Diferencia entre revisiones de «Snort»

De Wikipedia, la enciclopedia libre
Contenido eliminado Contenido añadido
Humberto (discusión · contribs.)
m Revertidos los cambios de 190.235.43.115 a la última edición de TiriBOT
Línea 22: Línea 22:


A partir de ello comenzó a desarrollar como una aplicación de libcap, lo que le da gran portabilidad.
A partir de ello comenzó a desarrollar como una aplicación de libcap, lo que le da gran portabilidad.



== vc[[bnvbn]] ==
== Texto de titular ==


== Véase también ==
== Véase también ==

Revisión del 04:12 5 nov 2009

Snort es un sniffer de paquetes y un detector de intrusos basado en red (se monitoriza todo un dominio de colisión). Es un software muy flexible que ofrece capacidades de almacenamiento de sus bitácoras tanto en archivos de texto como en bases de datos abiertas como lo es MySQL. Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida. Así mismo existen herramientas de terceros para mostrar informes en tiempo real (ACID) o para convertirlo en un Sistema Detector y Preventor de Intrusos.

Este IDS implementa un lenguaje de creación de reglas flexible, potente y sencillo. Durante su instalación ya nos provee de cientos de filtros o reglas para backdoor, DDoS, finger, FTP, ataques web, CGI, Nmap...

Puede funcionar como sniffer (podemos ver en consola y en tiempo real qué ocurre en nuestra red, todo nuestro tráfico), registro de paquetes (permite guardar en un archivo los logs para su posterior análisis, un análisis offline) o como un IDS normal (en este caso NIDS). Cuando un paquete coincide con algún patrón establecido en las reglas de configuración, se logea. Así se sabe cuando, de donde y cómo se produjo el ataque.

Aún cuando tcpdump es considerada una herramienta de auditoría muy útil, no se considera un verdadero IDS puesto que no analiza ni señala paquetes por anomalías. tcpdump imprime toda la información de paquetes a la salida en pantalla o a un archivo de registro sin ningún tipo de análisis. Un verdadero IDS analiza los paquetes, marca las transmisiones que sean potencialmente maliciosas y las almacena en un registro formateado, así, Snort utiliza la librería estándar libcap y tcpdump como registro de paquetes en el fondo.

Snort está disponible bajo licencia GPL, gratuito y funciona bajo plataformas Windows y UNIX/Linux. Dispone de una gran cantidad de filtros o patrones ya predefinidos, así como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a través de los distintos boletines de seguridad.

La característica más apreciada de Snort, además de su funcionalidad, es su subsistema flexible de firmas de ataques. Snort tiene una base de datos de ataques que se está actualizando constantemente y a la cual se puede añadir o actualizar a través de la Internet. Los usuarios pueden crear 'firmas' basadas en las características de los nuevos ataques de red y enviarlas a la lista de correo de firmas de Snort, para que así todos los usuarios de Snort se puedan beneficiar. Esta ética de comunidad y compartir ha convertido a Snort en uno de los IDSes basados en red más populares, actualizados y robustos.

Captura de la consola del sistema:

Historia

En noviembre de 1998, Marty Roesch escribió un programa para Linux llamado APE. Sin embargo, carecía de lo siguiente:

  • Trabajar en múltiples Sistemas Operativos.
  • Capacidad para trabajar con el formato hexdump.
  • Mostrar todos los tipos de paquetes de la misma forma.

A partir de ello comenzó a desarrollar como una aplicación de libcap, lo que le da gran portabilidad.

Véase también

Enlaces externos