Introducción

Los Sistemas de Detección de Intrusos (IDS, por sus siglas en inglés) son herramientas esenciales para la seguridad de cualquier sistema Linux. Su función principal es monitorear y analizar el tráfico de red y los registros del sistema para detectar actividades sospechosas o maliciosas. En esta sección, aprenderás sobre los diferentes tipos de IDS, cómo funcionan y cómo implementarlos en un sistema Linux.

Tipos de IDS

Existen dos tipos principales de IDS:

  1. IDS Basados en Red (NIDS):

    • Monitorean el tráfico de red en busca de actividades sospechosas.
    • Ejemplo: Snort.
  2. IDS Basados en Host (HIDS):

    • Monitorean los registros del sistema y las actividades de los archivos en un host específico.
    • Ejemplo: OSSEC.

Comparación de NIDS y HIDS

Característica NIDS HIDS
Monitoreo Tráfico de red Actividades del sistema
Implementación En puntos estratégicos de la red En cada host individual
Ejemplos Snort, Suricata OSSEC, Tripwire
Detección de ataques Basados en red Basados en host
Consumo de recursos Moderado a alto Bajo a moderado

Instalación y Configuración de Snort (NIDS)

Instalación

  1. Actualizar el sistema:

    sudo apt-get update
    sudo apt-get upgrade
    
  2. Instalar Snort:

    sudo apt-get install snort
    

Configuración Básica

  1. Editar el archivo de configuración:

    sudo nano /etc/snort/snort.conf
    
  2. Configurar las variables de red:

    var HOME_NET 192.168.1.0/24
    var EXTERNAL_NET any
    
  3. Definir las reglas de Snort:

    • Las reglas se encuentran en el directorio /etc/snort/rules/.
    • Puedes descargar reglas actualizadas desde Snort.org.
  4. Iniciar Snort:

    sudo snort -A console -q -c /etc/snort/snort.conf -i eth0
    

Ejemplo de Regla de Snort

alert tcp any any -> 192.168.1.0/24 80 (msg:"HTTP Traffic Detected"; sid:1000001;)
  • alert: Acción a tomar (alertar).
  • tcp: Protocolo.
  • any any: Cualquier IP y puerto de origen.
  • 192.168.1.0/24 80: Red de destino y puerto.
  • msg: Mensaje de alerta.
  • sid: ID de la regla.

Instalación y Configuración de OSSEC (HIDS)

Instalación

  1. Actualizar el sistema:

    sudo apt-get update
    sudo apt-get upgrade
    
  2. Instalar OSSEC:

    wget -q -O - https://updates.atomicorp.com/installers/atomic | sudo bash
    sudo apt-get install ossec-hids
    

Configuración Básica

  1. Configurar OSSEC:

    sudo /var/ossec/bin/ossec-control start
    sudo nano /var/ossec/etc/ossec.conf
    
  2. Agregar configuraciones específicas:

    <ossec_config>
      <global>
        <email_notification>yes</email_notification>
        <email_to>[email protected]</email_to>
        <smtp_server>smtp.example.com</smtp_server>
      </global>
      <syscheck>
        <frequency>7200</frequency>
        <directories check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
      </syscheck>
    </ossec_config>
    
  3. Reiniciar OSSEC:

    sudo /var/ossec/bin/ossec-control restart
    

Ejercicios Prácticos

Ejercicio 1: Configuración de una Regla Básica en Snort

  1. Objetivo: Crear una regla en Snort que alerte sobre cualquier tráfico SSH.
  2. Pasos:
    • Edita el archivo de reglas de Snort:
      sudo nano /etc/snort/rules/local.rules
      
    • Añade la siguiente regla:
      alert tcp any any -> any 22 (msg:"SSH Traffic Detected"; sid:1000002;)
      
    • Guarda y cierra el archivo.
    • Reinicia Snort:
      sudo snort -A console -q -c /etc/snort/snort.conf -i eth0
      

Ejercicio 2: Configuración de Monitoreo de Archivos en OSSEC

  1. Objetivo: Configurar OSSEC para monitorear cambios en el directorio /var/log.
  2. Pasos:
    • Edita el archivo de configuración de OSSEC:
      sudo nano /var/ossec/etc/ossec.conf
      
    • Añade la siguiente configuración dentro de la etiqueta <syscheck>:
      <directories check_all="yes">/var/log</directories>
      
    • Guarda y cierra el archivo.
    • Reinicia OSSEC:
      sudo /var/ossec/bin/ossec-control restart
      

Conclusión

En esta sección, hemos cubierto los conceptos básicos de los Sistemas de Detección de Intrusos, incluyendo los tipos de IDS, su comparación, y cómo instalar y configurar Snort y OSSEC. Estos sistemas son fundamentales para mantener la seguridad de tu entorno Linux, permitiéndote detectar y responder a actividades sospechosas de manera efectiva. En la próxima sección, profundizaremos en cómo asegurar aún más tu sistema Linux.

Maestría en Linux: De Principiante a Avanzado

Módulo 1: Introducción a Linux

Módulo 2: Comandos Básicos de Linux

Módulo 3: Habilidades Avanzadas en la Línea de Comandos

Módulo 4: Scripting en Shell

Módulo 5: Administración del Sistema

Módulo 6: Redes y Seguridad

Módulo 7: Temas Avanzados

Módulo 8: Proyectos Prácticos

© Copyright 2024. Todos los derechos reservados