servidor con eth0 promisc-mode vulnerable a ataques fuera del firewall?

2

Si usa una conexión de red pasiva y un servidor con un puerto Ethernet en modo promiscuo para monitorear todo el tráfico entre el puerto WAN de su enrutador y el puerto RJ45 de su cable módem ISP.

¿La instancia de IDS que ejecuta snort y snorby es vulnerable a los ataques desde Internet? Porque se coloca fuera del enrutador, que generalmente actúa como un servidor de seguridad.

La conexión para verificar el sitio web snorby se realiza a través de un puerto Ethernet independiente del servidor que está conectado a un puerto LAN del enrutador. Solo puedes consultar el sitio web snorby cuando estás dentro de la LAN.

    
pregunta user3200534 27.03.2014 - 04:41
fuente

2 respuestas

1

Sí.

Se han detectado vulnerabilidades en el código snort que permite que los paquetes especialmente diseñados causen la ejecución remota de código y DoS. El problema para el atacante es saber que snort se está ejecutando y qué versión vulnerable se está ejecutando, pero aún debe diseñar su IDS para defenderse de tal posibilidad.

    
respondido por el schroeder 27.03.2014 - 19:04
fuente
-1

No todo lo que se coloca "fuera del enrutador / DMZ / perímetro de seguridad" es explotable , que es la palabra clave que está confundiendo. Hay una diferencia en vulnerabilidad y exploit. El hecho de que sea público, no significa que sea explotable . Puede ser vulnerable decir exploraciones, divulgación de información, intentos no autorizados de acceso, pero la vulnerabilidad y la vulnerabilidad son dos cosas muy diferentes.

Tienes una casa con ventanas. Es vulnerable a alguien que lanza una piedra a través de la ventana y posiblemente ingresa ( vulnerabilidad ). También tienes un Rottweiler ( un firewall, IDS, IPS, etc. ) dentro, por lo que no te robarán las joyas ( explotadas ).

    
respondido por el munkeyoto 27.03.2014 - 14:14
fuente

Lea otras preguntas en las etiquetas