Actividad 2
Actividad 2
Actividad 2
Acción Regla
ipvar RED_LOCAL [10.5.2.0/24]
1. Definir una variable para la red local (RED_LOCAL), otra ipvar RED_DMZ [10.5.1.0/24]
para el servidor Web (SERV_WEB) otra para la DMZ ipvar SERV_WEB [10.5.1.10]
(RED_DMZ) y otra para todo lo que no sea ni red local ni DMZ
(RED_EXTERNA). ipvar RED_EXTERNA
[!$RED_LOCAL,!$RED_DMZ]
2. Añadir una regla que detecte el método GET en los 3
alert tcp any any -> $SERV_WEB 80 (msg:"Detectado
primeros caracteres de todos los paquetes HTTP (puerto 80)
Metodo GET";content:"GET";depth:3;
dirigidos al servidor WEB. Cuando se detecte el patrón
sid:1000001;rev:1;)
indicado la regla lanzará una alerta con el mensaje
Detectado Metodo GET.
3. Modificar la regla anterior para que, tras detectar el
alert tcp any any -> $SERV_WEB 80 (msg:"Detectado
patrón GET, busque la cadena pass.html entre los caracteres
Intento de Acceso al fichero
5 y 261 de la parte de datos de todos los paquetes HTTP
pass.html";content:"GET";depth:3;
(puerto 80) dirigidos al servidor WEB. Cuando se detecte el
content:"pass.html";offset:5;depth:261;
patrón indicado la regla lanzará una alerta con el mensaje
sid:1000002;rev:1;)
Detectado Intento de Acceso al fichero pass.html.
4. Añadir una regla de Snort que detecte el envío de
contraseñas en claro (comando PASS) desde la red interna al
alert tcp $RED_LOCAL any -> $RED_EXTERNA
conectarse a servicios de transferencia de ficheros (FTP) o de
20,21,110,995 (msg:"Detectado uso de contraseñas en
consulta de correo (POP3) en máquinas de Internet. Cuando
claro";content:"PASS";nocase; sid:1000003;rev:1;)
se detecte el patrón indicado la regla lanzará una alerta con
el mensaje Detectado uso de contraseñas en claro.
Rúbrica
Sistemas de Puntuación
Peso
detección de Descripción máxima
%
intrusos (puntos)
Criterio 1 Cada Variable vale 0.75 puntos 2.5 25%
Criterio 2 Cada Regla vale 2.5 puntos 7.5 75%
© Universidad Internacional de La Rioja (UNIR)
1
Actividades