Domande con tag 'intrusion'

2
risposte

Comprensione del comportamento delle tecniche di intercettazione esistenti

Sto studiando il comportamento delle tecniche di intercettazione esistenti (parte della mia ricerca). Ho una domanda attraverso il seguente scenario: Supponiamo che Bob viva a New York e voglia ascoltare (ad esempio catturare) il traffico di...
posta 19.01.2016 - 20:13
1
risposta

kernel: intrusione che mi disconnette

Ne ho letto un po 'ma sono preoccupato. Non è mai successo prima e per le ultime 5 ore il mio router riceve avvisi di kernel: Intrusion simili a questi: Non appena viene rilevato kernel: Intrusion , viene interrotta la mia conn...
posta 25.07.2015 - 02:55
1
risposta

Aiuta con successo le intrusioni interne

Sto richiedendo aiuto per una particolare violazione dell'accesso che abbiamo riscontrato nel nostro ambiente. l'attaccante è un dipendente interno che ha fatto alcune note sull'ambiente che semplicemente non capisco chiaramente. qui ci sono...
posta 14.05.2014 - 17:58
0
risposte

Snort non funziona con IDSWakeup

Ho installato Snort con le regole utente registrate installate. Ho provato prima facendo la seguente regola in local.rules: alert icmp any any -> $HOME_NET any (msg:"ICMP test"; sid:10000001; rev:001;) Questa regola funziona bene, e ho a...
posta 12.07.2018 - 11:30
0
risposte

L'utilizzo di sistemi di rilevamento delle intrusioni simultanei (IDS) può creare conflitti?

È possibile creare contemporaneamente conflitti su 2 o più sistemi di rilevamento delle intrusioni (IDS) sullo stesso computer o sulla stessa rete? Parlando di strumenti (come esempi) come ma non limitati a: tripwire, bro, aide, psad, rkhunte...
posta 23.03.2017 - 10:17
0
risposte

Rilevamento delle intrusioni - correzione dei dati di rilevamento basati su uso improprio / firma

Ho svolto ricerche sul rilevamento delle intrusioni per una classe che sto prendendo e sono giunto a un certo punto in cui, dopo aver letto così tanti articoli, la differenza tra i due sembra sfocata. Il rilevamento di anomalie su una rete ut...
posta 20.11.2016 - 18:22
0
risposte

Quanti account sono interessati dalla violazione della vBulletin? A rischio? [chiuso]

La vBulletin hack (s) ha influenzato vBulletin, stessa (domande e risposte sulla sicurezza, sali e hash di oltre 300.000 utenti del 345k noto per essere registrato) e Foxit Software (alcuni dati per 260k utenti - ma 535k sono noti per essere reg...
posta 05.11.2015 - 00:14
2
risposte

Accedere ai servizi LAN tramite una pagina Web dannosa

Supponiamo che un utente di una rete aziendale abbia accesso a un server FTP privato o intranet, disponibile solo sulla rete locale, disponibile all'indirizzo link . Se un utente malintenzionato ottiene da questo utente la visualizzazione di un...
posta 03.11.2015 - 07:52
0
risposte

Sospetto di SSH sospetto: rapporto Logwatch rispetto alle voci del file di registro SSH

Il rapporto Logwatch del mio server Web mostra ssh e su attività che non dovrebbero essere lì: sshd: Sessions Opened: deployer: 45 Time(s) su: Sessions Opened: root -> deployer: 8 Time(s) deployer -> ro...
posta 25.11.2015 - 13:03
0
risposte

Come testare OSSEC HIDS utilizzando un set di dati linux contenente tracce di chiamate di sistema non elaborate?

Mi è stato assegnato il compito di testare l'efficacia di OSSEC HIDS (per efficacia intendo il tasso di rilevamento che raggiunge e il tasso di falsi positivi) quando viene utilizzato un set di dati di tracce di chiamate di sistema non elaborate...
posta 07.06.2015 - 17:31