¿Cómo puede un hackear no dejar rastro en los registros del servidor cuando hay un ID DE WORM?

0

Me pregunto si un pirata informático logró inyectar SQL o ingeniero social en una base de datos, ¿cómo no se deja un rastro en el IDS (detección de intrusiones como OSSEC)?

Si un IDS está monitoreando el servidor, el registro de todo lo que se escribe una vez y luego se lee solo ... ¿No significa que todos los pasos que se tomen se registrarán? La inyección de SQL podría desencadenar el IDS, así que digamos que un pirata informático diseñado para obtener un pase a la base de datos, pero aún así se registra cualquier paso ... Pero no puede borrarlo como una sola escritura. Entonces, ¿cómo se va un hacker sin dejar rastros? De lo contrario, se puede revelar el último punto de contacto de IP ...

    
pregunta clark 31.03.2016 - 07:31
fuente

3 respuestas

1

La propiedad de una sola escritura de los sistemas de registro está mal escrita la mayor parte del tiempo.

Incluso usted cree que su IDS es a prueba de balas: No olvide que el atacante tiene control total sobre el host atacado. Por lo tanto, incluso puede controlar si el host envía paquetes al IDS o no. Incluso si los paquetes se envían al IDS, la red en sí misma es mayormente susceptible de ataques.

    
respondido por el MT San 31.03.2016 - 09:18
fuente
0

En mi opinión, sería posible si ese determinado atacante obtuviera acceso al dispositivo que se ha incluido en la lista blanca en el IDS o en cualquier sistema de seguridad en esa red.

    
respondido por el mau5 31.03.2016 - 08:51
fuente
0

Por definición, esto sería imposible con una IDS perfecta. OTOH si pudiéramos escribir sistemas perfectos no necesitaríamos IDS.

    
respondido por el symcbean 31.03.2016 - 11:11
fuente

Lea otras preguntas en las etiquetas