En primer lugar, al hablar de una IDS estamos hablando de un dispositivo pasivo. Con un dispositivo pasivo comúnmente se registran / alerta y nada más. Por otro lado, si este dispositivo era un IPS que es donde ocurre el bloqueo activo "shunning" o cualquier otra cosa para la que fue creado.
Al igual que las tecnologías antivirus, existen dos tipos de tecnologías de detección de redes basadas en firmas (por ejemplo, Snort) y basadas en heurísticas (por ejemplo, Fireye kinda! ).
En cuanto a la detección de actividad anómala en la capa 2, es poco común que el IDS / IPS se encargue de esto normalmente. Sin embargo, esto no significa que algo en la red pueda monitorearlo. Ese algo suele ser una solución NAC (Control de acceso a la red) (por ejemplo, FreeNAC) y es posible que exista un conjunto de herramientas que pueden ejecutarse junto con el IPC / IDS y hace esto pero como una parte diferente de un producto (vea palo alto ).
Con todo lo que se dice en los puntos de contacto de Internet, hay muchas maneras de hacer una huella digital de un dispositivo en función del tráfico. De hecho, Nessus realmente hace esto muy bien, y además, si alguna vez has jugado con POf, ya lo has hecho tú mismo. Cosas como solicitudes web, intentos de conexión smb y otros bits de tráfico ayudan a esos sistemas a reunir bastante información pasivamente.
Vea esta página de Nessus explicando más.
enlace