¿Necesitas explorar redes? Security Onion es la suite más completa

Guias y Trucos tecnologicos Trucos, guias, consejos, novedades y todo lo relaccionado con los ordenadores, los móviles y la tecnología

 

Es una distribución de Linux enfocada en la detección de amenazas, monitoreo de seguridad y administración de registros. Una de las características más destacables de Security Onion es que incluye algunas herramientas por defecto, por lo que no tendremos que instalar nada ni complicarnos la vida para empezar. Por ejemplo, puede encontrar Elasticsearch, Snort, Zeek, Wazuh, Cyberchef y NetworkMiner, entre otras herramientas. Por otro lado, es muy fácil de implementar, pues cuenta con un asistente de instalación que permite que esta serie funcione en cuestión de minutos.

Una de las razones por las que se debe considerar Security Onion para las auditorías de red y seguridad es la capacidad de incluir múltiples herramientas de seguridad de red. un paquete . Esto no solo facilita la administración, sino que también facilita que las organizaciones de todo tipo encuentren una solución completa. En otras palabras, una solución completa que garantiza que los responsables de la infraestructura y la seguridad de la red tengan una visión completa.

Esta serie no se trata solo de herramientas receptivas, como las de respuesta a incidentes o seguridad forense de TI. También existen herramientas proactivas que nos ayudan a comprender lo que sucede en nuestra red. ¿Cuáles son sus vulnerabilidades para las diversas personas? escáneres de vulnerabilidad que tiene puertos abiertos innecesariamente y largos etcétera.

Sin embargo, un aspecto muy importante que queda claramente reflejado en su documentación es que esta herramienta no es mágica. Tampoco es una herramienta que haga todo por ti, no cabe duda que optimizar y automatizar los procesos de la red es una gran ventaja, sin embargo, debes tomarte el tiempo de conocer sitios de herramientas como esta. SEO Además, aprovéchalo al máximo.

¿Cuáles son las herramientas de Security Onion?

Ahora vamos a hablar de algunos programas que están presentes en Security Onion. Algunos programas están integrados, por ejemplo, netsniff-ng> esta herramienta captura toda la información relacionada con la actividad de la red. Además, se adapta a la capacidad de almacenamiento de tu infraestructura eliminando datos muy antiguos para ahorrar espacio. La captura de paquetes es útil para detectar vulnerabilidades y eventos sospechosos. La captura de paquetes solo puede detectar situaciones como fugas de datos, incidentes de phishing, infiltración de tráfico en la red y muchas más.

Te puede interesar: ¿Quieres empezar a usar Tor? Recomendaciones antes de hacerlo

Por otro lado, tiene herramientas para sistemas de detección y prevención intrusivos (IDS/IPS). Por un lado, dispone de herramientas basadas en reglas, que Bufido et Suricatá ambas herramientas funcionan sobre la base de reglas, lo que ayuda a detectar intrusiones para bloquear el cortafuegos más adelante. Entonces, lo que sucede es que las herramientas detectan dichas intrusiones y comparan los «rastros» de sus sistemas en sus bases de datos, confiando efectivamente en cualquier evidencia de tráfico de red irregular.

Por otro lado, cuenta con una herramienta IDS/IPS basada en analítica como Zeek . Se encarga de monitorear la actividad de la red, así como recopilar registros de conexión, consultas de DNS, servicios de red y software, certificados SSL, etc. Del mismo modo, recopila registros de actividad para los protocolos HTTP, FTP, IRC, SMTP, SSH, SSL y Syslog.

Una de las ventajas de esta herramienta es que puedes analizar datos de eventos en tiempo real. Un ejemplo muy interesante mencionado en su documentación es que puede importar información a Zeek, que luego puede convertirse en un script que puede leer archivos. csv (archivo separado por comas) que contienen y transmiten datos de empleados de una organización Noticias actividad semejante> como eventos de descarga de archivos de Internet, enlaces, etc.>De esta forma, Zeek actúa como puente para potenciar otras herramientas como antivirus, artículos antimala, SIEM y más, para que la acción contra las amenazas a la seguridad sea más directa y efectiva.

Te puede interesar: ¿Eres un estudiante? Protege tu privacidad y seguridad con estos consejos

Wazuh Otra herramienta IDS disponible, su característica especial es que está basada en host. Esto último significa que está instalado en terminales es decir, en todos los equipos de los usuarios. Para su tranquilidad, esta herramienta es compatible con Windows, Linux y mac OS. Con Wazuh, tendrá una visión general completa de todos los hosts activos en la red. Es capaz de realizar análisis de registro de eventos para cada host, así como también verificaciones de integridad de archivos, monitoreo de políticas de red y detección de rootkits. Su efectividad se vuelve aún más proactiva debido a las alertas emitidas en tiempo real y su actuación frente a las amenazas. A Raspberry Pi With An Intel I7 And 16 Gb Ddr4 Now It Is Possiblefeed

Como vemos, es importante contar con esta variedad de herramientas IDS/IPS ya que ayuda a identificar ciberataques. Además, existe la posibilidad de conocer su origen exacto, pues nuestra infraestructura de red se ve potenciada de acuerdo a la información que brindan estas herramientas.

Herramientas de análisis de datos

Como puede ver, Security Onion tiene varias fuentes para generar datos sobre la actividad de la red. Sin embargo, ¿qué podemos hacer con estos datos? La mejor idea es analizarlos y existen 3 herramientas para ello.

Colegio

Proporciona visibilidad de todos los datos recopilados. Tiene conexión directa con las herramientas mencionadas anteriormente: Snort, Suricata y Wazuh. Una de las características de Sguil es que actúa como puente entre las herramientas IDS/IPS y las herramientas de captura de paquetes. El beneficio directo de esto es que es más efectivo identificar el problema, qué se debe hacer al respecto, quién debe hacerlo y, en su caso, plantearlo para que las personas adecuadas lo aborden y lo resuelvan de una manera manera oportuna.

Es más fácil tener una interfaz que fomente la colaboración entre los miembros del equipo de TI y/o los equipos de seguridad de la información. No hay nada más difícil que identificar una ciberamenaza sin conocer su causa u origen. El gerente que tiene que revisar todo puede no estar seguro de si la amenaza es interna o externa, por lo que esta herramienta es muy útil para esta situación.

Otras herramientas están disponibles chorro , kibana et CapMe . Casi todos ellos tienen el propósito principal de analizar los múltiples datos generados por las herramientas IDS/IPS y las herramientas de captura de paquetes. Claramente, ya no puede perder demasiado tiempo tratando de aprovechar al máximo los datos. Si hay herramientas que pueden hacerlo por nosotros, nada mejor que ir con ellas.

¿Cómo empiezo a usar Security Onion?

Lo primero que tenemos que hacer es acceder a la descargando en Github para que pueda comenzar lo antes posible. Sin embargo, se recomienda encarecidamente acceder al sitio web de Conradh na Gaeilge. documentación . La sección Getting Started se caracteriza por ser extremadamente amplia y ofrece al usuario numerosas posibilidades para operar Security Onion.

¿No tienes una computadora con una distribución de Linux? Sin ningún problema, la documentación de esta serie sugiere que se pueden verificar soluciones conocidas como Virtual Box y VMware. De cualquier manera, le proporciona instrucciones sobre cómo crear máquinas virtuales desde cero, específicamente para construir la suite Security Onion y comenzar con las auditorías de red.

Otra característica notable es que la documentación proporciona hoja de trucos (plantilla de nota) donde puedes echar un vistazo a los comandos más importantes. Por ejemplo, sabrás cuáles son los comandos generales para tareas de mantenimiento. Por otro lado, el mismo modelo contiene un resumen de archivos importantes y la ruta de cada uno. Esto es especialmente útil cuando desea encontrar los registros de todas las herramientas de esta serie.

Te puede interesar: ¿Está utilizando OneDrive Personal Vault? Habilitar la verificación en dos pasos ahora

Si crees que alguno de los contenidos (texto, imagenes o multimedia) en esta página infringe tus derechos relativos a propiedad intelectual, marcas registradas o cualquier otro de tus derechos, por favor ponte en contacto con nosotros en el mail [email protected] y retiraremos este contenido inmediatamente

Top 20