de su destino (a no ser que se les haya indicado que ignoren cualquier petición excepto las especificadas expresamente).
Fuente: windowstimag.com

Otras artículos de interés:

Recuperando el password de root en MySQL.
MySQL es un potente servidor de Base de Datos GNU/Open Source, que ha ganado bastante popularidad y aceptación entre la comunidad, por su versatilidad, facilidad de uso y numerosas características que hacen de MySQL una buena opci&oac...
Colocar Ubuntu / LinuxMint en español
Si instalaste Ubuntu, LinuxMint o cualquier otro derivado y pasaste por alto colocarlo en español, es bastante sencillo modificarlo, solo debes hacer esto:Busca en administración la opción "Soporte de idiomas"...
Tuneando nuestro Ubuntu
Ubuntu Tweak es un aplicación que nos permite realizar ajustes y modificaciones a nuestro ubuntu. hay dos formas de instalación: 1.- Descargarlo desde http://ubuntu-tweak.com/do...
Instalar Windows XP en UBUNTU usando VirtualBox
VirtualBox es un excelente software de virtualización que nos permite ejecutar otros sistemas operativos como cualquier distribución de GNU/Linux o versión de Windows en Ubuntu. V...
Instalar DenyHosts en CentOS 6
Como root Añadimos el repositorio rpm -Uvh http://mirror.metrocast.net/fedora/epel/6/i386/epel-release-6-8.noarch.rpm Instalamos yum install denyhosts Edite la confi...
Linux: GPT (Tabla partición GUID) detectado /dev/sdb Utilidad sfdisk no soporta GPT.
En algunas oportunidades al querer trabajar con nuestra dispositivo USB nos aparece este error: GPT (Tabla partición GUID) detectado dev/sdb Utilidad sfdisk no soporta GPT. Use GNU Parted. Este ocurre generalmente cuando hemos hecho una...
Monografía de Datos
Indice 1. El Concepto de Datos 2. El Concepto de Información 3. Diferencia entre Datos e información 4. El Concepto de Procesamiento de Datos 5. Concepto de Procesamiento Distribuido y Centralizado 6. Estructura de Datos utilizados en el pro...
Cambiar tu MAC address en GNU/Linux
Cambiar la MAC address de nuestra tarjeta de red es bastante sencilla, solo siguimos estos paso: Usemos ifconfig Puedes observar tu dirección MAC, ahora vamos a cambiarla: sudo su ifconfig eth0 down...
Cómo diseñar un sitio web exitosa!!!
Cualquier persona puede construir un sitio web; sin embargo, no todo el mundo puede construir un sitio web capaz de generar dinero. Un diseñador debe dedicarle mucho tiempo a establecer cuál va a ser el propósito de su página y cómo van a inter...
Aumentar rendimiento en Ubuntu - LinuxMint y derivados con Preload y Prelink
preload: es una pequeña aplicación que queda como demonio y analiza que aplicaciones usamos con mayor frecuencia, realizando uan precarga de ellas. prelink: pre-enlazar binarios y bibliotecas...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • efectiva
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • ids
  • implementacion
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra