Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
marzo
(Total:
63
)
- Herramientas Recuperación y Copia de Seguridad de ...
- El Ayuntamiento de Castellón sufre un ciberataque ...
- Instalar Chrome OS en una Raspberry Pi con FydeOS
- Mejores buscadores avanzados en Internet
- Historia del ransomware Egregor
- Tapjacking: superposiciones overlay y otros engañ...
- RetroShare: una plataforma de mensajería confidencial
- Dos vulnerabilidades críticas en plugin de Faceboo...
- CloudFlare presenta aislamiento del navegador y de...
- Nueva variante de Ransomware en América Latina: M...
- Shell informa de una violación de datos después de...
- Exploits para la vulnerabilidad crítica de F5 BIG-...
- Detienen a Vandathegod acusado de la mayor filtrac...
- Dos graves vulnerabilidades en complementos para W...
- Gestión de paquetes en Debian
- Error en Zoom permite la filtración de información...
- El fabricante Acer afectado por un ataque de ranso...
- Herramientas para escanear y auditar seguridad con...
- Mejores prácticas de seguridad en Docker
- Admitida en Estados Unidos una demanda multimillon...
- Adobe demanda un tweet de Acrobat Reader 1.0 (de h...
- Rclone: herramienta para clonar y sincronizar dire...
- Instalar un servidor VPN en una Raspberry Pi con P...
- Whonix, una distro basada en la seguridad y la pri...
- Opciones firewall para proteger una red: pfSense, ...
- El índice de Reparabilidad para dispositivos y ele...
- Zoom Escaper es un widget para Chrome para añadir ...
- Medidas prevención para evitar que un ransomware c...
- Transportes de Barcelona afectada por un ransomware
- SystemRescue 8.0: distro live rescate GNU-Linux co...
- Rescuezilla: recuperar archivos o hacer backup o i...
- Instalar un portal cautivo en una Raspberry Pi
- Aprovechan las vulnerabilidades de Exchange para s...
- Escritorio Remoto de Chrome para controlar tu PC d...
- Usuaria con apellido TRUE bloquea sistema iCloud d...
- Grave incendio del proveedor OVH en las instalacio...
- El Servicio de Empleo Publico Estatal de España (S...
- Ocultan carga útil de ObliqueRAT en imágenes para ...
- Iberia Plus restablece las contraseñas de sus clie...
- Más de 18.000 aplicaciones de iOS y Android filtra...
- El supervisor bancario europeo sufre un ciberataqu...
- Tres meses sin internet para Alcasec: el castigo a...
- Lord of the Ring(s): Nueva vulnerabilidad descubie...
- El portal Educarm (Murcia) sufre un ataque informá...
- Ventoy: herramienta para crear USB's de arranque c...
- Sistema de archivos para un pendrive, SSD, Disco D...
- Suricata - IDS/IPS - Instalación, configuración bá...
- Snort: Sistema Detección Intrusos (NIDS)
- Desinstalar App Falsa FluBot (Cabassous) de Fedex ...
- Cuatro detenidos en Barcelona por enviar 71.000 me...
- Cambiar un bit en el nombre de dominio para secues...
- ¿Qué es un keylogger? Una herramienta para espiar ...
- Power Automate Desktop permite automatizar tareas ...
- Instalar vscode (Visual Studio Code) y xDebug en K...
- Instalar Android Studio (con AVD - Android Virtual...
- Instalar Discord, Zoom, Tor, Sublime Text, Doom 3,...
- Filtran datos de 21 millones usuarios de VPN's par...
- Ciberactores Chinos atacan servidores de correo Mi...
- Alrededor del 20% de los 18,5 millones de Bitcoin ...
- Instalar complemento Netflix en Kodi en una Raspbe...
- Inteligencia Artificial consigue dar vida en forma...
- China utilizó un exploit 0-Day de la NSA años ante...
- Instalar VMware ESXi en una Raspberry Pi 4
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Suricata - IDS/IPS - Instalación, configuración básica reglas
Suricata es un motor de monitoreo de seguridad de red, IPS e IDS de red de alto rendimiento. Es una herramienta de código abierto propiedad y desarrollada por OISF (Open Information Security Foundation).
Suricata es más que un IDS, básicamente se trata de un motor de red de código abierto y multiplataforma de alto rendimiento que combina las tecnologías IDS (Intrusion Detection System), IPS (Intrusion Prevention System) y NSM (Network Security Monitoring), que fue lanzado en el año 2009 y es desarrollado por la comunidad OISF (Open Information Security Foundation).
- Instalación de Suricata — IDS/IPS
- Configuración Básica de Suricata
- Suricata — Update Signatures
- Verificar el estado de Suricata
- Prueba de Detección
- Ver archivos de registro de Suricata
- Rotar archivos registro (logs) de Suricata
1. Instalación de Suricata
- Instalación de Dependencias, Recomendado:
Para la instalación de las dependencias para la instalación de suricata, ejecutamos en la terminal el siguiente comando:
$ apt-get install libpcre3 libpcre3-dbg libpcre3-dev build-essential libpcap-dev libnet1-dev libyaml-0-2 libyaml-dev pkg-config zlib1g zlib1g-dev libcap-ng-dev libcap-ng0 make libmagic-dev libjansson-dev libnss3-dev libgeoip-dev liblua5.1-dev libhiredis-dev libevent-dev python-yaml rustc cargoRecuerda Suricata funciona en modo IDS por defecto, lo que significa que no bloqueará activamente el tráfico de red. Para cambiar al modo IPS, tendrás que editar el archivo de configuración de Suricata.
/etc/default/suricata
Cambia:
# LISTENMODE=af-packet
LISTENMODE=nfqueue
Reinicia el servicio y comprueba:
Starting suricata in IPS (nfqueue) mode... done
Agregamos los paquetes de Suricata — OSIF
Para distribuciones como ubuntu, OSIF mantiene un PPA (Personal Package archive) donde contiene los paquetes de la ultima versión estable de suricata.
$ add-apt-repository ppa:oisf/suricata-stable
$ apt-get update
Si no funciona el repositorio PPA
$ add-apt-repository --remove ppa:oisf/suricata-stable
Añadimos el backport
# echo "deb http://http.debian.net/debian buster-backports main" > /etc/apt/sources.list.d/backports.list # apt-get update apt-get install suricata -t buster-backports
#apt-get install suricata-oinkmaster
Instalamos la ultima versión estable de suricata
Ejecutamos el siguiente comando para la instalación de Suricata
$ apt-get install suricata
y suricata-update
$ apt-get install suricata-update
Verificamos el estado de nuestro IDS — IPS
<>Una vez instalado suricata, verificamos el estado de nuestro IDS — IPS$ systemctl status suricata
Listo! Ya tenemos a suricata activo!
2. Configuración Básica de Suricata
Primero necesitamos verificar nuestra interfaz de red, que suricata va utiliza para el monitoreo de la red.
Para verificar nuestra interfaz de red, podemos hacer lo siguiente, ejecutamos el comando:
$ ip addr
en nuestro caso la interfaz de red es => enp0s3
Por otro lado podemos ver la configuración en el archivo: /etc/netplan/01-netcfg.yaml
3. Suricata — Update Signatures - Añadir Reglas
Otro punto importante de configuración es actualizar las firmas o reglas que utiliza suricata para la detección.
Suricata utiliza las firmas para activar alertas, por lo que es necesario instalarlas y mantenerlas actualizadas. Las firmas también se denominan reglas, de ahí el nombre de archivos de reglas. Con una herramienta de suricata, las reglas de actualización se pueden recuperar, actualizar y administrar.
La opción mas simple es:
$ sudo suricata-update
Simplemente ejecutamos el modo predeterminado que obtiene el conjunto de reglas de ETOpen (Emerging Threats open — Ruleset)
Las reglas se instalan en /var/lib/suricata/rules, que también es el predeterminado en la configuración y utiliza el único archivo suricata.rules.
El primer comando asegura que la lista esté actualizada y el segundo muestra la lista. Cada uno de los conjuntos de reglas tiene un nombre que tiene un prefijo de "proveedor", seguido de un nombre de conjunto. Por ejemplo, el conjunto de reglas de identificación de tráfico de OISF se llama "oisf / trafficid".
sudo suricata-update update-sources
sudo suricata-update list-sources
Para habilitar "oisf/trafficid" escribe:
sudo suricata-update enable-source oisf/trafficid
sudo suricata-update
Habilita los siguientes conjuntos de reglas de la misma manera:
- sslbl/ssl-fp-blacklist
- ptresearch/attackdetection
sudo suricata-update enable-source sslbl/ssl-fp-blacklistsudo suricata-update enable-source ptresearch/attackdetection
Para ver las listas habilitadas:
sudo suricata-update list-enabled-sources
La respuesta debería ser:
Enabled sources:
- oisf/trafficid
- et/open
- sslbl/ssl-fp-blacklist
- ptresearch/attackdetection
Y por último
suricata-update
Para deshabilitar:
suricata-update disable-source et/pro
O para eliminar:
suricata-update remove-source et/pro
Gestionar las reglas de Suricata
La eficacia de IDS Suricata se basa en una buena gestión de las reglas. Es necesario tanto para evitar falsos positivos como para asegurar que las reglas utilizadas estén actualizadas y permitan la detección de amenazas recientes.
Las reglas de Suricata activadas por defecto generan muchos falsos positivos (alertas que no son problemas reales). Recomiendo dejar que Suricata se ejecute durante unas horas usando su equipo normalmente y analizar cuidadosamente las alertas en el archivo fast.log y deshabilitar ciertas reglas. Por ejemplo, si utiliza Dropbox o Skype en su red, deberá desactivar las reglas correspondientes para no generar alertas innecesarias para su red.
Para aumentar la seguridad de sus instalaciones, es posible que también deba agregar nuevas fuentes de reglas o crear sus propias reglas.
- Action: corresponde con la acción (drop, alert, etc.) que realizará Suricata cuando se identifica la regla en el flujo de red.
- Header: esta sección corresponde al flujo de red en concreto que se va a analizar. De origen a destino. Con la palabra “any” podemos indicarle a Suricata que se analizarán todos los puertos.
- Rule: regla a implementar para detectar en nuestro caso el malware.
Dentro de este campo existen palabras claves que nos ayuda a crear
nuestra regla:
- Msg: mensaje de alerta que emitirá Suricata.
- flow: flujo de red.
- Content: contiene la cadena de caracteres que se debe buscar dentro del tráfico.
- Reference: contiene referencias, en este caso colocamos un hash MD5 de verificación de una muestra de Trickbot.
- Sid: ID de la regla identificada.
- Rev: versión de la regla.
- Classtype: brinda información sobre la clasificación de las reglas y alertas.
Veremos cómo manejar esto en los siguientes capítulos.
Formato de reglas
- Action (drop, alert, or pass)
- Header (protocol, ip address(es), ports)
- Options (additional qualification values to determine if the packet/flow/whatever match)
Cada regla de Suricata se compone de la siguiente manera:
opciones de encabezado de acción
- La acción corresponde a la acción realizada en caso de detección (alerta, caída, pase, etc.).
- El encabezado sirve para definir el protocolo (tcp, http, ftp, dns, tls…) así como la dirección IP y el puerto de origen y destino del tráfico involucrado en la alerta.
- Las opciones de la regla se muestran entre paréntesis y separadas por comas. Algunas opciones tienen parámetros, que se especifican mediante su palabra clave seguida de dos puntos y el valor del parámetro.
Las reglas se identifican por su identificador de firma, el parámetro sid .
Por ejemplo, aquí está la regla 2012647 para usar Dropbox:
# alert tls
[108.160.162.0/20,162.125.0.0/16,192.189.200.0/23,199.47.216.0/22,205.189.0.0/24,209.99.70.0/24,45.58.64.0/20] 443 -> $HOME_NET any (msg:"ET POLICY Dropbox.com Offsite File Backup in Use"; flow:established,from_server; content:"|55 04 03|"; content:"|0d|*.dropbox.com"; distance:1; within:14; threshold: type limit, count 1, seconds 300, track by_src; reference:url,www.dropbox.com; reference:url,dereknewton.com/2011/04/dropbox-authentication-static-host-ids/; classtype:policy-violation; sid:2012647; rev:5; metadata:created_at 2011_04_07, updated_at 2019_01_16;)
Puede ver las reglas editando el archivo de reglas Suricata:
sudo vi /var/lib/suricata/rules/suricata.rules
Deshabilitar ciertas reglas
Dependiendo de su uso, algunas reglas deben deshabilitarse. Por ejemplo, si permite el uso de Dropbox dentro de su red, la regla para el SID 2012647 debe estar deshabilitada.
Edite el archivo que contiene las reglas para desactivar:
sudo vi /etc/suricata/disable.conf
Agregue la lista de reglas para desactivar, identificadas por su identificador de firma (SID).
Aquí hay un ejemplo de reglas que desactivé en mi instalación:
# suricata-update - disable.conf
1:2012647 # Dropbox
1:2013504 # APT package management
1:2210044 # SURICATA STREAM Packet with invalid timestamp
1:2029706 # COVID
1:2029707 # COVID
1:2029709 # COVID
1:2027865 # DNS Query to .cloud
1:2210054 # SURICATA STREAM excessive retransmissions
1:2260000 # Applayer Mismatch protocol both directions
1:2210020 # STREAM ESTABLISHED packet out of window
1:2016150 # INFO Session Traversal Utilities for NAT
1:2027758 # DNS Query for .cc
1:2002157 # CHAT Skype User-Agent detected
Si es necesario, es posible desactivar todas las reglas que pertenecen al mismo tipo de clasificación de clases. Por ejemplo, la clasificación de decodificación de comandos de protocolo genérico genera demasiadas alertas para mi gusto y es posible deshabilitar todas las reglas en esta clasificación.
# suricata-update - disable.conf
# Disable all rules from protocol command decode class type
re:classtype:protocol-command-decode
Luego, debe actualizar las reglas (consulte Actualización de las reglas).
Agregar una nueva fuente de reglas
Es posible agregar nuevas reglas de una fuente en particular.
Primero actualice la lista de fuentes disponibles:
sudo suricata-update update-sources
Luego vea las fuentes disponibles:
sudo suricata-update list-sources
Para verificar qué fuentes ya están activadas, ejecute el siguiente comando:
sudo suricata-update list-enabled-sources
Active una nueva fuente, por ejemplo, la fuente de las reglas oisf / trafficid .
sudo suricata-update enable-source oisf/trafficid
Luego, debe actualizar las reglas (consulte Actualización de las reglas).
Actualizar las reglas
Para integrar la detección de las últimas amenazas, es necesario actualizar periódicamente las reglas de Suricata ejecutando el siguiente comando:
sudo suricata-update --disable-conf=/etc/suricata/disable.conf
Entonces todo lo que tiene que hacer es reiniciar el servicio Suricata:
sudo systemctl restart suricata.service
4. Verificar el estado de Suricata
Para asegurarnos de que Suricata se esta ejecutando, miremos los logs de suricata.
$ sudo tail /var/log/suricata/suricata.log
Suricata is running!
5. Prueba de Detección
Para probar la funcionalidad de Suricata (IDS), es mejor realizar una prueba con una firma.
Por un lado como muestra la imagen, utilizamos curl para ver el contenido de sitio que usaremos para la prueba.
$ curl http://testmyids.ca/
El sitio testmyids.ca es un sitio diseñado para realiza pruebas de deteccion.
https://stopmalvertising.com/malware-reports/the-c3284d-malware-network-stats.php.html
En este caso en el sitio de prueba encontramos en el contenido del sitio los caracteres #c3284d# /*c3284d*/ Test /*/c3284d*/ #/c3284d#, los cuales corresponden a un malware.
En la imagen, en la parte de la consola de abajo, vemos como suricata utilizando las reglas de ETOpen detecta una posible intrusión.
Rules - Reglas
- https://doc.emergingthreats.net/bin/view/Main/2015051
- https://doc.emergingthreats.net/bin/view/Main/2015052
- https://doc.emergingthreats.net/bin/view/Main/2015524
6.Ver archivos de registro Logs de Suricata
- suricata.log : mensajes de inicio de Suricata
- stats.log : estadísticas sobre el tráfico de su red
- fast.log : actividad sospechosa descubierta por Suricata
- eve.json : tráfico de su red local, así como actividad sospechosa en formato JSON
Archivo de registro de actividad sospechosa
sudo tail -n 100 -f /var/log/suricata/fast.log
01/29/2021-19:25:45.132975 [**] [1:2025012:3] ET MALWARE Powershell commands sent B64 3 [**] [Classification: A Network Trojan was detected] [Priority: 1] {TCP} XXX.XXX.XXX.XXX:80 -> 192.168.1.22:4598601/29/2021-19:26:10.183249 [**] [1:2013147:3] ET SHELLCODE Possible %u4141%u4141 UTF-16 Heap Spray Attempt [**] [Classification: Executable code was detected] [Priority: 1] {TCP} XXX.XXX.XXX.XXX:80 -> 192.168.1.22:4598601/31/2021-10:08:08.889128 [**] [1:2002157:12] ET CHAT Skype User-Agent detected [**] [Classification: Potential Corporate Privacy Violation] [Priority: 1] {TCP} 192.168.1.2:53937 -> XXX.XXX.XXX.XXX:80
7. Rotar de archivos de registro
{dailymaxsize 1Grotate 10missingoknocompresscreatesharedscriptspostrotatesystemctl restart suricata.serviceendscript}
sudo logrotate -f /etc/logrotate.conf
Archivo de registro de tráfico de red
El tamaño del archivo de registro de tráfico de red "eve.json" puede aumentar y mucho dependiendo del tráfico de tu red.
Si solo te interesan las alertas del archivo fast.log , desactive los registros del archivo eve.json en el archivo de configuración /etc/suricata/suricata.yaml . Pero ojo, no tendrás registros que te permitan analizar la causa de las alertas.
- eve-log:
enabled: no
También podemos procesar directamente un fichero pcap con suricata
sudo suricata -c /etc/suricata/suricata.yaml -r [archivo.pcap]:Y nos genera automáticamente los 4 ficheros de registro.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.