Informe Suricata
Informe Suricata
Informe Suricata
El servicio que se realizó durante el semestre fue suricata, este open source es el
encargado de evitar que intrusos ingresen a la red, realizando una función de protección
y de monitoreo de red en tiempo real a través de Open Information security information
Foundation (OISF), que es una organización encargada de crear servicios de seguridad
en calidad de open source.
Suricata en esta topología será vital para evitar que intrusos ingresen a la red debido a la
ausencia de firewall y de medidas de seguridad internas es necesario por lo menos
poseer medidas de seguridad externas y un medio de monitoreo en ausencia de Nagios
para esta red local realizada con direccionamiento estático y enrutamiento dinámico
como en este caso sería RIP v2.
Durante el semestre se estudiaron los diversos protocolos que se encuentran en una red
computacional como en este caso serían: UDP, TCP, IP, telnet y SSH, sin embargo, los
de seguridad no se estudiaron por lo tanto este proyecto lo hace más atractivo para
futuras topologías.
1
En español en su idioma original que sería el inglés (Unified Threat Management)
Objetivos
Objetivo General
Demostrar el funcionamiento del servicio de suricata en una red local, con el fin de
ofrecer una barrera de protección contra intrusos y bloqueo de algunos servicios.
Objetivos Específicos
I- Introducción
B. Requisitos de Instalación
Se ejecuta en una versión reciente de Ubuntu, ya que se puede utilizar el PPA oficial
para la instalación.
Pasos de instalación:
Después de instalar Suricata, puede verificar qué versión de Suricata tiene en ejecución
y con qué opciones, así como el estado del servicio:
Los protocolos más comunes son reconocidos automáticamente por Suricata, tanto http,
https, ftp, smtp, pop3 y otros, permitiendo así que podamos configurar reglas para los
permisos y el filtrado del tráfico que entra y sale, además controlamos el puerto por el
que se accede a cada protocolo.
II- Configuración
Ilustración 20. Prueba Ping con Kali, hacia Suricata modo IPS
A. Concepto
“La capa de red se encarga de llevar los paquetes todo el camino, desde el origen hasta
el destino. Para llegar al destino tal vez sea necesario realizar muchos saltos en el
camino por enrutadores intermedios. Esta función ciertamente contrasta con la de la
capa de enlace de datos, cuya única meta es mover tramas de un extremo del cable al
otro. Por lo tanto, la capa de red es la capa más baja que maneja la transmisión de
extremo a extremo” (Tannenbaum,2012).
Para lograr sus objetivos, la capa de red debe conocer la topología de la red (es decir, el
conjunto de todos los enrutadores y enlaces) y elegir las rutas apropiadas incluso para
redes más grandes. También debe tener cuidado al escoger las rutas para no sobrecargar
algunas de las líneas de comunicación y los enrutadores, y dejar inactivos a otros. Por
último, cuando el origen y el destino están en redes diferentes, ocurren nuevos
problemas. La capa de red es la encargada de solucionarlos. En este capítulo
estudiaremos todos estos temas y los ilustraremos, principalmente mediante el uso de
Internet y su protocolo de capa de red, IP.
B. Servicios heredados
La capa de red proporciona servicios a la capa de transporte en la interfaz entre la capa de red y de
transporte. Una pregunta importante es qué tipo de servicios proporciona precisamente la capa de red
a la capa de transporte. Hay que diseñar los servicios de manera cuidadosa, con los siguientes
objetivos en mente:
Puesto que ya vimos las dos clases de servicios que la capa de red puede proporcionar a
sus usuarios, es tiempo de analizar el funcionamiento interno de esta capa. Se pueden
realizar dos formas de organización distintas, dependiendo del tipo de servicio ofrecido.
Si se ofrece el servicio sin conexión, los paquetes se transmiten por separado en la red y
se enrutan de manera independiente. No se necesita una configuración por adelantado.
En este contexto, por lo general los paquetes se conocen como datagramas
(en analogía con los telegramas) y la red se conoce como red de datagramas.
Si se utiliza el servicio orientado a conexión, hay que establecer una ruta del enrutador
de origen al enrutador de destino antes de poder enviar cualquier paquete de datos. Esta
conexión se conoce como VC (circuito virtual), en analogía con los circuitos físicos
establecidos por el sistema telefónico, y la red se denomina red de circuitos virtuales. En
esta sección examinaremos las redes de datagramas; en la siguiente analizaremos las
redes de circuitos virtuales.
A- Concepto
El Protocolo simple de administración de redes (SNMP, Simple Network Management
Protocol) está ubicado en la capa siete del modelo OSI, facilita la administración de los
equipos en la red, permite a los administradores supervisar, encontrar y resolver
problemas de una manera más fácil y cómoda.
El protocolo SNMP tiene 3 versiones las cuales son: version1 “SNMP v1”, versión 2
“SNMP v2” y versión 3 “SNMP v3”. SNMPv1 y SNMPv2c ofrecen características de
seguridad mínima.
B- Usos
servicio IDS basado en reglas para controlar el tráfico de red y proporcionar alertas al
administrador del sistema cuando se producen eventos sospechosos, es muy útil para
que acompañado por otros sistemas de seguridad de red permita proteger nuestros datos
de accesos indebidos.
V- Conclusión
De igual forma se observa que suricata es fácil de instalar y versátil de usar sin
descuidar su gran potencial como medio de protección que nos ayuda a adentrarnos al
mundo de la ciberseguridad área demandad hoy en día, debido a la digitalización de las
tareas y medios es necesario de hacerlo de forma segura, eficiente y escalable.