Domande con tag 'ids'

1
risposta

Snort - Regola: Avvisa tutte le richieste di php

Sto cercando di capire le regole di scrittura per snort. Ulteriore obiettivo è il rilevamento di iniezioni SQL come qui . Ho letto la documentazione delle regole dello snort e ho creato questa regola: alert tcp any any -> any 80 (msg:...
posta 12.06.2015 - 23:07
2
risposte

NIDS / NIPS vs HIDS / HIPS

Possiamo distribuire in modo intercambiabile HIDS o HIPS invece di NIDS / NIPS, quali sarebbero i rischi, ad esempio se disponete di moduli EPS Symanetec con criteri HIPS abilitati in che modo differiscono da un NIPS o HIPS tradizionale?     
posta 04.06.2015 - 16:50
1
risposta

Che cosa potrebbe essere questa serie di avvisi IDS (DDNS deaftone.com darktech.org chatnook.com, ...)?

Di seguito c'è una schermata della mia GUI Squert che mostra gli eventi Snort . Notate che tutti accadono nello stesso momento esatto. Non riesco a capire quale possa essere la fonte. Qualche idea? Modifica:sembracheidominisianodipro...
posta 12.01.2015 - 14:27
1
risposta

Architettura di sicurezza basata su host per la rete di server web

Sto iniziando con la sicurezza della rete e dopo aver studiato per un po 'sulle tecnologie usate spesso ho ottenuto questa architettura per il mio server di casa (mi dispiace non è in inglese). Ho considerato 3 principi di base della sicurezz...
posta 15.05.2015 - 13:16
1
risposta

Come rilevare / mitigare la scansione delle porte UDP usando OpenBSD e pf

Uno dei nostri firewall OpenBSD ha subito un flusso di traffico UDP da un host compromesso all'interno della nostra rete interna. Il traffico è stato scambiato tra l'host interno compromesso e un singolo host esterno ma attraverso un gran numero...
posta 23.10.2014 - 22:52
1
risposta

Analizza il codice interpretato per le linee lunghe per rilevare l'iniezione di codice?

Come afferma link : la migliore protezione contro l'iniezione di codice è quella di prevenirlo ma spesso si vedono post su SO o qui che va come I found "long line of php/perl, etc code" and want to know what it does. Poi mi sono reso co...
posta 29.07.2014 - 10:26
2
risposte

Modelli di callback botnet

Sto cercando di capire il comportamento della rete dei bot. Ci sono caratteristiche identificabili delle richieste di callback dal bot al server C & C che lo differenzia dal traffico normale? Ho appreso delle situazioni in cui è presente una...
posta 02.12.2013 - 07:27
1
risposta

Aiuta con successo le intrusioni interne

Sto richiedendo aiuto per una particolare violazione dell'accesso che abbiamo riscontrato nel nostro ambiente. l'attaccante è un dipendente interno che ha fatto alcune note sull'ambiente che semplicemente non capisco chiaramente. qui ci sono...
posta 14.05.2014 - 17:58
1
risposta

Le mie regole di Snort sono corrette?

Sto provando a fare una demo di Snort e anche se sarebbe bello rilevare una vera minaccia. Ho scelto il worm sasser e gli attacchi dos jolt / teardrop per la demo; nessun motivo particolare Su tre solo uno, l'attacco a goccia, viene rilevato....
posta 16.05.2014 - 22:37
1
risposta

Spostamento di tutti i server su indirizzi IP instradabili

La società che sto consultando vuole spostare tutti i loro server dallo spazio IP privato allo spazio IP pubblico. Sto cercando di convincerli che questa è una cattiva idea che abbia senso spostare solo determinati server ma non servizi interni...
posta 30.10.2013 - 13:50