Domande con tag 'ids'

3
risposte

Esempio di configurazione auditd semplice?

Auditd è stato consigliato in una risposta a Linux command logging? L'installazione predefinita su Ubuntu sembra quasi non registrare nulla. Esistono diversi esempi (capp.rules, nispom.rules, stig.rules), ma non è chiaro quale sarebbe l'i...
posta 18.06.2011 - 19:26
6
risposte

Differenza tra IDS e IPS e Firewall

Le differenze tra un IDS e un firewall sono che quest'ultimo impedisce il traffico malevolo, mentre l'IDS: ID passivo: l'ID segnala solo un'intrusione. ID attivo: l'IDS adotta anche azioni contro il problema per correggerlo o almeno ridurn...
posta 05.11.2013 - 00:10
4
risposte

Riduci il rumore durante i test di penetrazione

Recentemente ho partecipato a una gara di cattura della bandiera che è stata allegata ai team di analisi SOC che monitoravano il nostro traffico. Ci è stato detto che molti strumenti erano molto rumorosi. Ad esempio, Sqlmap con l'intestazione...
posta 26.08.2017 - 22:02
8
risposte

Posso rilevare gli attacchi delle app Web visualizzando il mio file di registro Apache? [chiuso]

Di tanto in tanto chiedo ai clienti di chiedere se guardo il loro file access_log per determinare se eventuali attacchi web hanno avuto successo. Quali strumenti sono utili per discernere gli attacchi?     
posta 12.11.2010 - 01:36
5
risposte

Reti neurali e rilevamento anomalie

Le reti neurali, con la loro capacità di apprendere modelli comportamentali da dati arbitrari, sembrano un modo naturale per affrontare il rilevamento delle intrusioni. Ci sono molti articoli accademici sull'argomento che riportano buone prestaz...
posta 30.08.2012 - 15:25
9
risposte

Rintracciare un access point canaglia

Nel corso di circa un mese abbiamo ricevuto più segnalazioni di un access point canaglia che tentava di intercettare il traffico. Sospetto che un utente malintenzionato stia utilizzando un ananas wifi o un dispositivo hardware simile. Sembrano...
posta 18.01.2012 - 08:36
5
risposte

Rilevi / reagisci al tunneling DNS?

Ho appena visto parlare di tunneling TCP / IP su richieste DNS, perché la porta 53 UDP è solitamente aperta e non filtrata. Quali tecniche esistono per rilevare e bloccare tali tunnel e hai mai visto quel tunneling su una rete reale? La tecni...
posta 20.04.2011 - 11:26
5
risposte

DoS nel computer di rete locale

Sto usando Snort per studiare il rilevamento e volevo simulare un attacco DoS dall'interno verso un altro computer nella mia rete domestica, ma ho una domanda. Se comincio a inondare il computer di destinazione con richieste di rete, ciò infl...
posta 13.09.2015 - 14:28
4
risposte

Rileva i pacchetti non HTTP utilizzando la porta 80

Al momento stiamo facendo il whitelist delle porte sui nostri firewall, che funziona bene, ma questo non impedisce l'implementazione di canali secondari o l'uso improprio di queste porte per altri scopi. Ad esempio, un utente malintenzionato pot...
posta 17.02.2016 - 09:03
7
risposte

Tripwire - È il teatro della sicurezza?

I sistemi di rilevamento delle intrusioni di tipo Tripwire presumibilmente proteggono il sistema dai rootkit, monitorando i checksum dei file binari importanti per le modifiche. Diciamo che ho tripwire configurato per l'esecuzione notturna e...
posta 04.01.2012 - 00:16