
{"id":12,"date":"2007-01-16T08:41:56","date_gmt":"2007-01-16T11:41:56","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=12"},"modified":"2007-01-16T08:41:56","modified_gmt":"2007-01-16T11:41:56","slug":"los-ids-como-instrumento-de-lucha-contra-los-exploits-y-el-malware","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/los-ids-como-instrumento-de-lucha-contra-los-exploits-y-el-malware\/","title":{"rendered":"Los IDS como instrumento de lucha contra los exploits y el malware"},"content":{"rendered":"<p>Luchar contra el malware y las vulnerabilidades mediante la adici\u00c3\u00b3n de firmas al IDS.<\/p>\n<p>Parece pr\u00c3\u00a1cticamente inexcusable que a estas alturas cualquier red que se precie proteger cuente con mecanismos de detecci\u00c3\u00b3n de intrusos.<\/p>\n<p>De entre las m\u00c3\u00baltiples opciones que poseen los administradores, hay un sistema de detecci\u00c3\u00b3n bastante popular. Se trata de <a href=\"http:\/\/www.snort.org\/\">Snort<\/a>, un buen sistema de detecci\u00c3\u00b3n que adem\u00c3\u00a1s, es libre y gratu\u00c3\u00adto.<\/p>\n<p>Una de las grandes ventajas de Snort es que admite la carga de firmas espec\u00c3\u00adficas para determinadas vulnerabilidades, factor interesante a tener en cuenta a la hora de minimizar el riesgo que proviene de la existencia de exploits masivos que puden atacar nuestra infraestructura.<\/p>\n<p>As\u00c3\u00ad por ejemplo, a ra\u00c3\u00adz de la reciente publicaci\u00c3\u00b3n de MS06-042, <a href=\"http:\/\/www.hispasec.com\/unaaldia\/2848\">sobre la que se habl\u00c3\u00b3 extensamente ayer en una-al-d\u00c3\u00ada<\/a>, han aparecido algunos exploits on the wild que pueden ser detenidos con ayuda de nuestro amigo Snort.<\/p>\n<p>Para ello, basta con a\u00c3\u00b1adir firmas que permitan identificar estos exploits. Desde la firma m\u00c3\u00a1s gen\u00c3\u00a9rica, del tipo alert tcp any any -&gt; any $RPC_PORTS (msg:\u00bbUS-CERT MS06-040 Indicator\u00bb; content:\u00bb| 90 90 EB 04 2B 38 03 78 |\u00bb; classtype:malicious-activity; sid:1000003; rev:1;), a firmas <a href=\"http:\/\/www.bleedingsnort.com\/cgi-bin\/viewcvs.cgi\/sigs\/EXPLOIT\/EXPLOIT_MS06-042?view=markup\">m\u00c3\u00a1s elaboradas<\/a>, que incluyen informaci\u00c3\u00b3n suficiente para identificar al vuelo los exploits conocidos para un determinado problema de seguridad.<\/p>\n<p>Para entender la secuencia PCRE que sirve habitualmente como firma para un IDS como Snort, basta con acudir a una referencia <a href=\"http:\/\/www.bleedingsnort.com\/staticpages\/index.php?page=pcreref\">Regular Expression Basic Syntax Reference<\/a>, en la que se estandariza la sintaxis adecuada para codificar firmas adecuadamente. Estas PCRE son las llamadas <a href=\"http:\/\/www.pcre.org\/\">Perl Compatible Regular Expressions<\/a>, orientadas a ofrecer patrones de coincidencia (matching) en expresiones regulares.<\/p>\n<p>Este tipo de firmas pueden ser consultadas y descargadas de servicios como <a href=\"http:\/\/www.bleedingsnort.com\/\">Bleeding Edge Snort<\/a>. Otro ejemplo interesante de firma sirve para contrarrestar el reciente <a href=\"http:\/\/www.bleedingsnort.com\/cgi-bin\/viewcvs.cgi\/sigs\/VIRUS\/TROJAN_ICMP_Tunnel?view=markup\">troyano que se comunica v\u00c3\u00ada t\u00c3\u00banel ICMP<\/a>, y sobre el que <a href=\"http:\/\/blog.hispasec.com\/laboratorio\/149\">habl\u00c3\u00b3 Julio en nuestro blog del laboratorio<\/a>.<\/p>\n<p>Fuente: <a title=\"http:\/\/www.hispasec.com\/corporate\/noticias\/127\" href=\"http:\/\/www.hispasec.com\/corporate\/noticias\/127\">http:\/\/www.hispasec.com\/corporate\/noticias\/127<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Luchar contra el malware y las vulnerabilidades mediante la adici\u00c3\u00b3n de firmas al IDS. Parece pr\u00c3\u00a1cticamente inexcusable que a estas alturas cualquier red que se precie proteger cuente con mecanismos de detecci\u00c3\u00b3n de intrusos. De entre las m\u00c3\u00baltiples opciones que poseen los administradores, hay un sistema de detecci\u00c3\u00b3n bastante popular. Se trata de Snort, un [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-12","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/12","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=12"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/12\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=12"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=12"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=12"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}