Preguntas con etiqueta 'ids'

2
respuestas

auditoría de configuración de Ids / ips [cerrado]

¿Alguien está familiarizado con una herramienta que pueda auditar la configuración de una herramienta de detección de intrusión / prevención de intrusión? Estoy buscando una herramienta que pueda verificar las mejores prácticas y las configuraci...
hecha 24.10.2016 - 17:54
0
respuestas

¿Cómo puedo hacer que Suricata avise en 1 paquete cada vez?

Estoy tratando de escribir una firma de Suricata con fines de prueba para alertar cada vez que se activa con un solo archivo PCAP que contiene un solo paquete, pero esto está demostrando ser más difícil de lo que pensé. Por ejemplo, tengo la...
hecha 11.07.2018 - 23:44
1
respuesta

Suricata: el escaneo de nmap no coincide con las reglas

Estoy usando suricata con las reglas de exploración emergentes y otras reglas. Las reglas se cargan en suricata.yaml, homenet y ext_net están configuradas correctamente.  Para probar la detección de suricata utilicé nmap -sS en la máquina...
hecha 19.06.2018 - 11:17
1
respuesta

¿Dónde puedo encontrar una firma de snort para detectar el ataque DoS de slowhttp desde la herramienta de Slowloris [duplicar]

Estoy realizando una prueba en algunos ataques DoS y cómo detectarlos. Actualmente estoy probando la herramienta slowloris, pero todas las firmas que he visto en línea, por muy pocas que sean, no funcionan incluso después de modificar algunos...
hecha 09.04.2017 - 00:42
0
respuestas

Desafíos de las implementaciones modernas del análisis de "viaje en el tiempo" en la red

Estaba leyendo este documento sobre la creación de "máquinas de tiempo" en la red. Este documento tiene algunas ideas interesantes, pero se aplican en gran medida a los entornos de red "tradicionales". ¿Qué tipo de desafíos se esperaría al...
hecha 31.10.2017 - 15:02
2
respuestas

¿Puede la máquina Snort de NIC dual causar amenazas que pasen por alto el firewall?

Estoy pensando en construir una máquina Linux Snort que pueda escuchar tanto el tráfico de WAN como el de LAN. Configuración en la que estoy pensando: Snort computer con dos NICs Una NIC conectada a un hub / tap fuera del firewall (WAN) Un...
hecha 29.10.2017 - 14:08
0
respuestas

La compra en línea de la tarjeta de regalo PS4 solicitó una identificación con foto

Compré la tarjeta de regalo ps4 en línea y me pidieron la verificación de la identificación. Que tengo que sacar una foto de mi identificación al frente y atrás y una selfie. ¿Es seguro y pueden hacer algo con esta información? No pude decir que...
hecha 05.05.2018 - 10:01
0
respuestas

¿Cómo realizar un ataque de mímica exitoso cuando los grupos normales son muy pequeños?

Los IDS de detección de anomalías, a veces, están diseñados para prevenir los ataques de mímica. Después de que el algoritmo haya hecho el agrupamiento, puede haber pocos y pequeños grupos. El atacante tendrá problemas con la generación de mu...
hecha 23.02.2018 - 16:21
0
respuestas

¿Cuál es la mejor manera de probar mi sistema de detección de anomalías?

Tengo un IDS (Sistema de detección de intrusiones) integrado en C y necesito probarlo con tráfico real. Es un sistema de detección de anomalías, por lo que primero debo entrenarlo con tráfico normal. El IDS que construí se llama MAIS-IDS y se...
hecha 06.03.2018 - 21:26
0
respuestas

Medir la efectividad real de los IDS basados en el Aprendizaje Automático [cerrado]

Actualmente estoy investigando la efectividad de los Sistemas de Detección / Prevención de Intrusiones que están respaldados por mi Aprendizaje Automático en lugar de los mecanismos de detección tradicionales basados en Firma, de modo que el sis...
hecha 28.05.2017 - 23:00