SISTEMA DE DETECCIÓN DE INTRUSOS.


SISTEMA DE DETECCION DE INTRUSO

Un IDS o sistema de detección de intrusos es aquel que monitorea la red y los dispositivos conectados a ella para detectar una posible intrusión y alertar al administrador del sistema. Sin embargo, este sistema no está capacitado para imponer medida o acción alguna contra el intruso.




Características de los IDS son:

  • Monitorean y analizan el tráfico de la red en busca de patrones sospechosos.
  • Pueden ser basados en host (HIDS) o en red (NIDS).
  • Pueden ser basados en firmas o en comportamiento.
  • Pueden ser configurados para generar alertas o tomar acciones automáticas en caso de detectar una intrusión.
  • Requieren una configuración adecuada y actualizaciones regulares para mantener su eficacia.








Algunos ejemplos comunes de IDS son:

  1. Snort: Es un sistema de detección de intrusos de código abierto y ampliamente utilizado. Puede analizar el tráfico de red en busca de patrones y firmas conocidas de ataques.

  2. Suricata: Similar a Snort, Suricata es otro IDS de código abierto que se enfoca en la detección de amenazas en tiempo real. Puede analizar y correlacionar eventos de red para identificar posibles ataques.

  3. Bro: Ahora conocido como Zeek, Bro es un IDS de código abierto que se centra en la captura y análisis de tráfico de red en tiempo real. Puede generar registros detallados y proporcionar información valiosa sobre eventos de red.

  4. OSSEC: Es un IDS de host de código abierto que monitorea los registros del sistema, archivos y actividades del usuario en busca de actividades sospechosas. Puede detectar intrusiones en sistemas individuales y alertar al administrador.


Snort y Tripwire


Snort 

Snort es un sistema de detección de intrusiones en red (IDS, por sus siglas en inglés) de código abierto. Permite monitorear y analizar el tráfico de red en busca de actividades maliciosas o sospechosas. Snort utiliza reglas personalizables para identificar y alertar sobre posibles intrusiones, como ataques de denegación de servicio (DoS), escaneos de puertos, intentos de intrusión y otros comportamientos anómalos. Puede ser utilizado tanto en entornos de red empresariales como en sistemas individuales.




Tripwire

Tripwire, por otro lado, es una herramienta de integridad de archivos que ayuda a detectar cambios no autorizados en los archivos críticos del sistema. Monitorea y compara los atributos y contenido de los archivos con una base de datos segura para identificar cualquier modificación no autorizada. Tripwire es ampliamente utilizado para detectar intrusiones y garantizar la integridad de los sistemas.





Diferencia entre tripwire y Snort

Tripwire es una herramienta de detección de intrusiones que monitorea los archivos de un sistema y notifica al usuario si se detectan cambios no autorizados. También puede generar alertas en tiempo real y proporcionar informes detallados sobre los cambios en el sistema.

Snort es un sistema de prevención de intrusiones que utiliza reglas para detectar y prevenir posibles ataques en tiempo real. Estas reglas se basan en patrones de tráfico de red y comportamientos maliciosos conocidos.






Firmas IDS en red

Las firmas IDS son patrones de tráfico específicos que se buscan en el tráfico de red para detectar posibles amenazas. Estas firmas se utilizan para identificar patrones de tráfico que son conocidos por ser maliciosos y que pueden indicar un intento de ataque o una actividad no autorizada en la red. Los IDS son una parte importante de cualquier estrategia de seguridad de red y pueden ayudar a detectar y prevenir intrusiones en la red.






Las firmas IDS (Intrusion Detection System) son patrones o reglas que se utilizan para detectar actividades maliciosas en una red. Estas firmas son diseñadas para identificar ataques específicos, como virus, malware, intentos de intrusión, entre otros.


Ejemplo de firma IDS en red.

podría ser la detección de un intento de ataque de fuerza bruta a través del protocolo SSH. La firma podría incluir patrones específicos en el tráfico de red que indiquen un intento de inicio de sesión repetitivo y fallido en una cuenta de SSH.

Ejemplo de firma IDS en red.

podría ser la detección de un ataque de denegación de servicio (DDoS) a través del protocolo HTTP. La firma podría incluir patrones específicos en el tráfico de red que indiquen una gran cantidad de solicitudes HTTP provenientes de una dirección IP específica.
las firmas IDS son una herramienta importante para la detección y prevención de actividades maliciosas en una red.




Comentarios

Entradas más populares de este blog

Sistemas de Detección de Intrusos

Sistemas de Detección de Intrusos