SlideShare a Scribd company logo
Mòdul 7: Administració de la seguretat – Activitat de Lectura


1. Introducció
En aquesta lectura s'analitza l'ús de Snort i una sèrie de programari complemetari que ajudaria al
seu funcionament. Els administradors de sistema han de tindre molt en compte la seguretat dels
sistemes informàtics, i per aquesta tasca es poden ajudar per eines específiques com és el cas de
Snort.


2. Què és Snort?
Snort és un sniffer o detector que analitza i estandaritza el tràfic de xarxa, que com tots els
detectors es basaria en l'activació del mode promiscu de les interfícies de xarxa de les estacions
de treball, però la principal aportació de Snort per l'administrador del sistema no és que capturi el
tràfic de xarxa, sinò que conjuntament amb altres eines li permetrà detectar intrusions,
emmagatzemar evidències, gestionar signatures o registres forenses.


3. Seguretat del sistema
Un aspecte important és que aquest detector funciona mitjançant signatures que li proporcionaran
informació per detectar intrusions o atacs, per tant a l'igual que es important mantindre el sistema
actualitzat per evitar vulnerabilitats, és important mantindre aquestes signatures al dia per tal de
detectar els possibles atacs potencials, ja que els atacants busquen continuament noves
vulnerabilitats que li permetin completar amb exit l'intent. En aquest cas per mantindre al dia
aquestes signatures utilitza Pulled Pork.


En el punt de les signatures utilitzades pel detector, aquestes venen proporcionades per diferents
conjunts de regles, que inclueixen un seguit de directoris i fitxers, aleshores s'ha de tindre en
compte que aquests directoris i fitxers són un possible objectiu dels intrusos, ja que poden
modificar-los de manera que no es pugui detectar l'atac i que no sigui efectiu. Per evitar-ho es
distribueixen regles en format binari, que dificulten la seva manipulació, a més tenen l'avantatge
afegit que al no estar en format text no s'esta donant informació de vulnerabilitats que pugui ser
llegida pels possibles atacants.


4. Auditoria
A més aquestes eines utilitzen un seguit de logs i missatges en binari que proporcionarien
informació, però que a l'igual que abans tracten d'emmagatzemar la informació de manera que es
dificulti la seva manipulació pels atacants, i que deixen “empremtes” de totes les actuacions fetes i
que després podran ser utilitzades en l'anàlisi. Altre bona estratègia empreada per aquesta eina és
que utilitzen tècniques de logging, i utilitzen logs diferents dels habituals del sistema fent més
difícil la tasca als intrusos la seva manipulació.




                                                                                                   1
Mòdul 7: Administració de la seguretat – Activitat de Lectura


També aquesta eina té en compte l'elevat volum d'informació que es genera, i tracta de facilitar la
seva manipulació, ja sigui afegint les dates en el nom dels fitxers, com emmagatzemant els
missatges en bases de dades en aquest cas mitjançant Barnyard 2, complement que li permetria
aquestes funcionalitats, a més de reduir la carrega del servidor.


A més tota aquesta informació obtinguda després podria ser utilitzada en cas de ser necessari en
la investigació de delictes informàtics, i es important tindre en compte el seu emmagatzemament.


5. Evitar el mal ús del detector
Encara que aquestes eines proporcionen una bona solució per detectar intrusions o atacs al
sistema informàtic, és primordial, que l'ús que es faci d'elles sigui correcte i es prenguin unes
mesures per evitar que els mateixos atacants puguin aprofitar-se d'elles per portar a terme els
seus atacs.


Entre les mesures que es poden prendre per exemple es recomana que no sigui l'usuari root el
que executi aquestes eines, sino altre usuari creat expresament per aquesta tasca i amb privilegis
suficients per fer-ho però no mès dels necessaris, o fins inclús que els fitxers i directoris solament
tinguin els permisos suficients perque el seu funcionament sigui correcte.


6. Conclusió
La seguretat és un element principal per portar a terme l'administració del sistema correctament, i
en molts casos aquesta seguretat primarà sobre altres requisits, això sempre arribant a un
compromís entre seguretat i usabilitat.


Una bona mesura de seguretat és la prevenció, i les eines analitzades en l'article de lectura
proporcionen una bona perspectiva de com aquestes eines poden ajudar a la detecció i prevenció
d'intrusions, però també ens mostren com l'administrador ha de instal·lar totes les eines
necessàries perquè de forma conjunta i que es complementin per protegir al sistema, i fins i tot
gestionar-les de manera adequada perquè portin a terme la seva funció, però que cap atacant
pugui aprofitar-se de configuracions incorrectes per introduir-se al sistema i/o no deixar
evidències.




                                                                                                    2

More Related Content

Viewers also liked

Als vuur in ons hart (Paas4ingen 2012)
Als vuur in ons hart (Paas4ingen 2012)Als vuur in ons hart (Paas4ingen 2012)
Als vuur in ons hart (Paas4ingen 2012)
Ten Bos
 
Интернет-портал Wineinfo.com.ua
Интернет-портал Wineinfo.com.uaИнтернет-портал Wineinfo.com.ua
Интернет-портал Wineinfo.com.ua
Anna Yermolayeva
 
Edalat
EdalatEdalat
Edalatpishgo
 
Azores
AzoresAzores
Azores
V Sanchez
 
Wetgeving en beleid rondom Bodemenergie
Wetgeving en beleid rondom BodemenergieWetgeving en beleid rondom Bodemenergie
Wetgeving en beleid rondom Bodemenergie
Netherlands Enterprise Agency (RVO.nl)
 
The State Of Advertising In Aust
The State Of Advertising In AustThe State Of Advertising In Aust
The State Of Advertising In Aust
Markus von der Luehe
 
Nhức Khớp Tay Chân
Nhức Khớp Tay ChânNhức Khớp Tay Chân
Nhức Khớp Tay Chânlonnie341
 
Sri Sathya Sai Quotable Quotes 003
Sri Sathya Sai   Quotable Quotes 003Sri Sathya Sai   Quotable Quotes 003
Sri Sathya Sai Quotable Quotes 003
viswanadham vangapally
 
Forget
Forget   Forget
20090320 Personality Development, including Motivation, developing Leadersh...
20090320   Personality Development, including Motivation, developing Leadersh...20090320   Personality Development, including Motivation, developing Leadersh...
20090320 Personality Development, including Motivation, developing Leadersh...
viswanadham vangapally
 
A gagueira é neurobiológica. E agora?
A gagueira é neurobiológica. E agora?A gagueira é neurobiológica. E agora?
A gagueira é neurobiológica. E agora?
Stuttering Media
 
Ketenintegratie TradeCloud FME Fedecom - Intro TradeCloud
Ketenintegratie TradeCloud FME Fedecom - Intro TradeCloudKetenintegratie TradeCloud FME Fedecom - Intro TradeCloud
Ketenintegratie TradeCloud FME Fedecom - Intro TradeCloud
Tradecloud supply chain platform
 
Useful links courses for slavske confo
Useful links courses for slavske confoUseful links courses for slavske confo
Useful links courses for slavske confoOlena Bashun
 

Viewers also liked (17)

Als vuur in ons hart (Paas4ingen 2012)
Als vuur in ons hart (Paas4ingen 2012)Als vuur in ons hart (Paas4ingen 2012)
Als vuur in ons hart (Paas4ingen 2012)
 
Интернет-портал Wineinfo.com.ua
Интернет-портал Wineinfo.com.uaИнтернет-портал Wineinfo.com.ua
Интернет-портал Wineinfo.com.ua
 
Edalat
EdalatEdalat
Edalat
 
Disfrazámonos
DisfrazámonosDisfrazámonos
Disfrazámonos
 
Azores
AzoresAzores
Azores
 
Wetgeving en beleid rondom Bodemenergie
Wetgeving en beleid rondom BodemenergieWetgeving en beleid rondom Bodemenergie
Wetgeving en beleid rondom Bodemenergie
 
Presentació1
Presentació1Presentació1
Presentació1
 
The State Of Advertising In Aust
The State Of Advertising In AustThe State Of Advertising In Aust
The State Of Advertising In Aust
 
Nhức Khớp Tay Chân
Nhức Khớp Tay ChânNhức Khớp Tay Chân
Nhức Khớp Tay Chân
 
Sri Sathya Sai Quotable Quotes 003
Sri Sathya Sai   Quotable Quotes 003Sri Sathya Sai   Quotable Quotes 003
Sri Sathya Sai Quotable Quotes 003
 
DESARROLLO DE LA SEXUALIDAD
DESARROLLO DE LA SEXUALIDADDESARROLLO DE LA SEXUALIDAD
DESARROLLO DE LA SEXUALIDAD
 
Forget
Forget   Forget
Forget
 
20090320 Personality Development, including Motivation, developing Leadersh...
20090320   Personality Development, including Motivation, developing Leadersh...20090320   Personality Development, including Motivation, developing Leadersh...
20090320 Personality Development, including Motivation, developing Leadersh...
 
A gagueira é neurobiológica. E agora?
A gagueira é neurobiológica. E agora?A gagueira é neurobiológica. E agora?
A gagueira é neurobiológica. E agora?
 
Ketenintegratie TradeCloud FME Fedecom - Intro TradeCloud
Ketenintegratie TradeCloud FME Fedecom - Intro TradeCloudKetenintegratie TradeCloud FME Fedecom - Intro TradeCloud
Ketenintegratie TradeCloud FME Fedecom - Intro TradeCloud
 
Useful links courses for slavske confo
Useful links courses for slavske confoUseful links courses for slavske confo
Useful links courses for slavske confo
 
Gc
GcGc
Gc
 

Similar to ARSO-M7: Administracio de la seguretat - Article Snort

Seguretat Informatica
Seguretat InformaticaSeguretat Informatica
Seguretat Informatica
guest4e2fc3
 
ARSO-M3: Administracio d’usuaris - Resum
ARSO-M3: Administracio d’usuaris - ResumARSO-M3: Administracio d’usuaris - Resum
ARSO-M3: Administracio d’usuaris - ResumAurora Lara Marin
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informaticamartimm
 
ARSO-M2: Treball de recerca sobre copies de seguretat (Article LeonNoticias.com)
ARSO-M2: Treball de recerca sobre copies de seguretat (Article LeonNoticias.com)ARSO-M2: Treball de recerca sobre copies de seguretat (Article LeonNoticias.com)
ARSO-M2: Treball de recerca sobre copies de seguretat (Article LeonNoticias.com)Aurora Lara Marin
 
Software
SoftwareSoftware
SoftwareLua1
 
Sistema operatiu
Sistema operatiuSistema operatiu
Sistema operatiu
Marc Hernandez
 
ARSO-M2: Administracio de Servidors - Resum
ARSO-M2: Administracio de Servidors -  ResumARSO-M2: Administracio de Servidors -  Resum
ARSO-M2: Administracio de Servidors - ResumAurora Lara Marin
 
Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàticablanqui23
 
Monitorització en sistemes informàtics. Windows i Linux.
Monitorització en sistemes informàtics. Windows i Linux.Monitorització en sistemes informàtics. Windows i Linux.
Monitorització en sistemes informàtics. Windows i Linux.
Miquel Boada Artigas
 
Sistemes de gestió empresarial
Sistemes de gestió empresarialSistemes de gestió empresarial
Sistemes de gestió empresarialJoel Farran
 
SEGURETAT A INTERNET
SEGURETAT A INTERNETSEGURETAT A INTERNET
SEGURETAT A INTERNET
Ninel George
 
Seguretat
SeguretatSeguretat
Sistema operatiu
Sistema operatiuSistema operatiu
Sistema operatiu
aida perez
 
Sergi software
Sergi softwareSergi software
Sergi softwaresergi-98
 
Tema01 Bis
Tema01 BisTema01 Bis
Tema01 Biskategat
 
La seguretat a Tryton
La seguretat a TrytonLa seguretat a Tryton
La seguretat a Tryton
NaN-tic
 
Alexandracg uf4 sistemes_de_gestió_empresarial
Alexandracg uf4 sistemes_de_gestió_empresarialAlexandracg uf4 sistemes_de_gestió_empresarial
Alexandracg uf4 sistemes_de_gestió_empresarialAlexandra C G
 
Exercicis proposats tema 3
Exercicis proposats tema 3Exercicis proposats tema 3
Exercicis proposats tema 3RalucaVonicaG
 

Similar to ARSO-M7: Administracio de la seguretat - Article Snort (20)

Seguretat Informatica
Seguretat InformaticaSeguretat Informatica
Seguretat Informatica
 
ARSO-M3: Administracio d’usuaris - Resum
ARSO-M3: Administracio d’usuaris - ResumARSO-M3: Administracio d’usuaris - Resum
ARSO-M3: Administracio d’usuaris - Resum
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
 
ARSO-M2: Treball de recerca sobre copies de seguretat (Article LeonNoticias.com)
ARSO-M2: Treball de recerca sobre copies de seguretat (Article LeonNoticias.com)ARSO-M2: Treball de recerca sobre copies de seguretat (Article LeonNoticias.com)
ARSO-M2: Treball de recerca sobre copies de seguretat (Article LeonNoticias.com)
 
Software
SoftwareSoftware
Software
 
Sistema operatiu
Sistema operatiuSistema operatiu
Sistema operatiu
 
ARSO-M2: Administracio de Servidors - Resum
ARSO-M2: Administracio de Servidors -  ResumARSO-M2: Administracio de Servidors -  Resum
ARSO-M2: Administracio de Servidors - Resum
 
Jose software
Jose softwareJose software
Jose software
 
Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàtica
 
Monitorització en sistemes informàtics. Windows i Linux.
Monitorització en sistemes informàtics. Windows i Linux.Monitorització en sistemes informàtics. Windows i Linux.
Monitorització en sistemes informàtics. Windows i Linux.
 
Sistemes de gestió empresarial
Sistemes de gestió empresarialSistemes de gestió empresarial
Sistemes de gestió empresarial
 
SEGURETAT A INTERNET
SEGURETAT A INTERNETSEGURETAT A INTERNET
SEGURETAT A INTERNET
 
Seguretat
SeguretatSeguretat
Seguretat
 
Sistema operatiu
Sistema operatiuSistema operatiu
Sistema operatiu
 
Sergi software
Sergi softwareSergi software
Sergi software
 
Tema01 Bis
Tema01 BisTema01 Bis
Tema01 Bis
 
La seguretat a Tryton
La seguretat a TrytonLa seguretat a Tryton
La seguretat a Tryton
 
Alexandracg uf4 sistemes_de_gestió_empresarial
Alexandracg uf4 sistemes_de_gestió_empresarialAlexandracg uf4 sistemes_de_gestió_empresarial
Alexandracg uf4 sistemes_de_gestió_empresarial
 
Exercicis proposats tema 3
Exercicis proposats tema 3Exercicis proposats tema 3
Exercicis proposats tema 3
 

More from Aurora Lara Marin

ARSO (P1): Informatica forense - Presentacio
ARSO (P1): Informatica forense - PresentacioARSO (P1): Informatica forense - Presentacio
ARSO (P1): Informatica forense - PresentacioAurora Lara Marin
 
ARSO (P1): Informatica forense - Informe
ARSO (P1): Informatica forense - InformeARSO (P1): Informatica forense - Informe
ARSO (P1): Informatica forense - InformeAurora Lara Marin
 
ARSO (P2): Clusters d'alta disponibilitat - Presentacio
ARSO (P2): Clusters d'alta disponibilitat - PresentacioARSO (P2): Clusters d'alta disponibilitat - Presentacio
ARSO (P2): Clusters d'alta disponibilitat - PresentacioAurora Lara Marin
 
ARSO (P2): Clusters d’alta disponibilitat - Informe
ARSO (P2): Clusters d’alta disponibilitat - InformeARSO (P2): Clusters d’alta disponibilitat - Informe
ARSO (P2): Clusters d’alta disponibilitat - InformeAurora Lara Marin
 
ARSO-M6: Administracio del web - Guio
ARSO-M6: Administracio del web - GuioARSO-M6: Administracio del web - Guio
ARSO-M6: Administracio del web - GuioAurora Lara Marin
 
ARSO-M6: Administracio del web - Presentacio
ARSO-M6: Administracio del web - PresentacioARSO-M6: Administracio del web - Presentacio
ARSO-M6: Administracio del web - PresentacioAurora Lara Marin
 
ARSO-M4: Administracio de la xarxa - Guio
ARSO-M4: Administracio de la xarxa - GuioARSO-M4: Administracio de la xarxa - Guio
ARSO-M4: Administracio de la xarxa - GuioAurora Lara Marin
 
ARSO-M4: Administracio de la xarxa - Presentacio
ARSO-M4: Administracio de la xarxa - PresentacioARSO-M4: Administracio de la xarxa - Presentacio
ARSO-M4: Administracio de la xarxa - PresentacioAurora Lara Marin
 
ARSO-M2: Administracio de servidors - Presentacio
ARSO-M2: Administracio de servidors - PresentacioARSO-M2: Administracio de servidors - Presentacio
ARSO-M2: Administracio de servidors - PresentacioAurora Lara Marin
 

More from Aurora Lara Marin (11)

ARSO (P1): Informatica forense - Presentacio
ARSO (P1): Informatica forense - PresentacioARSO (P1): Informatica forense - Presentacio
ARSO (P1): Informatica forense - Presentacio
 
ARSO (P1): Informatica forense - Informe
ARSO (P1): Informatica forense - InformeARSO (P1): Informatica forense - Informe
ARSO (P1): Informatica forense - Informe
 
ARSO (P2): Clusters d'alta disponibilitat - Presentacio
ARSO (P2): Clusters d'alta disponibilitat - PresentacioARSO (P2): Clusters d'alta disponibilitat - Presentacio
ARSO (P2): Clusters d'alta disponibilitat - Presentacio
 
ARSO (P2): Clusters d’alta disponibilitat - Informe
ARSO (P2): Clusters d’alta disponibilitat - InformeARSO (P2): Clusters d’alta disponibilitat - Informe
ARSO (P2): Clusters d’alta disponibilitat - Informe
 
ARSO-M7: Article Snort
ARSO-M7: Article SnortARSO-M7: Article Snort
ARSO-M7: Article Snort
 
ARSO-M6: Administracio del web - Guio
ARSO-M6: Administracio del web - GuioARSO-M6: Administracio del web - Guio
ARSO-M6: Administracio del web - Guio
 
ARSO-M6: Administracio del web - Presentacio
ARSO-M6: Administracio del web - PresentacioARSO-M6: Administracio del web - Presentacio
ARSO-M6: Administracio del web - Presentacio
 
ARSO-M4: Administracio de la xarxa - Guio
ARSO-M4: Administracio de la xarxa - GuioARSO-M4: Administracio de la xarxa - Guio
ARSO-M4: Administracio de la xarxa - Guio
 
ARSO-M4: Administracio de la xarxa - Presentacio
ARSO-M4: Administracio de la xarxa - PresentacioARSO-M4: Administracio de la xarxa - Presentacio
ARSO-M4: Administracio de la xarxa - Presentacio
 
ARSO-M2: Administracio de servidors - Presentacio
ARSO-M2: Administracio de servidors - PresentacioARSO-M2: Administracio de servidors - Presentacio
ARSO-M2: Administracio de servidors - Presentacio
 
Estrategia
EstrategiaEstrategia
Estrategia
 

ARSO-M7: Administracio de la seguretat - Article Snort

  • 1. Mòdul 7: Administració de la seguretat – Activitat de Lectura 1. Introducció En aquesta lectura s'analitza l'ús de Snort i una sèrie de programari complemetari que ajudaria al seu funcionament. Els administradors de sistema han de tindre molt en compte la seguretat dels sistemes informàtics, i per aquesta tasca es poden ajudar per eines específiques com és el cas de Snort. 2. Què és Snort? Snort és un sniffer o detector que analitza i estandaritza el tràfic de xarxa, que com tots els detectors es basaria en l'activació del mode promiscu de les interfícies de xarxa de les estacions de treball, però la principal aportació de Snort per l'administrador del sistema no és que capturi el tràfic de xarxa, sinò que conjuntament amb altres eines li permetrà detectar intrusions, emmagatzemar evidències, gestionar signatures o registres forenses. 3. Seguretat del sistema Un aspecte important és que aquest detector funciona mitjançant signatures que li proporcionaran informació per detectar intrusions o atacs, per tant a l'igual que es important mantindre el sistema actualitzat per evitar vulnerabilitats, és important mantindre aquestes signatures al dia per tal de detectar els possibles atacs potencials, ja que els atacants busquen continuament noves vulnerabilitats que li permetin completar amb exit l'intent. En aquest cas per mantindre al dia aquestes signatures utilitza Pulled Pork. En el punt de les signatures utilitzades pel detector, aquestes venen proporcionades per diferents conjunts de regles, que inclueixen un seguit de directoris i fitxers, aleshores s'ha de tindre en compte que aquests directoris i fitxers són un possible objectiu dels intrusos, ja que poden modificar-los de manera que no es pugui detectar l'atac i que no sigui efectiu. Per evitar-ho es distribueixen regles en format binari, que dificulten la seva manipulació, a més tenen l'avantatge afegit que al no estar en format text no s'esta donant informació de vulnerabilitats que pugui ser llegida pels possibles atacants. 4. Auditoria A més aquestes eines utilitzen un seguit de logs i missatges en binari que proporcionarien informació, però que a l'igual que abans tracten d'emmagatzemar la informació de manera que es dificulti la seva manipulació pels atacants, i que deixen “empremtes” de totes les actuacions fetes i que després podran ser utilitzades en l'anàlisi. Altre bona estratègia empreada per aquesta eina és que utilitzen tècniques de logging, i utilitzen logs diferents dels habituals del sistema fent més difícil la tasca als intrusos la seva manipulació. 1
  • 2. Mòdul 7: Administració de la seguretat – Activitat de Lectura També aquesta eina té en compte l'elevat volum d'informació que es genera, i tracta de facilitar la seva manipulació, ja sigui afegint les dates en el nom dels fitxers, com emmagatzemant els missatges en bases de dades en aquest cas mitjançant Barnyard 2, complement que li permetria aquestes funcionalitats, a més de reduir la carrega del servidor. A més tota aquesta informació obtinguda després podria ser utilitzada en cas de ser necessari en la investigació de delictes informàtics, i es important tindre en compte el seu emmagatzemament. 5. Evitar el mal ús del detector Encara que aquestes eines proporcionen una bona solució per detectar intrusions o atacs al sistema informàtic, és primordial, que l'ús que es faci d'elles sigui correcte i es prenguin unes mesures per evitar que els mateixos atacants puguin aprofitar-se d'elles per portar a terme els seus atacs. Entre les mesures que es poden prendre per exemple es recomana que no sigui l'usuari root el que executi aquestes eines, sino altre usuari creat expresament per aquesta tasca i amb privilegis suficients per fer-ho però no mès dels necessaris, o fins inclús que els fitxers i directoris solament tinguin els permisos suficients perque el seu funcionament sigui correcte. 6. Conclusió La seguretat és un element principal per portar a terme l'administració del sistema correctament, i en molts casos aquesta seguretat primarà sobre altres requisits, això sempre arribant a un compromís entre seguretat i usabilitat. Una bona mesura de seguretat és la prevenció, i les eines analitzades en l'article de lectura proporcionen una bona perspectiva de com aquestes eines poden ajudar a la detecció i prevenció d'intrusions, però també ens mostren com l'administrador ha de instal·lar totes les eines necessàries perquè de forma conjunta i que es complementin per protegir al sistema, i fins i tot gestionar-les de manera adequada perquè portin a terme la seva funció, però que cap atacant pugui aprofitar-se de configuracions incorrectes per introduir-se al sistema i/o no deixar evidències. 2