Preguntas con etiqueta 'ids'

2
respuestas

NIDS / NIPS vs HIDS / HIPS

¿Podemos implementar indistintamente un HIDS o HIPS en lugar de un NIDS / NIPS? ¿Cuáles serían los riesgos? Por ejemplo, si tiene módulos de Symanetec EPS con políticas HIPS habilitados, ¿en qué se diferencian de un NIPS tradicional o HIPS?    ...
hecha 04.06.2015 - 16:50
1
respuesta

¿Qué podría ser este conjunto de alertas de IDS (DDNS deaftone.com darktech.org chatnook.com, ...)?

A continuación se muestra una pantalla de mi GUI Squert que muestra los eventos Snort . Note que todos suceden a la misma hora exacta. No puedo averiguar cuál podría ser la fuente de esto. ¿Alguna idea? Editar:parecequelosdominio...
hecha 12.01.2015 - 14:27
1
respuesta

Arquitectura de seguridad basada en host para la red del servidor web

Estoy comenzando con la seguridad de la red y, después de estudiar durante un tiempo sobre las tecnologías de uso frecuente, llegué a esta arquitectura para el servidor de mi casa (lo siento, no está en inglés). Consideré 3 principios de segu...
hecha 15.05.2015 - 13:16
1
respuesta

Cómo detectar / mitigar el escaneo del puerto UDP usando OpenBSD y pf

Uno de nuestros cortafuegos OpenBSD experimentó una inundación de tráfico UDP desde un host comprometido dentro de nuestra red interna. El tráfico se intercambió entre el host interno comprometido y un único host externo, pero a través de una gr...
hecha 23.10.2014 - 22:52
1
respuesta

¿Escanear el código interpretado en busca de líneas largas para detectar la inyección de código?

Como dice enlace : la mejor protección contra la inyección de código es evitarlo, pero a menudo ves publicaciones en SO o aquí que va como    Encontré "long line of php / perl, etc code" y quiero saber qué hace. Luego me di cuenta de que...
hecha 29.07.2014 - 10:26
2
respuestas

Patrones de devolución de llamada de botnet

Estoy tratando de entender el comportamiento de la red de los robots. ¿Hay alguna característica identificable de las solicitudes de devolución de llamada desde el bot al servidor de C & C que lo diferencie del tráfico normal? Me he enterado...
hecha 02.12.2013 - 07:27
1
respuesta

¿Son correctas mis reglas de Snort?

Estoy intentando hacer una demostración de Snort y creo que sería bueno detectar una amenaza real. Escogí el gusano sasser y los ataques de jolt / teardrop dos para la demostración; ninguna razón en particular. De los tres solo uno, el ataque de...
hecha 16.05.2014 - 22:37
1
respuesta

Ayuda con intrusiones internas exitosas

Solicito ayuda con una infracción de acceso particular que hemos experimentado en nuestro entorno. el atacante es un empleado interno que ha tomado algunas notas sobre el entorno que simplemente no entiendo claramente. aquí hay algunas cosas...
hecha 14.05.2014 - 17:58
1
respuesta

Mover todos los servidores a direcciones IP enrutables

La empresa a la que estoy consultando desea mover todos sus servidores del espacio de IP privado al espacio de IP público. Estoy tratando de convencerlos de que esto es una mala idea de que tiene sentido mover solo ciertos servidores pero no ser...
hecha 30.10.2013 - 13:50
1
respuesta

¿Cómo capturar paquetes usando el agente en JADE (Java Agent Development Framework)?

Necesito diseñar un IDS usando el agente de Mobile. ¿Alguien puede sugerir cómo el software de captura de paquetes es eficiente en JADE , cómo hacer coincidir el paquete capturado para la intrusión?     
hecha 29.01.2013 - 10:21