Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
abril
(Total:
31
)
- Falsas guias de juegos engañan a 2 millones de usu...
- Tamper Chrome: el TamperData de Firefox para Chrome
- Vulnerabilidad crítica en módulo de Drupal
- Shadow Brokers: Framework Fuzzbunch y los exploits...
- Disponible Kali Linux Edición 2017.1
- FlexiSpy, empresa que vende software espía es hack...
- Récord sentencia delitos informáticos: 27 años de ...
- Botnets justicieras: Hajime y BrickerBot; la antít...
- IDS/IPS Suricata
- Demandan a Bose por espiar la música con sus auric...
- Apps fraudulentas en Google Play
- Múltiples vulnerabilidades Smart-Wifi de routers L...
- jSQL Injection: herramienta automatizada en Java p...
- El ayuntamiento de Rialp también es víctima de un ...
- Protocolo CLDAP permite realizar ataques DDoS con ...
- Desarticulado un grupo de cibercriminales por come...
- Pwnbox: herramientas de hacking en Docker
- Nintendo pagará por encontrar fallos de seguridad ...
- AMD Ryzen aplasta a un Mac Pro en pruebas de rendi...
- Vulnerabilidad crítica en todas las versiones de O...
- Detenido en Barcelona ruso acusado de interferir e...
- Fabricante de puertas de garaje bloquea las de un ...
- Tizen de Samsung es un coladero: 40 vulnerabilidad...
- La tarjeta gráfica más potente: Titan XP con 3.840...
- Hackean el servidor de HazteOir y amenazan con pub...
- Encuesta lenguajes de programación preferidos en S...
- Actualiza tu iPhone e iPad para evitar ser hackead...
- Vulnerabilidad en Samba permite acceder a ficheros...
- Skimmers en cajeros automáticos para robarte dinero
- La memoria RAM DDR5 ofrecerá el doble de velocidad...
- Escaners de vulnerabilidades para WordPress y Joomla
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
IDS/IPS Suricata
domingo, 23 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Los Sistemas de Prevención y Detención de Intrusos (IPS/IDS) proporcionan un nivel adicional de seguridad en las redes de datos previniendo vulnerabilidades que los firewall simplemente no pueden. La mayoría de estos sistemas son pagados y costosos, por lo que resultan muy difíciles de implementar en pequeñas y medianas empresas. Suricata es un motor IPS/IDS de código abierto bajo licencia GPLv2 con muy buenas características siendo la más importante su arquitectura multi-hilos. Otras herramientas similares son Snort y Bro.
Suricata es el nombre de un proyecto de software libre para un motor Sistema de Detección y Prevención de Intrusos o de manera abreviada IDS/IPS; fue desarrollado por la comunidad de OISF (Open Infomation Security Foundation).
Distribuciones
● Event processing
Entre algunas características de Suricata, las más representativas son las siguientes:
● Off line analysis of PCAP files
● Traffic recording using PCAP logger
● Unix socket mode for automated processing
● Automatic Protocol Detection
● JSON event and alert outputs – Logstache
Suricata es una herramienta escalable. Este monitor de seguridad hace uso de las funciones multi-hilo de manera que solo con ejecutarse en una instancia el monitor balanceará su carga entre todos los procesadores disponibles, evitando incluso alguno de ellos si así lo especificamos. Gracias a ello, esta herramienta es capaz de procesar un ancho de banda de hasta 10 gigabits por segundo sin que ello repercuta sobre el rendimiento.
Esta herramienta también es capaz de identificar los principales protocolos de red, siendo capaz de controlar en todo momento todo el tráfico que se genera en el sistema y controlando posibles amenazas de malware.
Suricata también controla los archivos que viajan por la red, siendo capaz de identificar un gran número de formatos diferentes, así como realizar comprobaciones MD5 para comprobar que no ha sido modificado y también es capaz de extraer temporalmente ciertos archivos para identificar posible malware escondido.
Default Files (/etc/suricata)
● suricata.yaml
● Signatures (aka Rules)
– decoder-events.rules
– dns-events.rules
– files.rules
– http-events.rules
– smtp-events.rules
– stream-events.rules
– tls-events.rules
Reglas IDS
Ficheros Reglas
En suricata.yaml la regla por defecto RULE-PATH está creada, seguida de una lista de ficheros de reglas. Suricata no conoce el concepto de reglas de objeto compartido o de preprocesador, a diferencia de Snort,. En lugar de reglas de preprocesador, Suricata tiene varios ficheros de reglas para eventos, como son los decoders, stream engine, http parser, etc.
Una regla/firma consiste en lo siguiente: acción, cabecera y opciones de regla.
Ejemplo de una firma:
Descripción y características de Suricata
Suricata es el nombre de un proyecto de software libre para un motor Sistema de Detección y Prevención de Intrusos o de manera abreviada IDS/IPS; fue desarrollado por la comunidad de OISF (Open Infomation Security Foundation).
- Network Intrusion Detection (IDS - Intrusion Detection System)
- Network Intrusion Prevention (IPS - Intrusion Prevention System)
- Network Security Monitoring
Distribuciones
- SELKS & Amsterdam
- SecurityOnion
- pfSense & OPNsense
- Evebox
- Scirius
- Kibana
● Event processing
- Mobster
- Barnyard2
- Logstash
Entre algunas características de Suricata, las más representativas son las siguientes:
- - Multi-threading
- - Soporte GPU (Cuda)
- - Estadísticas de Rendimiento
- - Detección de Protocolos automáticos
- - Fast IP Matching
- - IP Reputation, GeoIP, IP list support
- - Graphic Cards Acceleration
- - Soporta Lua Scripting
● Off line analysis of PCAP files
● Traffic recording using PCAP logger
● Unix socket mode for automated processing
● Automatic Protocol Detection
● JSON event and alert outputs – Logstache
Suricata es una herramienta escalable. Este monitor de seguridad hace uso de las funciones multi-hilo de manera que solo con ejecutarse en una instancia el monitor balanceará su carga entre todos los procesadores disponibles, evitando incluso alguno de ellos si así lo especificamos. Gracias a ello, esta herramienta es capaz de procesar un ancho de banda de hasta 10 gigabits por segundo sin que ello repercuta sobre el rendimiento.
Esta herramienta también es capaz de identificar los principales protocolos de red, siendo capaz de controlar en todo momento todo el tráfico que se genera en el sistema y controlando posibles amenazas de malware.
Suricata también controla los archivos que viajan por la red, siendo capaz de identificar un gran número de formatos diferentes, así como realizar comprobaciones MD5 para comprobar que no ha sido modificado y también es capaz de extraer temporalmente ciertos archivos para identificar posible malware escondido.
Sistemas Operativos soportados
- Linux
- FreeBSD
- OpenBSD
- macOS / Mac OS X
- Windows
Ficheros de configuración
Default Files (/etc/suricata)
/etc/suricata/suricata
.yaml
● suricata.yaml
● Signatures (aka Rules)
– decoder-events.rules
– dns-events.rules
– files.rules
– http-events.rules
– smtp-events.rules
– stream-events.rules
– tls-events.rules
vars: HOME_NET: "[192.168.122.0/24]" EXTERNAL_NET: "!$HOME_NET" HTTP_PORTS: "80" SHELLCODE_PORTS: "!80" SSH_PORTS: 22
Hay dos variables importantes:
HOME_NET y EXTERNAL_NET
Reglas IDS
Ficheros Reglas
/etc/suricata/rules
- app-layer-events.rules
- emerging-deleted.rules
- emerging-rpc.rules
- http-events.rules
- botcc.portgrouped.rules
- emerging-dns.rules
- emerging-scada.rules
- botcc.rules
- emerging-dos.rules
- emerging-scan.rules
- modbus-events.rules
- emerging-exploit.rules
- emerging-shellcode.rules
- rbn-malvertisers.rules
- ciarmy.rules
- emerging-ftp.rules
- emerging-smtp.rules
- rbn.rules
- emerging-games.rules
- emerging-snmp.rules
- emerging-icmp_info.rules
- emerging-sql.rules
- compromised.rules
- emerging-icmp.rules
- emerging-telnet.rules
- smtp-events.rules
- decoder-events.rules
- emerging-imap.rules
- emerging-tftp.rules
- stream-events.rules
- dnp3-events.rules
- emerging-inappropriate.rules
- emerging-trojan.rules
- dns-events.rules
- emerging-info.rules
- emerging-user_agents.rules
- drop.rules
- emerging-malware.rules
- emerging-voip.rules
- dshield.rules
- emerging-misc.rules
- emerging-web_client.rules
- tls-events.rules
- emerging-activex.rules
- emerging-mobile_malware.rules
- emerging-web_server.rules
- tor.rules
- emerging-attack_response.rules
- emerging-netbios.rules
- emerging-web_specific_apps.rules
- emerging-chat.rules
- emerging-p2p.rules
- emerging-worm.rules
- emerging-policy.rules
- emerging-current_events.rules
- emerging-pop3.rules
En suricata.yaml la regla por defecto RULE-PATH está creada, seguida de una lista de ficheros de reglas. Suricata no conoce el concepto de reglas de objeto compartido o de preprocesador, a diferencia de Snort,. En lugar de reglas de preprocesador, Suricata tiene varios ficheros de reglas para eventos, como son los decoders, stream engine, http parser, etc.
Ejemplo Reglas
; Rule Grammar::= ; Rule options are made up of keyword:value pairs ::= ":" ; Options are made up of multiple individual rule-option expressions, separated by semi-colons ::= "(" [ [ ";" ] ] ")" ;Now we can show that a single rule is made up of a header and a series of options ::=
drop tcp $HOME_NET any -> $EXTERNAL_NET 80 (content:"|00 20 2F a5|"; msg:"example rule";)
Ejemplo regla bloquear Facebook:
drop tcp any any -> any any (msg:"facebook is blocked"; content:"facebook.com"; http_header; nocase; classtype:policy-violation; sid:1;)
Ejemplo de una firma:
Rule Header
Rule Action | Protocol | Source IP | Source Port | Direction | Destination IP | Destination Port |
---|---|---|---|---|---|---|
drop | tcp | $HOME_NET | any | -> | $EXTERNAL_NET | 80 |
Rule Header Keywords
Actions | Name | Description | Available in Suricata | Available in Snort |
---|---|---|---|---|
alert | + | + | ||
log | - | + | ||
pass | + | + | ||
activate | - | + | ||
dynamic | - | + | ||
drop | + | + | ||
reject | + | + | ||
sdrop | - | + |
Protocols
Name | Available in Suricata | Available in Snort | ||
---|---|---|---|---|
tcp | + | + | ||
udp | + | + | ||
icmp | + | + | ||
ip | + | + | ||
http | + | - | ||
ftp | + | - | ||
tls | + | - | ||
smb | + | - | ||
dns | + | - |
HTTP Keywords
- http_method Methods are: GET, POST, PUT, HEAD, DELETE, TRACE, OPTIONS, CONNECT and PATCH.
- http_uri /http_raw_uri
- uricontent / urilen
- http_header / http_header_raw
- http_cookie
- http_user_agent
- http_client_body / http_server_body
- file_data
- http_stat_msg / http_stat_code
- pcre
- fast_pattern
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
una suite realmente compleja
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.