Domande con tag 'ids'

2
risposte

Come imitare l'attività dannosa in una rete?

Sto provando a configurare una VM che tenterà di imitare il comportamento di navigazione Web dannoso. Dovrebbe scaricare malware e solo essere infettato. Esistono molti feed intel di minacce open source con IP e URL non validi. C'è un modo pe...
posta 31.12.2016 - 01:36
1
risposta

IS interfaccia utente consigliata? [chiuso]

Utilizzo l'ID Snort , ma di recente sono passato a Suricata ID perché è ancora basato sulla community, ecc. Con Snort ho usato Snorby ... Quale interfaccia utente per la ricerca di organizzazione, rimozione di falsi positivi ecc....
posta 07.12.2016 - 19:52
1
risposta

Come funziona IDS per i pacchetti SSL? [chiuso]

Sono nuovo di IDS. Finora ho capito che IDS si trova dietro i server proxy e controlla il contenuto dei pacchetti per eventuali payload dannosi. Come funzionerà IDS sui pacchetti SSL? Ha la chiave privata per decodificarlo?     
posta 24.02.2017 - 08:14
1
risposta

Ho bisogno di ossec per il mio personal computer? [chiuso]

Ho davvero bisogno di un HIDS come ossec, o userò buone password, usando un firewall, un programma antivirus / antimalware e uno scanner rootkit eseguirà il lavoro abbastanza bene?     
posta 23.01.2016 - 18:06
1
risposta

snort regola per rilevare il tentativo di relay non funzionante

Sto cercando di rilevare un tentativo di inoltro su server smtp, ma non viene eseguito alcun log quando lo provo. La regola dello snort per rilevare un tentativo di relay che ho provato ad usare è: alert tcp $SMTP_SERVERS 25 -> any any (msg...
posta 29.01.2016 - 21:11
1
risposta

fwsnort - Quanto è sicuro rispetto a Snort / Suricata?

Quanto è sicuro 'fwsnort' rispetto ad una vera istanza Snort / Suricata? Qual è la percentuale di regole VRT / ET, che fwsnort può effettivamente utilizzare? Ho letto da qualche parte in un articolo precedente il suo solo ~ 60% - è realisti...
posta 19.11.2015 - 20:44
3
risposte

In che modo un hack non lascia tracce nei log del server quando è presente un ID WORM?

Mi chiedo se un hacker sia riuscito a inserire SQL inject o social engineer in un database, come non lasciare traccia nell'IDS (Intrusion detection come OSSEC)? Se un IDS sta monitorando il server, registra tutto ciò che è scritto una volta e...
posta 31.03.2016 - 07:31
1
risposta

Rilevamento delle intrusioni in Windows SQL Server [chiuso]

Sto osservando Snort per portare il nostro rilevamento di intrusione di base, ma trovandolo difficile. Quale altro software di Intrusion Detection è disponibile per SQL Server?     
posta 24.08.2015 - 14:55
1
risposta

(spp_sdf) SDF Avvisi combinati in Snort

Sto testando Snort in modalità IDS e ho ricevuto alcuni avvisi di combinazione SDF (spp_sdf) come di seguito. Sembra che accada quando visito alcuni siti https ma non tutti. Ho provato a Google questo avviso, ma non ho avuto molto successo su...
posta 09.02.2016 - 03:14
1
risposta

Snort Rule Comparison

Per quanto ho letto, le minacce emergenti e le regole SnT di VRT sono disponibili liberamente e anche Pro (a pagamento). C'è qualche paragone o qualcosa da suggerire di sceglierne uno rispetto all'altro? Quali sono i vantaggi dell'uno rispetto a...
posta 04.10.2014 - 15:06