IDS e IPS
SISTEMA DE DETECCION DE INTRUSOS
Y
SISTEMA DE PREVENCIÓN DE INTRUSOS
SISTEMA DE DETECCIÓN DE INTRUSOS IDS
•
IDS
•
Sigilosamente , escucha el tráfico en la red paradetectar actividades anormales o
sospechosas, y de este modo, reducir el riesgo de intrusión
•
El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad
dentro de lared.
•
El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la
seguridad en el host.
TECNICAS DE INVESTIGACION
•
Verificación de la lista de protocolos: Algunasformas de intrusión, como "Ping de la muerte" y
"escaneo silencioso TCP" utilizan violaciones de los protocolos IP, TCP, UDP e ICMP para
atacar un equipo. Una simple verificación del protocolo puederevelar paquetes no válidos e
indicar esta táctica comúnmente utilizada.
•
Verificación de los protocolos de la capa de aplicación: Algunas formas de intrusión
emplean comportamientos deprotocolos no válidos, como "WinNuke", que utiliza datos NetBIOS
no válidos (al agregar datos fuera de la banda). Para detectar eficazmente estas intrusiones, un
N-IDS debe haber implementado una ampliavariedad de protocolos de la capa de aplicación,
como NetBIOS, TCP/IP, etc.
•
Esta técnica es rápida (el N-IDS no necesita examinar la base de datos de firmas en su totalidad
para secuenciasde bytes particulares) y es también más eficiente, ya que elimina algunas
falsas alarmas. Por ejemplo, al analizar protocolos, N-IDS puede diferenciar un "Back Orifice
PING" (bajo peligro) de un"Back Orifice COMPROMISE" (alto peligro).
•
Reconocimiento de ataques de "comparación de patrones": Esta técnica de reconocimiento
de intrusión es el método más antiguo de análisis N-IDS y todavíaes de uso frecuente.
QUÉ HACEN LOS IDS
•
Los principales métodos utilizados por N-IDS para informar y bloquear intrusiones son:
•
Reconfiguración de dispositivos externos (firewalls o...
Regístrate para leer el documento completo.