Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
26 de Noviembre, 2014    General

Herramienta para detectar escaneo de puertos.

Utilizando psad, una herramienta formada por tres demonios del sistema (dos demonios principales y un demonio ayudante) que se ejecutan en máquinas Linux y analizan mensajes de registro de iptables para detectar escaneos de puertos y el resto de tráfico sospechoso. Un despliegue típico es ejecutar psad en  sistemas Linux con firewall iptables donde tiene el acceso más rápido a los datos de registro.

Psad incorpora muchas firmas del sistema de detección de intrusos Snort para detectar: programas de puerta trasera (EvilFTP, Novia, SubSeven...), herramientas DDoS (tipo mstream) y los análisis de puertos avanzados (FIN, NULL, XMAS) que son fáciles de realizar contra un sistema a través de nmap. Cuando se combina con fwsnort y la extensión de comparación de cadena Netfilter, psad es capaz de detectar muchos ataques descritos en el conjunto de reglas de Snort que involucran datos de capa de aplicación. Además, psad hace uso de varios campos de cabecera de paquetes asociados con los paquetes TCP SYN para realizar fingerprinting pasivo (de una manera similar a p0f)  de los sistemas de donde se originan los escaneos.

Psad trabaja configurando el syslog para escribir todos los mensajes “kern.info” a una tubería al archivo “/var/lib/psad/psadfifo” y luego lee todos los mensajes de la tubería capturando todos los paquetes que se han registrado (y posiblemente desechado) por el cortafuegos. De esta manera psad se suministra con un flujo de datos puro que contiene exclusivamente los paquetes que el cortafuegos ha considerado no apto para entrar en la red.

Psad consta de tres demonios:

  • Psad, es responsable de procesar todos los paquetes que han sido registrados por el servidor de seguridad y la aplicación ,con el fin de determinar qué tipo de análisis se ha movilizado contra la máquina o la red.
  • Kmsgsd, para adquirir los mensajes de registro Netfilter de syslog. Kmsgsd lee los mensajes de la tubería “/var/lib/psad/psadfifo” y escribe los mensajes de registro de firewall relacionado con el archivo psad datos "/var/log/psad/fwdata". Psad no puede detectar los escaneos de puertos o el resto del tráfico sospechoso sin kmsgsd ejecutandose en la máquina. kmsgsd utiliza el archivo de configuración psad.conf que por defecto se encuentra en “/etc/psad/psad.conf”.
  • Psadwatchd, monitoriza procesos de los demonios en un intervalo cinco segundos para asegurarse de que kmsgsd y psad se están ejecutando en el sistema. Si cualquiera de los otros dos demonios han muerto, psadwatchd reiniciará los demonios y notificara a cada dirección de correo electrónico que aparece en la variable EMAIL_ADDRESSES (ver /etc/psad/psad.conf) que el demonio se ha reiniciado. Psadwatchd utiliza el archivo de configuración “psad.conf” que por defecto se encuentra en “/etc/psad/psad.conf”.

Características principales de psad:

  • Detección de TCP SYN, FIN, NULL, y las exploraciones XMAS, así como exploraciones UDP.
  • Soporte para registros IPv4 y Ipv6 generados por iptables e ip6tables respectivamente.
  • La detección de muchas reglas del sistema de detección de intrusos Snort.
  • Análisis forense del archivo de registro de iptables e ip6tables.
  • Fingerprinting pasivo del sistema operativo a través de paquetes TCP SYN.
  • Alertas de correo electrónico que contienen: características de escaneo TCP/ UDP / ICMP, reverse DNS, información WHOIS, regla de Snort que coincide, información sobre sistema operativo mediante fingerprining.
  • Alertas basadas en contenido para: los ataques de desbordamiento de búfer, comandos de aplicaciones sospechosas y el resto del tráfico sospechoso a través del uso de la extensión de comparación iptables string y fwsnort.
  • Umbrales de exploración configurables y asignación de niveles de peligro.
  • Analiza el Iptables RuleSet para verificar la orientación de la política "drop default".
  • Auto-bloqueo de direcciones IP de exploración a través de iptables e ip6tables, basado en nivel de peligro de escaneado (esta función no está activada de forma predeterminada).
  • Generación de salida de archivo CSV de mensajes de registro de análisis de iptable e ip6tables, que se puede utilizar como entrada para AfterGlow. Esto permite visualizar gráficamente registros.
  • Modo de estado que muestra un resumen de la información de exploración actual con recuentos asociados de paquetes y los niveles de peligro.

Más información y descarga de psad:
http://www.cipherdyne.com/psad/
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 22:34 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad