Domande con tag 'ids'

1
risposta

Snort & Logging

Sto cercando un supporto per l'uso di Snort in Windows 7. La mia esperienza fino ad ora sta usando WireShark, quindi questa è una nuova area per me. Vorrei usare Snort per eseguire una traccia che, una volta terminata, scriverà l'output in un...
posta 02.08.2012 - 15:08
2
risposte

audit di configurazione Ids / ips [chiuso]

Qualcuno ha familiarità con uno strumento che può controllare la configurazione di uno strumento di rilevamento delle intrusioni / prevenzione delle intrusioni? Sto cercando uno strumento in grado di verificare le best practice e le configurazio...
posta 24.10.2016 - 17:54
0
risposte

Come posso ottenere Suricata in allerta su 1 pacchetto ogni volta

Sto provando a scrivere una firma Suricata a scopo di test per avvisarla ogni volta che viene attivata con un singolo file PCAP contenente un singolo pacchetto, ma ciò si sta dimostrando più difficile di quanto pensassi. Ad esempio, ho la seg...
posta 11.07.2018 - 23:44
1
risposta

Suricata: nmap scan non corrisponde alle regole

Sto usando suricata con emerging-scan.rules e altre regole. Le regole sono caricate in suricata.yaml, homenet e ext_net sono configurate correttamente.  Per testare il rilevamento di suricata ho usato nmap -sS nella macchina in cui è instal...
posta 19.06.2018 - 11:17
1
risposta

Dove posso trovare una firma snort per rilevare l'attacco DoS slowhttp dallo strumento Slowloris [duplicato]

Sto eseguendo un test su alcuni attacchi DoS e su come rilevarli. Attualmente sto testando lo strumento slowloris, ma tutte le firme che ho visto online, come pochissime sono, non funzionano anche dopo aver modificato alcuni parametri. Qualcun...
posta 09.04.2017 - 00:42
0
risposte

Sfide delle moderne implementazioni dell'analisi di "Viaggio nel tempo" della rete

Stavo leggendo questo documento sulla creazione di "macchine del tempo" di rete. Questo documento ha alcune idee interessanti ma sono ampiamente applicate agli ambienti di rete "tradizionali". Che tipo di sfide ci si aspetterebbe dal tentat...
posta 31.10.2017 - 15:02
2
risposte

La doppia macchina NIC Snort può causare minacce per aggirare il firewall?

Sto pensando di costruire una macchina Snort Linux in grado di ascoltare sia il traffico WAN che LAN. Impostazione a cui sto pensando: Snort computer con due NIC Una NIC collegata all'hub / tocco all'esterno del firewall (WAN) Una NIC coll...
posta 29.10.2017 - 14:08
0
risposte

L'acquisto online della carta regalo PS4 ha richiesto l'ID della foto

Ho acquistato online la carta regalo PS4 e hanno chiesto la verifica dell'ID. Che devo fare una foto del mio ID davanti e dietro e un selfie. È sicuro e possono fare qualcosa con queste informazioni? Non potrei dire di no perché hanno già ricevu...
posta 05.05.2018 - 10:01
0
risposte

Come eseguire un attacco di mimetismo di successo quando i normali cluster sono molto piccoli?

Gli ID rilevamento anomalie, a volte, sono progettati per prevenire attacchi di mimetismo. Dopo che l'algoritmo ha eseguito il clustering, potrebbero esserci pochi e piccoli cluster. L'utente malintenzionato avrà problemi con la generazione d...
posta 23.02.2018 - 16:21
0
risposte

Qual è il modo migliore per testare il mio sistema di rilevamento delle anomalie?

Ho un IDS (Intrusion Detection System) integrato in C e ho bisogno di testarlo con traffico reale. È un sistema di rilevamento delle anomalie, quindi ho bisogno di addestrarlo con il traffico normale. L'IDS che ho creato si chiama MAIS-IDS ed...
posta 06.03.2018 - 21:26