Domande con tag 'ids'

1
risposta

Come acquisire pacchetti usando l'agente in JADE (Java Agent Development Framework)?

Ho bisogno di progettare un ID utilizzando l'agente mobile. Qualcuno può suggerire come il software di acquisizione dei pacchetti sia efficiente in JADE , come abbinare il pacchetto catturato per l'intrusione?     
posta 29.01.2013 - 09:21
1
risposta

Esempi per architetture di sicurezza (Web)

Ho appena iniziato a lavorare sulla mia tesi per finire i miei studi. Comunque il campo in cui scrivo la mia tesi è praticamente nuovo per me. Ho il compito di creare una "strategia / architettura di accesso remoto" per creare una connessione...
posta 12.09.2012 - 07:56
1
risposta

Snort, aggiungi la regola di ritrasmissione TCP

Qualcuno può aiutarmi con l'aggiunta della regola per la ritrasmissione dei pacchetti. Ho trovato della documentazione sulle regole dello snort, ma sono confuso su come usarlo. Le regole che catturano la ritrasmissione del pacchetto catturano...
posta 10.03.2013 - 03:53
1
risposta

Esiste una regola Snort che equivale a "qualcosa di sospetto contrassegnato da un'applicazione lato client?"

Il ragionamento è quello che succede se un'azienda monitora gli avvisi di sniff in modo più approfondito, piuttosto che dire syslog. C'è un avviso predefinito specifico per "l'app lato client dice che qualcosa di strano sta succedendo"?     
posta 22.03.2012 - 16:10
1
risposta

Trap SNMP dal programma legittimo?

C'è un modo per dire se questa trappola SNMP è qualcosa creato da un programma legittimo? Aggiornamento: Hex Dump 0000000: 30 82 00 ec 02 01 00 04 06 70 75 62 6c 69 63 a4 82 00 dd 06 82 00 09 2b 06 01 0........public........+.....
posta 25.05.2012 - 14:31
0
risposte

sandboxing IoC e firme

Le sandbox vengono utilizzate per l'estrazione automatica di indicatori di compromissione (IoC) che possono essere utilizzati per scrivere firme. Questa firma può quindi essere utilizzata, ad esempio, su un sistema IPS per bloccare determinate a...
posta 22.11.2018 - 12:37
0
risposte

Blind XSS intercettato dagli OP di Palo Alto Tech

Sto facendo un test di penetrazione e ho un modulo che accetta qualsiasi input. Ogni volta che viene inviato un modulo, viene visualizzato il messaggio "Grazie, verrai contattato a breve". Acunetix ha rilevato un XSS cieco su uno dei parametr...
posta 25.04.2018 - 16:02
2
risposte

Un IPS potrebbe aver bloccato un attacco su un router / firewall vulnerabile?

Pensando alle recenti notizie riguardanti i router SOHO vulnerabili all'attacco VPNFilter: link . Teoricamente, un dispositivo Intrusion Prevention System (IPS) (Snort, Suricata, Cisco, Juniper, Barracuda, ecc.) posizionato tra un ISP / gate...
posta 31.05.2018 - 03:24
0
risposte

Snort non funziona con IDSWakeup

Ho installato Snort con le regole utente registrate installate. Ho provato prima facendo la seguente regola in local.rules: alert icmp any any -> $HOME_NET any (msg:"ICMP test"; sid:10000001; rev:001;) Questa regola funziona bene, e ho a...
posta 12.07.2018 - 09:30
0
risposte

Identificazione dell'escalation dei privilegi nei registri OSSEC [closed]

Sto lavorando su un sistema di rilevamento delle intrusioni che può dare priorità e attribuire i log generati da OSSEC. Quindi, come posso capire un caso di escalation di privilegi (o solo i privilegi che un utente ha in quel momento) guardando...
posta 21.10.2017 - 22:26