Preguntas con etiqueta 'ids'

3
respuestas

¿Ejemplo simple de configuración auditd?

Auditd se recomendó en una respuesta a ¿registro de comandos de Linux? La instalación predeterminada en Ubuntu parece apenas registrar algo. Hay varios ejemplos que vienen con él (capp.rules, nispom.rules, stig.rules) pero no está claro c...
hecha 18.06.2011 - 19:26
6
respuestas

Diferencia entre IDS e IPS y Firewall

Las diferencias entre un IDS y un firewall son que este último evita el tráfico malicioso, mientras que el IDS: IDS pasivos: el IDS solo informa que hubo una intrusión. IDS activos: el IDS también toma medidas contra el problema para soluc...
hecha 05.11.2013 - 00:10
4
respuestas

Reducir el ruido cuando se realizan pruebas de penetración

Recientemente participé en una competencia de captura de bandera que se adjuntó con los equipos de análisis de SOC que monitorean nuestro tráfico. Allí nos dijeron que muchas herramientas eran muy ruidosas. Por ejemplo, Sqlmap que tiene su en...
hecha 26.08.2017 - 22:02
8
respuestas

¿Puedo detectar ataques de aplicaciones web al ver mi archivo de registro de Apache? [cerrado]

Ocasionalmente, obtengo clientes que solicitan que miren su archivo access_log para determinar si algún ataque web tuvo éxito. ¿Qué herramientas son útiles para discernir ataques?     
hecha 12.11.2010 - 01:36
5
respuestas

Redes neuronales y detección de anomalías

Las redes neuronales, con su capacidad para aprender patrones de comportamiento a partir de datos arbitrarios, parecen ser una forma natural de lidiar con la detección de intrusos. Hay muchos trabajos académicos sobre el tema que reportan un bue...
hecha 30.08.2012 - 15:25
9
respuestas

Rastreando un punto de acceso no autorizado

En el transcurso de aproximadamente un mes, hemos recibido varios informes de un punto de acceso no autorizado que intenta interceptar el tráfico. Sospecho que un atacante está utilizando una wifi piña , o un dispositivo de hardware similar. Pa...
hecha 18.01.2012 - 08:36
5
respuestas

¿Detecta / reacciona a la tunelización de DNS?

Acabo de ver una charla sobre el túnel TCP / IP sobre las solicitudes de DNS, porque el puerto 53 UDP generalmente está abierto y sin filtro. ¿Qué técnicas existen para detectar y bloquear dichos túneles, y alguna vez has visto ese túnel en una...
hecha 20.04.2011 - 11:26
5
respuestas

DoS en la computadora de la red local

Estoy usando Snort para estudiar la detección, y quería simular un ataque DoS desde adentro a otra computadora en mi red doméstica, pero tengo una pregunta. Si comienzo a inundar la computadora de destino con solicitudes de red, ¿eso solo afe...
hecha 13.09.2015 - 14:28
4
respuestas

Detectar paquetes no HTTP usando el puerto 80

Actualmente estamos realizando una lista blanca de puertos en nuestros firewalls, que funciona bien, pero esto por supuesto no impide la implementación de canales laterales o el uso indebido de estos puertos para otros fines. Por ejemplo, un ata...
hecha 17.02.2016 - 09:03
7
respuestas

Tripwire - ¿Es un teatro de seguridad?

Los sistemas de detección de intrusos de tipo Tripwire supuestamente protegen su sistema de los rootkits, al monitorear las sumas de verificación de los binarios importantes para detectar cambios. Digamos que he configurado Tripwire para ejec...
hecha 04.01.2012 - 00:16