SlideShare ist ein Scribd-Unternehmen logo
1 von 52
Downloaden Sie, um offline zu lesen
JOSE ANTONIO GONZALES JURADO
Egresado en Redes y Comunicaciones de Datos
Instituto: Grupo IDAT.
Especialidad: Se desempeñacomo Security Analyst y Pentester.
Experimentado desarrollador de escenarios de seguridad para
pruebas de concepto. Implementador de servicios de Networking y
Telecomunicaciones.
Tiene experiencia en el Mercado de la Tecnologías de Seguridad,
Gestión y Análisis Múltiples amenazas que afectan al orden Mundial.
Experiencia en Multi-Plataformas de Seguridad ya sean SIEM /
Firewall / Balanceadores / Anti-Virus / Wireless / Layer 2 & Layer 3 /
IDS-IPS y etc.
Agenda
• Introducción al Sistema de Detección de Intrusos SNORT.
• Arquitectura de un IDS.
• Escenarios de Monitoreo de Seguridad.
• Pruebas de Conceptos.
• Detección de Ataques por Backdoor > (Katana-Framework & Empire
Bypass AV)
• Detección de Ataques por SQLi > (Burp Suite & SQLiPy Scan &
SQLMapper)
¿Que es Snort ?
• Snort es un sistemade prevención de intrusiones ( IPS ) de red
de código abierto capaz de realizar análisis de tráfico en tiempo
real y registro de paquetes en redes IP . Puede realizar análisis de
protocolo, búsqueda de contenido y comparación, y puede usarse
para detectar una variedad de ataques y sondas,
como desbordamientosde búfer , escaneos de puertos ocultos,
ataques CGI, sondas SMB, intentos de huellas dactilares del
sistema operativo y más.
Snort se puede configurar de tres maneras:
oModo Sniffer: observará los paquetes de red y los presentará en la
consola.
o Modo de registrador de paquetes: registrará los paquetes en el disco.
o Modo de detección de intrusos: el programa monitoreará el tráfico de
la red y lo analizará contra un conjunto de reglas definido por el
usuario.
Estructura de un Sistema de Detección de
Intrusos
Un sistema IDS consiste en una serie de componentes discretos que se
comunican mediante el paso de mensajes. A grandes rasgos se pueden
identificar cuatro
componentes básicos:
o Generador de eventos (E-boxes)
o Motor de análisis (A-boxes)
o Unidades de almacenaje (D-boxes)
o Unidades de respuesta (R-boxes)
Diagrama de la arquitectura CIDF
Respuesta
Almacenamiento
Eventos
Análisis
Análisis Actual de la Empresas
o Las herramientas de seguridad con las que
cuentan no son suficientes debido a la
amplitud de la red y diversidad de
servicios.
o Cuando se produce un incidente de
seguridad, no se cuenta con información
suficiente para determinar cómo, cuándo, de
dónde y quién provocó dicho incidente.
o No se posee información clasificada de los
eventos detectados por los IDS´s.
o No existe un método formal utilizado para
detectar las vulnerabilidades que tienen los
equipos.
IMPLEMENTACION Y
ADMINISTRACION
DE UN NIDS
IDS Basado en Red
Monitorea los paquetes
que circulan por nuestra
red en busca de
elementos que denoten
un ataque contra alguno
de los sistemas ubicados
en ella; el IDS puede situarse en cualquiera de los hosts o en un elemento
que analice todo el trafico (como un HUB o un enrutador). Esté donde
esté, monitorizará diversas máquinas y no una sola: esta es la principal
diferencia con los sistemas de detección de intrusos basados en host.
IDS Basado en Máquina
Realizan su función
protegiendo un único
sistema; de una forma
similar a como actúa un
escudo antivirus
residente en el sistema
.
operativo, el IDS es un proceso que trabaja en background (o que
despierta periódicamente) buscando patrones que puedan denotar un
intento de intrusión o mala utilización y alertando o tomando las medidas
oportunas en caso de que uno de estos intentos sea detectado.
Escenario de monitoreo de Seguridad
• Sensor por Dentro del Firewall:
Escenario de monitoreo de Seguridad
• Sensor por Fuera del Firewall:
Escenario de monitoreo de Seguridad
• Sistemas Híbridos:
DETECCION DE
ATAQUES
BACKDOOR &
POWERSHELL &
BYPASS AV
DEMOSTRACION
Para la primera demostración que vamos a generar nuestra
carga útil, vamos a trabajar con la primera herramienta
llamada “Katana-Framework”.
Ahora comenzamos a realizar los cambios que por
default nos muestra la herramienta, y utilizaremos la
opción “set” para dichos cambios.
Ya generada nuestra primera carga útil, vamos
a ingresar al Metasploit y utilizaremos el
módulo de Metasploit llamado “Multi/Handler”.
Ahora tan solo tenemos que ingresar al servidor y
validar si el IDS llego a detectar algunas alertas que
se generaron desde la Maquina Atacante.
Ahora vamos a trabajar con PowerEmpire que tiene
muchas formas de ejecución que puedes elegir para
lanzar tu ataque.
Ya dentro de Empire, vamos generar nuestro listener
llamado “http2”, para eso usamos la opción de
“uselistener http”.
Ahora tendremos que asignarle un nombre a nuestro
listener http, en mi caso lo llamaré “http2”.
Ahora validamos que ya se creo exitosamente
nuestro listener tipo http, llamado “http2”.
Ahora procederemos a generar un launcher powershell
tipo http2 que vendría ser nuestro listener creado.
Ahora en la parte final agregamos > | base64 –d, para
poder decodificarlos códigos generados por launcher.
¡Listo! ya tenemos la decodificación
realizada.
Ajustar el Código a mi Empire.
Si quieres probarlo necesitarás modificar este código para incluir tus
variables,cambiar clave (key),servidor (server),destino (target) y cookie.
Para obtener esta información desde Empire ejecuta el comando de
launcher (**powershelllauncher **), usa **base64 -d** para decodificar
el script y verificar los valores.
Para compilar, puede usar csc.exe y hacer referencia a
System.Management.Automation.dll.
Ejemplo:guarde su código en PSEmpireStage1.csy use el símbolodel
sistemadel desarrollador.
PRUEBAS DE CONCEPTOS USANDO
KATANA-FRAMEWORK & EMPIRE
• Enlace Video 1: https://www.youtube.com/watch?v=N_ORzQtrJ14
• Enlace video 2: https://www.youtube.com/watch?v=Rb-oXxYo9jE
Detección de Ataques
por SQLi usando
BURPSUITE
Introducción a Burp Suite
Burp Suite es una herramienta
utilizada principalmente para las
auditorías de seguridad en
aplicaciones web, que permite
combinar pruebas tanto automáticas
como manuales y que dispone de un
gran número de funcionalidades.
Creada por la empresa PortSwigger,
dispone de una versión gratuita (Burp
Free) y una versión de pago (Burp
Professional).
Principales Funcionalidades
Target: permite fijar un objetivo y construir un SiteMap a partir de él.
Proxy: un proxy entre navegador e Internet, que permite interceptar
las peticiones e inspeccionar el tráfico.
Spider: una araña que inspecciona las páginas web y recursos de la
aplicación de manera automatizada.
Scanner: Escaner avanzado para aplicaciones web, que permite
detectar diferentes tipos de vulnerabilidadestanto de forma pasiva
como activa.
Intruder: permite realizar automatizar procesos: fuzzing de la
aplicación, ataques de fuerza bruta o diccionario, ataques SQLi, XSS,
enumeración de usuarios y directorios, etc.
Principales Funcionalidades
Repeater:permite manipular las peticiones interceptadas,
modificando parámetrosy cabeceras de las peticiones para
despuésreplicarlas nuevamente.
Secuencer: permite analizar la aleatoriedad de los tokens de sesión.
Muy útil para obtener cookiesy tokens CSRF por fuerza bruta.
Decoder: utilizado para codificar y decodificar parámetros, URLs,
hashes, etc.
Comparer: compara los datos de peticiones y respuestas.
Extender: para customización de plugins y realización de ataques
personalizados.
Tienda de BApp
• Tienda de BApp:
La tienda BApp contiene extensionesde Burp que han sido escritas
por los usuarios de Burp Suite para ampliar las capacidades de
Burp.
Puede instalar BApps directamente dentro de Burp, a través de la
función BApp Store en la herramienta Burp Extender. También
puede descargarlos desde aquí, para instalarlos sin conexión en
Burp.
Para nuestra demostración utilizaremos 2 Extensiones Principales
para los ataques de Injection de SQLi y Fuerza Bruta.
Extensiones Principales
• CO2: Esta extensión contiene varios módulos para mejorar las
capacidades de Burp.
• SQLiPy SQLMaper Integration: Esta extensión integra Burp Suite con
SQLMap.
Advertencia: tenga cuidado al escanear sitios que no sean de
confianza. El componente SQLMapper ha tenido fallas de inyección de
comandos en el pasado.
Ahora debemos de confirmar que la escucha del
Proxy Burp esta activa y funcionando
Ingresamos a la aplicación Web bWAPP y escogemos el
bug llamado “SQL Injection (Login Form / User).
Para este prueba utilizaremos la condicional
(login/Password)…
…Pero antes de darle click en “Login”,
vamos a activar la intercepción de
nuestro Servidor Proxy, dándole click
en “Intercept is on”.
Después le damos click en la opción “Forward”, para que
comience a capturar la sesión desde la aplicación Web
bWAPP.
De igual forma, enviamos la sesión interceptada
a las extensiones de SQLiPy Scan & SQLMapper
Al enviar la sesión interceptada, automáticamente nos enviará
a las opciones de la extensión de SQLiPy, generán-donos de
manera automática el proceso de Injection SQLi.
Ahora la extensión de SQLMapper:
PRUEBAS DE CONCEPTOS USANDO
BURP SUITE – SQLIPY & SQLMAPPER
• Enlace video 1: https://www.youtube.com/watch?v=h9UJm-NH7ms
• Enlace video 2: https://www.youtube.com/watch?v=xYTOqzqLrDk
• Enlace video 3: https://www.youtube.com/watch?v=eWUA2t16o_s
/in/
/
@
Fuentes de
Información
Documentacion Snort /IDS/IPS
o Enlace de Referencia Snort:
https://www.snort.org/
oArchivos de reglas SNORT para enumerar los valores definidos de "classtype“:
https://github.com/imifos/python-workspace/blob/master/snort/list_classtypes.py
oAnotomía de una regla Snort:
https://snort-org-
site.s3.amazonaws.com/production/document_files/files/000/000/116/original/Sn
ort_rule_infographic.pdf?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-
Credential=AKIAIXACIED2SPMSC7GA%2F20181206%2Fus-east-
1%2Fs3%2Faws4_request&X-Amz-Date=20181206T213109Z&X-Amz-
Expires=172800&X-Amz-SignedHeaders=host&X-Amz-
Signature=1f4515732607404cbf981f13db5629f544ab851e1eb74cc6b621ceb90d71
39ac
Documentacion Snort /IDS/IPS
oReglas de Detección de Ataques por Brute-Force & Cracking Passwords:
alert tcp $EXTERNAL_NET any -> $HOME_NET 3306
(msg:"Authentication Alerts Attack by Brute-Force"; flags:S;
threshold:type threshold, track by_src, count 5, seconds 120;
flowbits:set,mysql.brute.attempt; classtype:attempt-dos; sid:2001219;
rev:8;)
alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"Detect Brute-
Force MYSQL Attack"; flags:S; threshold:type threshold, track by_src,
count 5, seconds 120; flowbits:set,mysql.brute.attempt; classtype:misc-
attack; sid:2001220; rev:8;)
Documentacion Snort /IDS/IPS
oRegla de Detección de Ataques por Backdoor:
alert tcp $EXTERNAL_NET any -> $HOME_NET any
(msg:"BACKDOOR Katana-Framework Connection
Established"; classtype:misc-activity; sid:115; rev:9;)
Documentación Burp Suite (Plugins /
SQLiPy & SQLMapper
oEnlace de Referencia de Extensiones Bapp Store:
https://portswigger.net/bappstore
oEnlace de Referencia del Plugin SQLiPy:
https://github.com/codewatchorg/sqlipy
oEnlace de Referencia del Plugin Active ++ Scan:
https://github.com/portswigger/active-scan-plus-plus
Documentación de Herramientas de
Penetración
oEnlace de Referencia de Katana-Framework:
https://github.com/PowerScript/KatanaFramework
https://powerscript.github.io/KatanaFramework/
oEnlace de Referencia de Empire:
https://github.com/EmpireProject/Empire/releases

Weitere ähnliche Inhalte

Was ist angesagt?

IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)krush kr
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001Inacap
 
Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2a3sec
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesEduardo Arriols Nuñez
 
Manual Nesus And Nmap
Manual Nesus And NmapManual Nesus And Nmap
Manual Nesus And NmapVictor Guana
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informaticagio_vani
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacionUVM
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajlezcano1210
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10tantascosasquenose
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detectionTensor
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Adrián Lois
 

Was ist angesagt? (20)

IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
Pentesting
PentestingPentesting
Pentesting
 
Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2
 
3.5 Nessus
3.5 Nessus3.5 Nessus
3.5 Nessus
 
Clase 18
Clase 18Clase 18
Clase 18
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentes
 
Manual Nesus And Nmap
Manual Nesus And NmapManual Nesus And Nmap
Manual Nesus And Nmap
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion
 
Clase 19
Clase 19Clase 19
Clase 19
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]
 

Ähnlich wie Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT

Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesAlejandro Otegui
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusiónnoc_313
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Idat
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)YuniorGregorio2
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iHelpSystems
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Polo Perez
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesDaniel Fernandez Droniak
 

Ähnlich wie Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT (20)

Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Present3
Present3Present3
Present3
 
PRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptxPRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptx
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Framework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 SeguridadFramework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 Seguridad
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Avast! free antivirus
Avast! free antivirusAvast! free antivirus
Avast! free antivirus
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 

Kürzlich hochgeladen

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 

Kürzlich hochgeladen (20)

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 

Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT

  • 1.
  • 2. JOSE ANTONIO GONZALES JURADO Egresado en Redes y Comunicaciones de Datos Instituto: Grupo IDAT. Especialidad: Se desempeñacomo Security Analyst y Pentester. Experimentado desarrollador de escenarios de seguridad para pruebas de concepto. Implementador de servicios de Networking y Telecomunicaciones. Tiene experiencia en el Mercado de la Tecnologías de Seguridad, Gestión y Análisis Múltiples amenazas que afectan al orden Mundial. Experiencia en Multi-Plataformas de Seguridad ya sean SIEM / Firewall / Balanceadores / Anti-Virus / Wireless / Layer 2 & Layer 3 / IDS-IPS y etc.
  • 3. Agenda • Introducción al Sistema de Detección de Intrusos SNORT. • Arquitectura de un IDS. • Escenarios de Monitoreo de Seguridad. • Pruebas de Conceptos. • Detección de Ataques por Backdoor > (Katana-Framework & Empire Bypass AV) • Detección de Ataques por SQLi > (Burp Suite & SQLiPy Scan & SQLMapper)
  • 4. ¿Que es Snort ? • Snort es un sistemade prevención de intrusiones ( IPS ) de red de código abierto capaz de realizar análisis de tráfico en tiempo real y registro de paquetes en redes IP . Puede realizar análisis de protocolo, búsqueda de contenido y comparación, y puede usarse para detectar una variedad de ataques y sondas, como desbordamientosde búfer , escaneos de puertos ocultos, ataques CGI, sondas SMB, intentos de huellas dactilares del sistema operativo y más.
  • 5. Snort se puede configurar de tres maneras: oModo Sniffer: observará los paquetes de red y los presentará en la consola. o Modo de registrador de paquetes: registrará los paquetes en el disco. o Modo de detección de intrusos: el programa monitoreará el tráfico de la red y lo analizará contra un conjunto de reglas definido por el usuario.
  • 6. Estructura de un Sistema de Detección de Intrusos Un sistema IDS consiste en una serie de componentes discretos que se comunican mediante el paso de mensajes. A grandes rasgos se pueden identificar cuatro componentes básicos: o Generador de eventos (E-boxes) o Motor de análisis (A-boxes) o Unidades de almacenaje (D-boxes) o Unidades de respuesta (R-boxes)
  • 7. Diagrama de la arquitectura CIDF Respuesta Almacenamiento Eventos Análisis
  • 8. Análisis Actual de la Empresas o Las herramientas de seguridad con las que cuentan no son suficientes debido a la amplitud de la red y diversidad de servicios. o Cuando se produce un incidente de seguridad, no se cuenta con información suficiente para determinar cómo, cuándo, de dónde y quién provocó dicho incidente. o No se posee información clasificada de los eventos detectados por los IDS´s. o No existe un método formal utilizado para detectar las vulnerabilidades que tienen los equipos.
  • 10. IDS Basado en Red Monitorea los paquetes que circulan por nuestra red en busca de elementos que denoten un ataque contra alguno de los sistemas ubicados en ella; el IDS puede situarse en cualquiera de los hosts o en un elemento que analice todo el trafico (como un HUB o un enrutador). Esté donde esté, monitorizará diversas máquinas y no una sola: esta es la principal diferencia con los sistemas de detección de intrusos basados en host.
  • 11. IDS Basado en Máquina Realizan su función protegiendo un único sistema; de una forma similar a como actúa un escudo antivirus residente en el sistema . operativo, el IDS es un proceso que trabaja en background (o que despierta periódicamente) buscando patrones que puedan denotar un intento de intrusión o mala utilización y alertando o tomando las medidas oportunas en caso de que uno de estos intentos sea detectado.
  • 12. Escenario de monitoreo de Seguridad • Sensor por Dentro del Firewall:
  • 13. Escenario de monitoreo de Seguridad • Sensor por Fuera del Firewall:
  • 14. Escenario de monitoreo de Seguridad • Sistemas Híbridos:
  • 17.
  • 18. Para la primera demostración que vamos a generar nuestra carga útil, vamos a trabajar con la primera herramienta llamada “Katana-Framework”.
  • 19. Ahora comenzamos a realizar los cambios que por default nos muestra la herramienta, y utilizaremos la opción “set” para dichos cambios.
  • 20. Ya generada nuestra primera carga útil, vamos a ingresar al Metasploit y utilizaremos el módulo de Metasploit llamado “Multi/Handler”.
  • 21. Ahora tan solo tenemos que ingresar al servidor y validar si el IDS llego a detectar algunas alertas que se generaron desde la Maquina Atacante.
  • 22. Ahora vamos a trabajar con PowerEmpire que tiene muchas formas de ejecución que puedes elegir para lanzar tu ataque.
  • 23. Ya dentro de Empire, vamos generar nuestro listener llamado “http2”, para eso usamos la opción de “uselistener http”.
  • 24. Ahora tendremos que asignarle un nombre a nuestro listener http, en mi caso lo llamaré “http2”.
  • 25. Ahora validamos que ya se creo exitosamente nuestro listener tipo http, llamado “http2”.
  • 26. Ahora procederemos a generar un launcher powershell tipo http2 que vendría ser nuestro listener creado.
  • 27. Ahora en la parte final agregamos > | base64 –d, para poder decodificarlos códigos generados por launcher.
  • 28. ¡Listo! ya tenemos la decodificación realizada.
  • 29. Ajustar el Código a mi Empire. Si quieres probarlo necesitarás modificar este código para incluir tus variables,cambiar clave (key),servidor (server),destino (target) y cookie. Para obtener esta información desde Empire ejecuta el comando de launcher (**powershelllauncher **), usa **base64 -d** para decodificar el script y verificar los valores. Para compilar, puede usar csc.exe y hacer referencia a System.Management.Automation.dll. Ejemplo:guarde su código en PSEmpireStage1.csy use el símbolodel sistemadel desarrollador.
  • 30. PRUEBAS DE CONCEPTOS USANDO KATANA-FRAMEWORK & EMPIRE • Enlace Video 1: https://www.youtube.com/watch?v=N_ORzQtrJ14 • Enlace video 2: https://www.youtube.com/watch?v=Rb-oXxYo9jE
  • 31. Detección de Ataques por SQLi usando BURPSUITE
  • 32. Introducción a Burp Suite Burp Suite es una herramienta utilizada principalmente para las auditorías de seguridad en aplicaciones web, que permite combinar pruebas tanto automáticas como manuales y que dispone de un gran número de funcionalidades. Creada por la empresa PortSwigger, dispone de una versión gratuita (Burp Free) y una versión de pago (Burp Professional).
  • 33. Principales Funcionalidades Target: permite fijar un objetivo y construir un SiteMap a partir de él. Proxy: un proxy entre navegador e Internet, que permite interceptar las peticiones e inspeccionar el tráfico. Spider: una araña que inspecciona las páginas web y recursos de la aplicación de manera automatizada. Scanner: Escaner avanzado para aplicaciones web, que permite detectar diferentes tipos de vulnerabilidadestanto de forma pasiva como activa. Intruder: permite realizar automatizar procesos: fuzzing de la aplicación, ataques de fuerza bruta o diccionario, ataques SQLi, XSS, enumeración de usuarios y directorios, etc.
  • 34. Principales Funcionalidades Repeater:permite manipular las peticiones interceptadas, modificando parámetrosy cabeceras de las peticiones para despuésreplicarlas nuevamente. Secuencer: permite analizar la aleatoriedad de los tokens de sesión. Muy útil para obtener cookiesy tokens CSRF por fuerza bruta. Decoder: utilizado para codificar y decodificar parámetros, URLs, hashes, etc. Comparer: compara los datos de peticiones y respuestas. Extender: para customización de plugins y realización de ataques personalizados.
  • 35. Tienda de BApp • Tienda de BApp: La tienda BApp contiene extensionesde Burp que han sido escritas por los usuarios de Burp Suite para ampliar las capacidades de Burp. Puede instalar BApps directamente dentro de Burp, a través de la función BApp Store en la herramienta Burp Extender. También puede descargarlos desde aquí, para instalarlos sin conexión en Burp. Para nuestra demostración utilizaremos 2 Extensiones Principales para los ataques de Injection de SQLi y Fuerza Bruta.
  • 36. Extensiones Principales • CO2: Esta extensión contiene varios módulos para mejorar las capacidades de Burp. • SQLiPy SQLMaper Integration: Esta extensión integra Burp Suite con SQLMap. Advertencia: tenga cuidado al escanear sitios que no sean de confianza. El componente SQLMapper ha tenido fallas de inyección de comandos en el pasado.
  • 37.
  • 38. Ahora debemos de confirmar que la escucha del Proxy Burp esta activa y funcionando
  • 39. Ingresamos a la aplicación Web bWAPP y escogemos el bug llamado “SQL Injection (Login Form / User).
  • 40. Para este prueba utilizaremos la condicional (login/Password)… …Pero antes de darle click en “Login”, vamos a activar la intercepción de nuestro Servidor Proxy, dándole click en “Intercept is on”.
  • 41. Después le damos click en la opción “Forward”, para que comience a capturar la sesión desde la aplicación Web bWAPP.
  • 42. De igual forma, enviamos la sesión interceptada a las extensiones de SQLiPy Scan & SQLMapper
  • 43. Al enviar la sesión interceptada, automáticamente nos enviará a las opciones de la extensión de SQLiPy, generán-donos de manera automática el proceso de Injection SQLi.
  • 44. Ahora la extensión de SQLMapper:
  • 45. PRUEBAS DE CONCEPTOS USANDO BURP SUITE – SQLIPY & SQLMAPPER • Enlace video 1: https://www.youtube.com/watch?v=h9UJm-NH7ms • Enlace video 2: https://www.youtube.com/watch?v=xYTOqzqLrDk • Enlace video 3: https://www.youtube.com/watch?v=eWUA2t16o_s
  • 48. Documentacion Snort /IDS/IPS o Enlace de Referencia Snort: https://www.snort.org/ oArchivos de reglas SNORT para enumerar los valores definidos de "classtype“: https://github.com/imifos/python-workspace/blob/master/snort/list_classtypes.py oAnotomía de una regla Snort: https://snort-org- site.s3.amazonaws.com/production/document_files/files/000/000/116/original/Sn ort_rule_infographic.pdf?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz- Credential=AKIAIXACIED2SPMSC7GA%2F20181206%2Fus-east- 1%2Fs3%2Faws4_request&X-Amz-Date=20181206T213109Z&X-Amz- Expires=172800&X-Amz-SignedHeaders=host&X-Amz- Signature=1f4515732607404cbf981f13db5629f544ab851e1eb74cc6b621ceb90d71 39ac
  • 49. Documentacion Snort /IDS/IPS oReglas de Detección de Ataques por Brute-Force & Cracking Passwords: alert tcp $EXTERNAL_NET any -> $HOME_NET 3306 (msg:"Authentication Alerts Attack by Brute-Force"; flags:S; threshold:type threshold, track by_src, count 5, seconds 120; flowbits:set,mysql.brute.attempt; classtype:attempt-dos; sid:2001219; rev:8;) alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"Detect Brute- Force MYSQL Attack"; flags:S; threshold:type threshold, track by_src, count 5, seconds 120; flowbits:set,mysql.brute.attempt; classtype:misc- attack; sid:2001220; rev:8;)
  • 50. Documentacion Snort /IDS/IPS oRegla de Detección de Ataques por Backdoor: alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"BACKDOOR Katana-Framework Connection Established"; classtype:misc-activity; sid:115; rev:9;)
  • 51. Documentación Burp Suite (Plugins / SQLiPy & SQLMapper oEnlace de Referencia de Extensiones Bapp Store: https://portswigger.net/bappstore oEnlace de Referencia del Plugin SQLiPy: https://github.com/codewatchorg/sqlipy oEnlace de Referencia del Plugin Active ++ Scan: https://github.com/portswigger/active-scan-plus-plus
  • 52. Documentación de Herramientas de Penetración oEnlace de Referencia de Katana-Framework: https://github.com/PowerScript/KatanaFramework https://powerscript.github.io/KatanaFramework/ oEnlace de Referencia de Empire: https://github.com/EmpireProject/Empire/releases