Domande con tag 'log-analysis'

1
risposta

Perché ricevo GET HTTP per un dominio che non possiedo?

Sto utilizzando un server Web Centos7 . Ho notato alcune strane richieste HTTP GET come queste: 94.185.83.100 - - [29/Feb/2016:23:29:00 +0530] "GET http://testp1.piwo.pila.pl/testproxy.php HTTP/1.1" 404 390 "-" "Mozilla/5.0 (Windows N...
posta 04.03.2016 - 12:27
2
risposte

Weird Log Record di researchscan1.eecs.berkeley.edu (169.229.3.91) - questo è un tentativo di hacking?

Stavo guardando il mio record di registro ufw quando ho trovato questa riga: 169.229.3.91 - - [19/Feb/2016:13:21:52 +0100] "\xCEA\x81\xCF\x02\x03\xFCAm\xB8\xBF]1\xBE~0^\xCD\xA9\x05(\x8D'\xD9\x9D\x9D\x9C\x15m" 400 166 "-" "-" È un tentativo...
posta 19.02.2016 - 17:01
1
risposta

Quale exploit ssh funziona cambiando il nome utente nel mezzo del processo?

Ogni poche ore ne ottengo alcuni nei registri del server: sshd[...]: Disconnecting: Change of username or service not allowed: (httpd,ssh-connection) -> (http,ssh-connection) [preauth] sshd[...]: Disconnecting: Change of username or service...
posta 23.04.2016 - 15:20
2
risposte

Il Regno Unito Terror Watchdog dice che questo è molto difficile in pratica, vero?

Ho visto questa citazione oggi nel Guardian David Anderson QC, the terror legislation watchdog commissioned to report on the state of Britain’s surveillance laws in the aftermath of Snowden’s disclosures, has previously said that inte...
posta 04.11.2015 - 05:45
2
risposte

Registro di tutti i processi in esecuzione su un computer

Sono nuovo nel campo della sicurezza e voglio chiedere: ogni programma lascia una "impronta" in un registro di qualche tipo, in un laptop o in un PC, di qualsiasi processo venga eseguito. Se sì, possono essere analizzati?     
posta 04.09.2015 - 00:21
2
risposte

Come posso leggere i log snort in modalità NIDS?

Sto leggendo alcuni log snort da un firewall, potrei leggerne alcuni con "snort -r file" Ma quando ho provato i registri più recenti ottengo questo errore: snort -r snort.log Running in packet dump mode --== Initializing Snort =...
posta 05.09.2016 - 17:33
0
risposte

Ottenere set di dati di grandi dimensioni per la ricerca: MySQL, PHP, Apache, ecc

Ho cercato sul Web grandi set di dati (in particolare file di registro relativi al Web - MySQL, PHP, Apache e così via) che contengono dati di tentativi di intrusione / exploit. Sto facendo delle ricerche sull'intelligence delle minacce e vorrei...
posta 22.07.2015 - 17:34
2
risposte

Espressioni regolari per exploit comuni

Ho eseguito il patch per shellshock e sono stato bloccato dopo pochi giorni. Tuttavia, non avrei saputo che nessun tentativo fosse stato fatto se non fosse stato per un'espressione regolare che ho trovato su internet. Questo mi ha ispirato a esa...
posta 10.11.2014 - 06:14
2
risposte

Come trovare chi ha concesso i privilegi di amministratore locale a un utente?

Un mio amico lavora in un'organizzazione e un bel giorno si è reso conto che ha accesso di amministratore locale sulla sua macchina. Mi ha giurato che inizialmente non aveva il privilegio e aveva bisogno di sollevare richieste per l'installazion...
posta 26.01.2017 - 19:24
1
risposta

Come rilevare la modifica dell'indirizzo IP e dell'agente utente su una sessione HTTP?

Ho alcuni log HTTP in cui vedo che l'hacker modifica il suo IP ogni richiesta e occasionalmente modifica il suo useragent. C'è un modo per rilevarlo automaticamente? Forse una regola da sballo? o in altro modo?     
posta 29.05.2015 - 16:27