SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Downloaden Sie, um offline zu lesen
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Instituto Tecnológico de San Juan del Río
PRÁCTICA 4:
Herramienta SNORT
P R E S E N T A:
Ruiz Arrazola María del Carmen 12590149
P R O F E S O R (A):
Rojo López Ariopajita
San Juan del Río, Qro., Abril de 2015
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
Práctica No. 4
Herramienta Snort
 Objetivos
Utilizar herramientas de monitoreo que permitan aumentar observar vulnerabilidades en
una red expuesta al mundo de internet, con el objetivo de que el alumno futuro
administrador determine nuevas estrategias de seguridad en una red corporativa y así
poder elevar el desempeño y performance de la red de datos.
Introducción:
Snort es una herramienta open source utilizada en un gran número de sitios porque es
una herramienta muy potente, que combinada con otras herramientas open source tiene
casi infinitas aplicaciones para llevar a cabo actividades de monitoreo.
 Material y equipo necesario
 1 Computadora con máquina.
 Conectar a la red la máquina virtual
 Metodología
1.- Establecer una ip estática al host en él se ejecutara SNORT.
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
2.- Instalación y verificación de SNOR T en Windows
3.- Descomprimir snortrules-snapshot. Y guardarlos en la carpeta C:Snort
4.- Ingresar a C:Snortetc y abrir con Word pad el archivo snort.config para configurar
la red a monitoriar.
En la línea ipvar HOME_NET any por ipvar HOME_NET 192.168.11.152
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Eliminar el signo #, en las siguientes líneas del Step 9:
Cambiar las rutas de los siguientes archivos en el Step 4, por las que tenemos en
nuestro sistema.
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Guardar los cambios realizados.
5.- Ejecutamos en la consola snort.
Proceso 1:Una vez que se a ejecuta snort haremos ping a un host que se encuentre en
la red, se tomara la red 192.168.1.55
Proceso 2: Se realizó el escaneo de modo sniffer con el comando snort –v para
mostrar la dirección IP y las cabeceras de TCP/UDP/ICMP.
En la última imagen se muestran los host analizados cuantos de ellos están usando
protocolo TCP, cuantos usan UDP, etc.
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Proceso 3: Se realizó un escaneo a la red local tomando colmo base la direccion del
host de donde actua Snot, aquí se logro identificar cuantos paquetes recivbe y cuantos
realmente analiza.
Proceso 4: Se utilizo en comando snort –d para incluir las cabezeras TCP/UDP.
Proceso 5:
6.-Reflexión
a. Consideras importante conocer herramientas para la función del
administrador de redes. ¿Por qué?
Si porque de esta manera se adquieren nuevos conocimientos y capacidades. Estas
herramientas nos brindan ayuda de suma importancia para determinar qué tipo de
seguridad se puede establecer en una red o que políticas se pueden establecer en la red.
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
 Conclusiones
Al realizar esta práctica adquirí nuevos conocimientos y habilidades sobre como
configurar archivos para poder monitoriar una red, también a utilizar herramientas para
realizar dicho monitoreo que me serán de ayuda en un futuro.

Weitere ähnliche Inhalte

Was ist angesagt?

Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Alberto Mayo Vega
 
Herramientas Integradas en OSSIM
Herramientas Integradas en OSSIMHerramientas Integradas en OSSIM
Herramientas Integradas en OSSIMAlienVault
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001Inacap
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Jhon Jairo Hernandez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajlezcano1210
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)krush kr
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidoresJose Ruiz
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informaticaysabel moreno
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detectionTensor
 

Was ist angesagt? (20)

Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
OSSIM
OSSIMOSSIM
OSSIM
 
Herramientas Integradas en OSSIM
Herramientas Integradas en OSSIMHerramientas Integradas en OSSIM
Herramientas Integradas en OSSIM
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Práctica 3.4 NAT
Práctica 3.4 NATPráctica 3.4 NAT
Práctica 3.4 NAT
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 

Andere mochten auch

Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Practica 2 analisis de sitio entregable
Practica 2 analisis de sitio entregablePractica 2 analisis de sitio entregable
Practica 2 analisis de sitio entregableKarmen Arrazola
 
Practica 3 nmap entregable
Practica 3 nmap entregablePractica 3 nmap entregable
Practica 3 nmap entregableKarmen Arrazola
 
Andrés González Suárez - Instalación y configuración de Snort
Andrés González Suárez - Instalación y configuración de SnortAndrés González Suárez - Instalación y configuración de Snort
Andrés González Suárez - Instalación y configuración de SnortAndrés González Suárez
 
Sg t2 practicas_snort
Sg t2 practicas_snortSg t2 practicas_snort
Sg t2 practicas_snortgarciadebora
 
Sistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTSistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTseguridadelinux
 
Detector de ataques en red
Detector de ataques en redDetector de ataques en red
Detector de ataques en redhugo.gonzalez
 

Andere mochten auch (13)

Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Practica 2 analisis de sitio entregable
Practica 2 analisis de sitio entregablePractica 2 analisis de sitio entregable
Practica 2 analisis de sitio entregable
 
Practica 3 nmap entregable
Practica 3 nmap entregablePractica 3 nmap entregable
Practica 3 nmap entregable
 
Andrés González Suárez - Instalación y configuración de Snort
Andrés González Suárez - Instalación y configuración de SnortAndrés González Suárez - Instalación y configuración de Snort
Andrés González Suárez - Instalación y configuración de Snort
 
Sg t2 practicas_snort
Sg t2 practicas_snortSg t2 practicas_snort
Sg t2 practicas_snort
 
Snort_IDS
Snort_IDSSnort_IDS
Snort_IDS
 
Sistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTSistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORT
 
Detector de ataques en red
Detector de ataques en redDetector de ataques en red
Detector de ataques en red
 
Snort
SnortSnort
Snort
 
Snort
SnortSnort
Snort
 
Snort
SnortSnort
Snort
 
Ingeniería de software modelo incremental
Ingeniería de software  modelo incrementalIngeniería de software  modelo incremental
Ingeniería de software modelo incremental
 

Ähnlich wie Practica 4 herramienta snort entregable

Practica 2 inyeccion sql entregable
Practica 2 inyeccion sql  entregablePractica 2 inyeccion sql  entregable
Practica 2 inyeccion sql entregableKarmen Arrazola
 
Practica 1 sql server entregable
Practica 1 sql server  entregablePractica 1 sql server  entregable
Practica 1 sql server entregableKarmen Arrazola
 
Guia de aprendizaje limpieza del computador 1
Guia de aprendizaje limpieza del computador 1Guia de aprendizaje limpieza del computador 1
Guia de aprendizaje limpieza del computador 1Juann OLhart
 
Guia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorGuia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorDiego Kilatonn
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
144955443 guia-de-aprendizaje-juan-david-10-1
144955443 guia-de-aprendizaje-juan-david-10-1144955443 guia-de-aprendizaje-juan-david-10-1
144955443 guia-de-aprendizaje-juan-david-10-1Melizitha Zolo Verde
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3john bustos
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoriaRuben Robles
 
Guia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorGuia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorjhon12holguin
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".NPROS Perú
 
Guia 2 copia (1)
Guia 2   copia (1)Guia 2   copia (1)
Guia 2 copia (1)mateo1997
 

Ähnlich wie Practica 4 herramienta snort entregable (20)

Practica 1 sniffer
Practica 1 sniffer Practica 1 sniffer
Practica 1 sniffer
 
Practica 2 inyeccion sql entregable
Practica 2 inyeccion sql  entregablePractica 2 inyeccion sql  entregable
Practica 2 inyeccion sql entregable
 
Practica 1 sql server entregable
Practica 1 sql server  entregablePractica 1 sql server  entregable
Practica 1 sql server entregable
 
Informe sseg
Informe ssegInforme sseg
Informe sseg
 
Transmision datos 2015 2
Transmision datos 2015 2Transmision datos 2015 2
Transmision datos 2015 2
 
Guia de aprendizaje limpieza del computador 1
Guia de aprendizaje limpieza del computador 1Guia de aprendizaje limpieza del computador 1
Guia de aprendizaje limpieza del computador 1
 
Guia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorGuia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computador
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
144955443 guia-de-aprendizaje-juan-david-10-1
144955443 guia-de-aprendizaje-juan-david-10-1144955443 guia-de-aprendizaje-juan-david-10-1
144955443 guia-de-aprendizaje-juan-david-10-1
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3
 
redes y seguridad semana 2
redes y seguridad semana 2redes y seguridad semana 2
redes y seguridad semana 2
 
Documentacion
DocumentacionDocumentacion
Documentacion
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoria
 
Io modelo-de-redes-en-la-administracion-de-proyectos
Io modelo-de-redes-en-la-administracion-de-proyectosIo modelo-de-redes-en-la-administracion-de-proyectos
Io modelo-de-redes-en-la-administracion-de-proyectos
 
Nagios
NagiosNagios
Nagios
 
Adaaaaaaaa3
Adaaaaaaaa3Adaaaaaaaa3
Adaaaaaaaa3
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Guia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computadorGuia de aprendizaje limpieza del computador
Guia de aprendizaje limpieza del computador
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".
 
Guia 2 copia (1)
Guia 2   copia (1)Guia 2   copia (1)
Guia 2 copia (1)
 

Kürzlich hochgeladen

c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 

Kürzlich hochgeladen (20)

c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 

Practica 4 herramienta snort entregable

  • 1. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Instituto Tecnológico de San Juan del Río PRÁCTICA 4: Herramienta SNORT P R E S E N T A: Ruiz Arrazola María del Carmen 12590149 P R O F E S O R (A): Rojo López Ariopajita San Juan del Río, Qro., Abril de 2015
  • 2. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx Práctica No. 4 Herramienta Snort  Objetivos Utilizar herramientas de monitoreo que permitan aumentar observar vulnerabilidades en una red expuesta al mundo de internet, con el objetivo de que el alumno futuro administrador determine nuevas estrategias de seguridad en una red corporativa y así poder elevar el desempeño y performance de la red de datos. Introducción: Snort es una herramienta open source utilizada en un gran número de sitios porque es una herramienta muy potente, que combinada con otras herramientas open source tiene casi infinitas aplicaciones para llevar a cabo actividades de monitoreo.  Material y equipo necesario  1 Computadora con máquina.  Conectar a la red la máquina virtual  Metodología 1.- Establecer una ip estática al host en él se ejecutara SNORT.
  • 3. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río 2.- Instalación y verificación de SNOR T en Windows 3.- Descomprimir snortrules-snapshot. Y guardarlos en la carpeta C:Snort 4.- Ingresar a C:Snortetc y abrir con Word pad el archivo snort.config para configurar la red a monitoriar. En la línea ipvar HOME_NET any por ipvar HOME_NET 192.168.11.152
  • 4. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Eliminar el signo #, en las siguientes líneas del Step 9: Cambiar las rutas de los siguientes archivos en el Step 4, por las que tenemos en nuestro sistema.
  • 5. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Guardar los cambios realizados. 5.- Ejecutamos en la consola snort. Proceso 1:Una vez que se a ejecuta snort haremos ping a un host que se encuentre en la red, se tomara la red 192.168.1.55 Proceso 2: Se realizó el escaneo de modo sniffer con el comando snort –v para mostrar la dirección IP y las cabeceras de TCP/UDP/ICMP. En la última imagen se muestran los host analizados cuantos de ellos están usando protocolo TCP, cuantos usan UDP, etc.
  • 6. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Proceso 3: Se realizó un escaneo a la red local tomando colmo base la direccion del host de donde actua Snot, aquí se logro identificar cuantos paquetes recivbe y cuantos realmente analiza. Proceso 4: Se utilizo en comando snort –d para incluir las cabezeras TCP/UDP. Proceso 5: 6.-Reflexión a. Consideras importante conocer herramientas para la función del administrador de redes. ¿Por qué? Si porque de esta manera se adquieren nuevos conocimientos y capacidades. Estas herramientas nos brindan ayuda de suma importancia para determinar qué tipo de seguridad se puede establecer en una red o que políticas se pueden establecer en la red.
  • 7. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río  Conclusiones Al realizar esta práctica adquirí nuevos conocimientos y habilidades sobre como configurar archivos para poder monitoriar una red, también a utilizar herramientas para realizar dicho monitoreo que me serán de ayuda en un futuro.