Preguntas con etiqueta 'ids'

1
respuesta

Ejemplos para arquitecturas de seguridad (web)

Acabo de empezar a trabajar en mi tesis para terminar mis estudios. Sin embargo, el campo en el que escribo mi tesis es bastante nuevo para mí. Tengo la tarea de crear una "Estrategia / Arquitectura de acceso remoto" para crear una conexión se...
hecha 12.09.2012 - 09:56
1
respuesta

Snort, agregue la regla de retransmisión de TCP

¿Puede alguien ayudarme a agregar una regla para la retransmisión de paquetes? Encontré algo de documentación sobre las reglas de snort, pero estoy confundido sobre cómo usarlo. Las reglas que atrapan la retransmisión de paquetes atrapan el p...
hecha 10.03.2013 - 04:53
1
respuesta

¿Existe una regla de Snort que sea igual a "algo sospechoso marcado desde una aplicación del lado del cliente?"

El razonamiento es qué sucede si una empresa supervisa las alertas de snort más que, por ejemplo, syslog. ¿Hay alguna alerta predefinida específica para 'la aplicación del lado del cliente dice que algo sospechoso está pasando'?     
hecha 22.03.2012 - 17:10
1
respuesta

¿Captura SNMP por programa legítimo?

¿Hay alguna forma de saber si esta captura SNMP es algo creado por un programa legítimo? Actualización: Hex Dump 0000000: 30 82 00 ec 02 01 00 04 06 70 75 62 6c 69 63 a4 82 00 dd 06 82 00 09 2b 06 01 0........public........+.. 0...
hecha 25.05.2012 - 16:31
0
respuestas

Sandboxing IoC y firmas

Las cajas de arena se utilizan para la extracción automatizada de indicadores de compromiso (IoC) que se pueden usar para escribir firmas. ¿Se puede utilizar esta firma, por ejemplo, en un sistema IPS para bloquear ciertas acciones?     
hecha 22.11.2018 - 13:37
0
respuestas

Blind XSS siendo interceptado por Palo Alto Tech OPs

Estoy haciendo una prueba de penetración y tengo un formulario que acepta cualquier entrada. Cada vez que se envía un formulario, aparece un mensaje de "Gracias, lo contactaremos en breve". Acunetix detectó un XSS ciego en uno de los parámetr...
hecha 25.04.2018 - 18:02
2
respuestas

¿Podría un IPS haber bloqueado un ataque en un enrutador / firewall vulnerable?

Pensando en las noticias recientes sobre los enrutadores SOHO vulnerables al ataque de VPNFilter: enlace . Teóricamente, un dispositivo del Sistema de prevención de intrusiones (IPS) (Snort, Suricata, Cisco, Juniper, Barracuda, etc.) colocad...
hecha 31.05.2018 - 05:24
0
respuestas

Snort no funciona con IDSWakeup

He configurado Snort con las reglas de usuario registrado instaladas. Primero probé haciendo la siguiente regla en las reglas locales: alert icmp any any -> $HOME_NET any (msg:"ICMP test"; sid:10000001; rev:001;) Esa regla funciona bien,...
hecha 12.07.2018 - 11:30
0
respuestas

Identificar la escalada de privilegios en los registros OSSEC [cerrado]

Estoy trabajando en un sistema de detección de intrusos que puede priorizar y atribuir los registros generados por OSSEC. Entonces, ¿cómo puedo entender un caso de escalamiento de privilegios (o solo los privilegios que un usuario tiene en ese m...
hecha 22.10.2017 - 00:26
0
respuestas

IDS y / o IPS personales en tiempo real de Loki / Linux

En los viejos tiempos solía usar aplicaciones de firewall en ventanas que tendrían detección de intrusos que me alertarían mientras estaba en mi sistema y / o correo electrónico. Por ejemplo, vería una ventana emergente que dice: "Advertencia: s...
hecha 20.10.2017 - 21:56