ASIR Defensa Juan Carlos Hernández - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Defensa y exposición del proyecto de ASIR de Juan Carlos Hernández Leonárdez
Buenas tardes, Juan Carlos. Hoy es 7 de enero. Estamos convocados a las cinco y cuarto a
00:00:00
través de la Jefatura del Departamento para la defensa de tu proyecto del ciclo formativo
00:00:09
de grado superior de Administración de Sistemas Informáticos en Red. Te informo que esta
00:00:15
grabación se usará en el entorno cerrado de EducaMadrid con fines educativos y sólo
00:00:19
estará a disposición de los profesores evaluadores en el aula virtual para llevar a cabo la
00:00:24
evaluación y calificación de la defensa del proyecto. En el aula virtual de proyectos
00:00:29
y a través de los correos has sido informado de los criterios en la rúbrica de calificación.
00:00:36
El orden de presentación del proyecto son 15 minutos máximos para defender el proyecto
00:00:41
y cinco minutos para las preguntas por parte del Tribunal. Dicho esto, tu tiempo de disposición
00:00:47
comienza a partir de ahora. Adelante y mucha suerte. Muchas gracias, Pablo. Sí, soy yo,
00:00:55
soy Juan Carlos Hernández Leonardez. Soy estudiante de segundo curso de Administración
00:01:02
de Sistemas Informáticos en Red y os vengo a presentar mi proyecto que se titula Despliegue
00:01:08
y funcionamiento de subre cartas. Bueno, aquí vemos los puntos que vamos a tratar en esta
00:01:13
presentación. Por lo tanto, ya podemos comenzar. Vamos a comenzar con los objetivos. Voy a indicar
00:01:19
cuál es el objetivo de mi proyecto, que es básicamente el despliegue básico de la herramienta
00:01:29
Azuricata para luego ponerla en funcionamiento en sus dos modos, que sí que opera en dos modos,
00:01:34
IDS e IPS. Estos dos modos sí que vamos a verlos con un poco más de detalle más adelante. Luego,
00:01:41
vamos a configurarla, vamos a administrarla y supervisar que sí que funcione correctamente de
00:01:49
acuerdo a nuestras necesidades. Así que vamos a hacer una serie de reglas, patrones, por así
00:01:56
decirlo, para que funcione como nosotros queramos que funcione. Luego, también vamos a explorar su
00:02:01
capacidad para generar alertas y logs detallados que nos permitirá realizar un análisis más en
00:02:10
profundidad. Azuricata sí que tiene esa opción de que sí que genera alertas y logs para poder
00:02:16
identificar con mayor profundidad o con mayor precisión el tráfico que está monitorizando.
00:02:21
¿Qué es Azuricata? Azuricata es un software de detección de amenazas y análisis de redes
00:02:30
de código abierto. También es de alto rendimiento, que es usado por organizaciones públicas y
00:02:37
privadas. Esto quiere decir que lo usan tanto empresas grandes, pequeñas, medianas. Puede
00:02:43
usarla cualquier empresa y, como antes he dicho, sí que opera en dos modos. Es el IDS, el IPS,
00:02:50
que sí que veremos más adelante. ¿Cómo funciona? ¿Qué es lo que hace la herramienta?
00:02:57
Una de las técnicas que usa la herramienta para monitorizar nuestras redes, una de ellas es el
00:03:05
análisis de los protocolos. Básicamente, puede analizar cualquier tipo de protocolo. Puede ser
00:03:12
TCP, UDP, ICMP, DNS, SSH. Los escanea para buscar algún posible intruso o algún patrón malicioso.
00:03:17
También inspecciona el contenido, o sea, inspecciona cualquier tipo de contenido en
00:03:29
el tráfico para buscar patrones de amenazas. Puede mirarlo en profundidad y detectarlo. Y
00:03:35
también una de las técnicas más importantes de la cual Suricata usa es el motor de reglas. Es
00:03:45
básicamente un motor flexible. Es donde le indicamos los patrones y la forma en la que tiene
00:03:53
que actuar nuestra herramienta. Hay un montón de reglas que son hechas por la comunidad,
00:04:00
pero en este caso la voy a hacer yo mismo. Ya lo veremos en la demostración que sí que se pueden
00:04:07
hacer este tipo de reglas. Una de las ventajas y desventajas de Suricata, que sí que yo he
00:04:16
descubierto y he mirado, en las ventajas, como ya he dicho antes, es una herramienta de código
00:04:23
abierto. Esto quiere decir que siempre tendremos a nuestra disposición el código para modificarlo,
00:04:30
para distribuirlo y demás. Esta herramienta está distribuida bajo la licencia GNU GPL. Por lo tanto,
00:04:37
sí que es de código abierto y se puede modificar el código, por así decirlo. Actualizado. Esto
00:04:43
quiere decir que esta herramienta, como está llevada por la comunidad de seguridad informática
00:04:51
libre, por así decirlo, es un nombre que su sigla en inglés es OIFP, si no me equivoco. Podemos estar
00:05:01
seguros de que siempre va a estar actualizada. De hecho, la última versión que la acabamos de
00:05:13
utilizar salió ahora en octubre. Vemos que sí que está actualizada. Bien integrado y
00:05:18
multiplataforma. Quiere decir esto que se puede instalar en cualquier sistema operativo. Linux,
00:05:23
Windows, Mac, FreeBSD. Un montón de sistemas donde se puede instalar. Y bien integrado. Esto quiere
00:05:29
decir que, aparte de que se adapta a nuestro sistema, también se integra con herramientas
00:05:37
externas. Sobre todo con herramientas que permiten el análisis de sus alertas. Eso lo veremos un poco
00:05:43
más adelante en la demostración. Y puede actuar en modo IDS e IPS. O sea, puede actuar solamente en
00:05:51
un modo o en los dos modos. Una de las ventajas que sí que he estado mirando y que sí que he
00:05:58
descubierto es que, aunque sea fácil configurarla en un entorno pequeño, o sea, en un entorno no tan
00:06:04
grande, cuando se quiere instalar en un entorno empresarial mucho más grande, puede ser que sí
00:06:10
que tenga una configuración mucho más compleja. Porque hay que configurar parámetros de redes,
00:06:17
de IP. Un montón de cosas que sí que puede ser la configuración bastante compleja. Otra de las
00:06:24
ventajas que sí que he visto es que, si no se tiene suficiente conocimiento a la hora de la
00:06:30
creación de reglas, esto puede producir que la herramienta nos dé falsos positivos. Por lo tanto,
00:06:35
hay que tener un buen conocimiento de la sintaxis de las reglas para evitar esos posibles positivos.
00:06:41
Y hablando de las reglas, sí que si llegamos a configurar una regla que sea compleja a la
00:06:48
hora de recibir algún tipo de ataque, algún tipo de tráfico malintencionado, esa regla, al estar
00:06:59
ejecutándose, puede ser que sí que tenga alto consumo en la CPU y en la memoria. Esas son más o
00:07:06
menos las ventajas y las desventajas. Entonces, como he dicho antes, sí que actúa en dos modos. Uno,
00:07:14
el IDS o modo pasivo, que en sus siglas en inglés es Intrusion Detection System. Básicamente,
00:07:20
en este modo, Suricata es un mero observador. Él va a revisar todo el tráfico que entra y sale y si
00:07:25
ve que hay algún tipo de paquetes o de tráfico malintencionado, simplemente lo que va a hacer
00:07:34
es generar una alerta. Ahí no entra a actuar. Aquí podemos ver que sí que está de mero observador.
00:07:44
Ahora, en el modo activo o el modo IPS, que es Intrusion Prevention System, aquí sí que ya
00:07:54
entra de forma activa. Su principal función es, de manera activa, prevenir cualquier tipo de amenaza
00:07:59
o cualquier tipo de patrón malicioso que venga a nuestra red. Por lo tanto, aquí sí que ya es de
00:08:13
manera activa o proactiva, por así decirlo. Como he mencionado antes, Suricata sí que usa
00:08:22
una serie de patrones o reglas, que es donde le decimos cómo va a actuar. Por lo tanto, aquí sí
00:08:29
que tenemos una regla de ejemplo, donde lo rojo, que vemos aquí, es el tipo de acción. Puede ser
00:08:34
alerta, rechazo, demás. Lo verde es el encabezado, donde se encuentra el protocolo, la dirección IP,
00:08:40
el puerto y el sentido de la conexión. Y lo amarillo es las opciones. Si queremos dar un
00:08:47
mensaje, si queremos darle una identificación, una revisión y demás. Aquí abajo sí que son reglas
00:08:54
que yo he hecho. Es una regla básica, la primera, de cualquier tipo de paquete que se mueva por
00:09:02
nuestra red que lo detecte. Y la de abajo es bloquear cualquier tipo de conexión. En este
00:09:08
caso, es bloquear la conexión a la web de nuestro instituto. Content quiere decir que en la carga
00:09:13
útil del paquete, si hay una cadena que concuerda con Ignacio o Yacuría, lo bloqueen. Eso sí que
00:09:21
lo veremos más adelante en la demostración. Este va a ser nuestro entorno de pruebas muy básico.
00:09:29
Es una máquina virtual Ubuntu, donde está instalada nuestra herramienta y está conectada
00:09:34
con la otra máquina Kali Linux, que va a simular la máquina atacante. Aquí tenemos el Windows
00:09:42
Anfitrión, que es el principal, donde está instalada la herramienta VirtualBox. Vamos a
00:09:50
la demostración, que es muy rápida. Vamos a las máquinas virtuales. Aquí las tengo. Vamos a acceder.
00:09:58
Una vez que se inicia el sistema, la herramienta ya se encuentra en ejecución. Para confirmarlo,
00:10:08
vamos a mirarlo. Primero, vamos a pedir o vamos a iniciar en modo administrador.
00:10:19
Entonces, para comprobar el estado actual del servicio o de funcionamiento de Surikata,
00:10:27
vamos a comprobarlo. Aquí vemos que se encuentra corriendo y se encuentra en estado IPS. Por lo
00:10:35
tanto, sí que se encuentra de manera proactiva. Entonces, vamos a revisar brevemente las reglas.
00:10:43
Voy a buscar las reglas, que las tengo por aquí.
00:10:53
Aquí las tengo. Están en este archivo. Básicamente, aquí son las reglas de prueba
00:11:08
que yo he hecho. Aquí están en el modo IDS, que una de ellas va a ser detectar cualquier
00:11:14
paquete que entre o salga de nuestro equipo. Y esta va a ser también una regla que detecte
00:11:21
cualquier tipo de conexión SSH entrante. Y ya, por último, como he mencionado, vamos
00:11:28
también a detectar si desde esta máquina se intenta conectar a la página web de nuestro
00:11:33
instituto. Entonces, ya están activas, ya las guardamos. Por lo tanto, vamos a poner
00:11:38
en funcionamiento la herramienta con el siguiente comando. Así que tail es para que muestre los
00:11:46
registros del log que genera la herramienta, menos f para que lo muestre en tiempo real,
00:11:54
y le decimos la ubicación del log, que estaría en esta ubicación.
00:11:59
Entonces, ya aquí está. Vamos a simular un ping desde una máquina maliciosa,
00:12:05
que en este caso sería Kali Linux. Como ya tenemos la dirección IP, que es la que termina
00:12:15
por 54, vamos a intentar hacer un ping a nuestra máquina. Aquí lo está haciendo. Por lo tanto,
00:12:23
vamos a ver si nuestra herramienta lo detecta. Y aquí podemos ver la hora,
00:12:32
el mensaje que le hemos dado, el número de identificador que le hemos puesto. No hemos
00:12:39
puesto ningún tipo de clasificación. La prioridad por defecto es la 3, el protocolo, la dirección
00:12:45
de origen, con sentido a la dirección de destino, que es la nuestra, la que termina por 54. Entonces,
00:12:51
aquí vemos que sí que lo detecta. Vamos a hacer otra prueba rápidamente de una conexión SSH y
00:13:02
vemos si la detecta. Ya aquí se ha intentado conectar, o si quiere intentar conectar,
00:13:09
ya que vemos que lo ha detectado. Así que vemos que la hora también, la de destino y demás. Aquí
00:13:14
vemos el protocolo importante, el TCP y demás. Y ya por último, vamos a detectar si cuando nos
00:13:22
intentamos conectar a la página web del instituto, nos la detecta. Por lo tanto,
00:13:31
ya aquí lo tengo. Así que nos intentamos conectar, conecta. Por lo tanto, veamos si
00:13:37
nuestra herramienta lo ha mirado. Y aquí está. Conexión al instituto Ignacio Ayacuría detectada,
00:13:43
con la IP de destino, de origen, perdón, con la IP de destino. Por lo tanto, vemos que su
00:13:50
parte IDS sí que funciona correctamente. Y ya para ir ya finalizando, así que vamos a ver su
00:13:57
parte IDIPS. Por lo tanto, vamos a modificar otra vez el archivo de reglas. Aquí están las reglas
00:14:05
comentadas. Así que sencillamente vamos a descomentarlas. Esto lo que va a hacer es que
00:14:14
va a bloquear cualquier tipo de paquete ICMP que venga. Cualquier tipo de ping y demás.
00:14:19
Este lo que va a hacer, va a bloquear cualquier tipo de conexión SSH, con la opción Drop.
00:14:25
Muy importante. Y esto lo que va a hacer es bloquear la conexión a la página web de nuestro
00:14:33
instituto. Guardamos, cerramos y hacemos un reinicio de la herramienta. Sería básicamente
00:14:40
con este comando. Lo reiniciamos, limpiamos la pantalla, limpiamos el log en pantalla del
00:14:51
archivo de logs y lo volvemos a ejecutar. Vamos a ver ahora. Vamos a intentar hacer
00:15:06
un ping nuevamente. Aquí vemos que no estamos recibiendo ningún tipo de respuesta. Vamos a
00:15:20
ver si Zurikata tiene algo que ver. Y aquí lo vemos. Aquí vemos un drop a la fecha de hoy y
00:15:30
demás. Y con el siguiente mensaje. Está bloqueada. Entonces aquí podemos comprobar que pone 100% de
00:15:36
paquetes perdidos. Hacemos lo mismo con la conexión SSH. Vamos a ver. No hace nada. Cuando antes
00:15:44
sí que salía que se intentaba conectar. Y aquí vemos que la ha bloqueado. Así que aquí, conexión
00:15:52
bloqueada desde la red externa. Y de origen con destino. Y ya por último, vamos a comprobar
00:15:57
nuevamente si nos deja seguir navegando en la página del instituto. Así que vamos a refrescar
00:16:06
y vamos a ver si nos deja navegar por ella. Así de primera, sí que vemos que sí que está tardando.
00:16:12
Vemos que sí que tenemos internet. Por ejemplo, YouTube. Vemos que entra. Wikipedia. Vemos que
00:16:19
entra. Por lo tanto, sí que entra. Por lo tanto, vamos a ver si Zurikata ha tenido algo que ver.
00:16:28
Por lo menos que aquí lo vemos. Conexión a la web del instituto bloqueada. Por lo tanto,
00:16:36
ha bloqueado cualquier tipo de conexión a esa página web. Por lo tanto, sí que vemos que la
00:16:41
herramienta ahora mismo sí que está funcionando correctamente. Vale, pues sí que sería la
00:16:46
demostración. Y bueno, si ya me queda algo de tiempo, sería de manera informativa mostrar cómo
00:16:55
una herramienta externa nos permite analizar con mejor detalle todas estas alertas que nos ha
00:17:03
generado Zurikata. Esto es muy rápido. Es sencillamente buscar la herramienta, nos la
00:17:11
descargamos y la descomprimimos. Así que la tengo aquí. Le damos a esto. Accedemos.
00:17:16
Y la ejecutamos. Así que la ejecutamos con este comando.
00:17:28
Y le indicamos el
00:17:37
fichero de log que está en esta ubicación.
00:17:41
Bueno, así que en este caso sería EVE, perdón.
00:17:48
Y aquí comienza a cargar todos los eventos. Veis que pone aquí 1% o 2%. Esto sí que va a
00:17:53
tardar un montón. Por lo tanto, sí que ya me he anticipado. Y cuando acaba, se va a abrir una
00:18:00
ventana en el navegador con la siguiente imagen. Salen aquí todas las alertas que hemos generado.
00:18:05
Así que esta es una herramienta que nos permite realizar un análisis en mayor profundidad y con
00:18:12
más detalle. Así que, por ejemplo, si le damos a cualquier alerta, nos abriría una ventana como
00:18:18
esta. Y aquí vemos el protocolo, los paquetes y demás. Así que eso es de manera informativa que
00:18:23
sí que se puede hacer, que se integra muy bien con otras herramientas. Por lo tanto, esta ha sido
00:18:34
la pequeña demostración. Aquí comprobamos que es una herramienta robusta, que sí que funciona
00:18:39
bien cuando se configura bien. Por lo tanto, sí que es bastante fiable a mi criterio.
00:18:47
Por lo tanto, ya podemos cerrar aquí y volvemos a la presentación.
00:18:55
Pues nada, eso sí que sería todo. Así que sería la demostración del proyecto. Y si ahora tenéis algún tipo de
00:19:05
pregunta, estoy dispuesto a responderlas.
00:19:13
Muchas gracias, Juan Carlos. Mira, te voy a dar una pregunta.
00:19:18
Dime.
00:19:22
¿Por qué no has podido poner algún tipo de regla más complicada sobre los dominios o las listas de
00:19:25
control de acceso de usuarios o de la entrada a directorios de la máquina?
00:19:32
Mira, sí que tengo aquí una regla de ejemplo. No la he mostrado porque sí que puede generar algún tipo de falso
00:19:39
positivo. Así que, como he dicho, si no está bien configurada, puede generar algún tipo de falso positivo.
00:19:50
Vamos a buscarla, que la tengo aquí abajo. Esta es una prueba, es una regla contra el mapeo de puertos.
00:19:58
Básicamente escanea todos los puertos posibles y si ve que hay movimiento de paquetes sobre esos puertos, lo bloquea.
00:20:06
Pero claro, al no estar muy bien hecha, por así decirlo, puede ser que genere algún tipo de falso positivo
00:20:22
cuando, por ejemplo, se quiere conectar mediante SSH, que es el puerto 22. Entonces, sí que es más que nada por la
00:20:36
complejidad de las reglas. Así que también he hecho pruebas con indicar que esta máquina sea parte de la red interna
00:20:44
o externa. Así que también aquí he hecho pruebas. Pero bueno, sí que son pruebas que he hecho anteriormente
00:20:56
y que ahora mismo están aquí para enseñarlas, nada más.
00:21:04
Muy bien, perfecto. Pues muchas gracias de nuevo, Juan Carlos, y damos por terminada la defensa de tu proyecto.
00:21:11
Perfecto. Muchas gracias a vosotros.
00:21:21
- Idioma/s:
- Autor/es:
- Pablo Arribas Melero
- Subido por:
- Pablo A.
- Licencia:
- Dominio público
- Visualizaciones:
- 11
- Fecha:
- 17 de enero de 2024 - 18:03
- Visibilidad:
- Clave
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Descripción ampliada:
- Grabación con fines educativos a disposición de los profesores evaluadores
- Duración:
- 21′ 26″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 183.09 MBytes