procedimiento de monitoreo diario |
mSin resumen de edición |
||
(No se muestra una edición intermedia del mismo usuario) | |||
Línea 1: | Línea 1: | ||
Para realizar el monitoreo '''se necesitan instalar los siguientes programas para conectarse a los dashboard''': | |||
OpenVPN: sudo apt install openvpn | '''OpenVPN''': sudo apt install openvpn | ||
OpenFortiVPN: sudo apt install openfortivpn | '''OpenFortiVPN''': sudo apt install openfortivpn | ||
Gerencia UNSAM: | === '''Gerencia UNSAM:''' === | ||
'''1-''' Una vez descargada la carpeta con los certificados y el archivo .ovpn, ejecutar en la terminal: | |||
1- Una vez descargada la carpeta con los certificados y el archivo .ovpn, ejecutar en la terminal: | |||
sudo openvpn "archivo.ovpn" | sudo openvpn "archivo.ovpn" | ||
Línea 13: | Línea 12: | ||
2- Ingresadas las credenciales para establecer la conexión a la VPN, entrar a la URL: <nowiki>https://10.1.71.200</nowiki> | '''2-''' Ingresadas las credenciales para establecer la conexión a la VPN, entrar a la URL: <nowiki>https://10.1.71.200</nowiki> | ||
'''3-''' Iniciar sesión en el Dashboard, y luego de eso entrar a la opción "Threat Hunting" para ver los eventos a monitorear. | |||
=== '''OSDEPYM:''' === | |||
1- Via OpenFortiVPN, teniendo el archivo, se ejecuta desde la terminal: | '''1-''' Via OpenFortiVPN, teniendo el archivo, se ejecuta desde la terminal: | ||
sudo openfortivpn -c "archivo" --trusted-cert "certificado" | sudo openfortivpn -c "archivo" --trusted-cert "certificado" | ||
Línea 37: | Línea 31: | ||
2- Una vez puesto el comando, va a pedir un token de autenticación que se encuentra en una app de teléfono autenticada con la VPN. | '''2-''' Una vez puesto el comando, va a pedir un token de autenticación que se encuentra en una app de teléfono autenticada con la VPN. | ||
3- Cuando se haya ingresado, entrar a la URL: <nowiki>https://192.168.2.101</nowiki> | '''3-''' Cuando se haya ingresado, entrar a la URL: <nowiki>https://192.168.2.101</nowiki> | ||
Wazuh | '''4-''' Al iniciar sesión en el Dashboard de Wazuh, entrar a la opción de "Security Events" para poder ver los eventos a monitorear. | ||
1- Entrar a la URL: <nowiki>http://siem.fixear.com.ar</nowiki> | === Wazuh Fixear: === | ||
'''1-''' Entrar a la URL: <nowiki>http://siem.fixear.com.ar</nowiki> | |||
2- Iniciar sesión en el Dashboard, y luego entrar a la opción de "Threat Hunting" para ver los eventos a monitorear. | '''2-''' Iniciar sesión en el Dashboard, y luego entrar a la opción de "Threat Hunting" para ver los eventos a monitorear. |
Revisión actual - 14:40 12 feb 2025
Para realizar el monitoreo se necesitan instalar los siguientes programas para conectarse a los dashboard:
OpenVPN: sudo apt install openvpn
OpenFortiVPN: sudo apt install openfortivpn
Gerencia UNSAM:
1- Una vez descargada la carpeta con los certificados y el archivo .ovpn, ejecutar en la terminal:
sudo openvpn "archivo.ovpn"
2- Ingresadas las credenciales para establecer la conexión a la VPN, entrar a la URL: https://10.1.71.200
3- Iniciar sesión en el Dashboard, y luego de eso entrar a la opción "Threat Hunting" para ver los eventos a monitorear.
OSDEPYM:
1- Via OpenFortiVPN, teniendo el archivo, se ejecuta desde la terminal:
sudo openfortivpn -c "archivo" --trusted-cert "certificado"
( --trusted-cert es un parámetro para insertar un certificado específico para poder conectarse, en este caso específico de OSDEPYM)
2- Una vez puesto el comando, va a pedir un token de autenticación que se encuentra en una app de teléfono autenticada con la VPN.
3- Cuando se haya ingresado, entrar a la URL: https://192.168.2.101
4- Al iniciar sesión en el Dashboard de Wazuh, entrar a la opción de "Security Events" para poder ver los eventos a monitorear.
Wazuh Fixear:
1- Entrar a la URL: http://siem.fixear.com.ar
2- Iniciar sesión en el Dashboard, y luego entrar a la opción de "Threat Hunting" para ver los eventos a monitorear.