Implementación efectiva de IDS




Los sniffers e IDS examinan, registran, o actúan sobre el tráfico de red. Prepararse para implementar un sistema de detección de intrusos, o IDS, como parte de su estrategia integral de seguridad, significa conocer a fondo la arquitectura de su red, de manera que pueda emplazar los sensores IDS de forma efectiva. En efecto, la colocación de los sensores es un factor crítico para que su IDS pueda protegerle adecuadamente de invasiones externas. El tráfico de Internet penetrará en su red, casi con toda seguridad, por un router. Como mucho, el router aplicará un juego inicial de filtros antes de dejar pasar dicho tráfico. Aunque el funcionamiento ordinario de un router no requiere configurar dichos filtros, los expertos en seguridad lo recomiendan. Este filtrado actúa como primera capa de defensa, manteniendo las conexiones peligrosas, como las de ICMP broadcast y direcciones reservadas a ralla. (El ICMP, Internet Control Message Protocol, o protocolo de mensajes de control de Internet, es la base de los ataques del tipo “Smurf”, que utilizan mensajes ping y la dirección broadcast de la IP objetivo para saturar un enlace a Internet; por otra parte, el Internet Engineering Task Force, o grupo de trabajo para ingeniería de Internet, IETF, en su documento RFC 1918, especifica que las direcciones reservadas no están pensadas para residir en Internet o ser enrutadas.) Se puede filtrar también el tráfico saliente para prevenir que los servidores críticos envíen conexiones a otras redes. Recomendamos que se utilicen al menos dos sensores y se coloquen de manera que ofrezcan a la red dos capas de defensa, y proporcionen información comparativa con la que poder verificar la configuración de cortafuegos. Seguidamente veremos cómo los dos sensores incrementan la protección de la red, pero para empezar se necesitan dos puntos distintos de referencia para asegurar que el perímetro de seguridad está completo. Como norma general, los sensores IDS tienen dos interfaces de red, uno para monitorizar el tráfico, y otro con propósitos administrativos. La interfaz de monitorización está desligada de cualquier protocolo, lo que significa que no tiene dirección IP ni otros componentes con los que poder comunicarse. Cuando dos máquinas de un segmento de Ethernet no conmutado quieren comunicarse la una con la otra, todos los ordenadores de dicha red oyen las peticiones, pero las ignoran si no es que van dirigidas a ellos. Cuando se pone un NIC en modo promiscuo, los sensores IDS escuchan activamente y actúan sobre el tráfico de red. Los husmeadores de redes (en inglés, sniffers) e IDS examinan, registran, o actúan sobre todo el tráfico de red que pueden ver, independientemente de su destino (a no ser que se les haya indicado que ignoren cualquier petición excepto las especificadas expresamente).
Fuente: windowstimag.com

Otras artículos de interés:

Acelerando navegación con dnsmasq + polipo UBUNTU / LinuxMint
La instalación de Polipo como un proxy cache http puede ser ventajosa en varios aspectos. Esto hace que el acceso a Internet sea más rápido. Polipo es sólo accesible desde el equipo en el que está instalado, hay ...
El mundo de la Informática Forense
(Capitulo I) La ciencia forense es sistemática y se basa en hechos premeditados para recabar pruebas para luego analizarlas. La tecnología, en caso de análisis forense en sistemas informáticos, son aplic...
Actualizar al Kernel 3.1 en Ubuntu / LinuxMint
Uso Linux Mint 11 "Katya" con Gnome3 y decidi actualizar el kernel, es un procedimiento bastante sencillo. Entre las mejoras en este kernel están: Controlador de Wiimote de las consolas de Nintendo ...
Lector de tarjetas SD en Ubuntu / LinuxMint
Hace poco tuve problemas que LinuxMint 11 (Katya) reconociera mi tarjeta SD (http://es.wikipedia.org/wiki/Secure_Digital) por lo que tuve que buscar info en la red. ...
Reparar error de NO_PUBKEY Ubuntu/LinuxMint y derivados
A veces al actualizar nuestro sistema nos envia un error como este: W: Error de GPG: http://ppa.launchpad.net natty Release: Las firmas siguientes no se pudieron verificar porque su llave pública no está disponible: ...
Topología de redes
Se llama topología de una Red al patrón de conexión entre sus nodos, es decir, a la forma en que están interconectados los distintos nodos que la forman. Los Criterios a la hora de elegir una topología, en general, buscan que eviten el coste del...
Cabeceras de seguridad en Apache - PHP
Existen diferentes cabeceras o headers de seguridad para sitios web brindando una seguridad extra a los usuarios. X-Content-Type Para evitar algunos tipos de drive-by-descargas. Está opción rechazará las r...
Gadmin-Samba para SAMBA * Ubuntu / LinuxMint
Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma, es posible que ordenadores con GNU/Linux, Ma...
Cambiar tu kernel en Ubuntu y derivados al 2.6.38
Usualmente al instalar Ubuntu o sus derivados el kernel (encargado de gestionar recursos, a través de servicios de llamada al sistema) es un poquito viejo dependiendo de las versión que instalas. Cambiar el Kernel es bastant...
Leer libros electrónicos en formato epub en Ubuntu
Que es el formato .epub? La wikipedia no saca de la oscurida: (acrónimo de la expresión inglesa Electronic publication - Publicación electrónica) es un formato estándar redimensionable para archivos de libro ele...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • efectiva
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • ids
  • implementacion
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra