Preguntas con etiqueta 'ids'

1
respuesta

¿No es complementario a HIDS, NIDS y WAF?

Supongamos este escenario: Alguien que intenta hackear un sitio web. Simplemente coloque: www.site.com/example.php?=<script>alert(1)</script> Una HIDS vería este intento en el registro de acceso de Apache, a NIDS verí...
hecha 17.03.2014 - 14:06
2
respuestas

HIDS - Elegir entre OSSEC regular o la horquilla Wazuh

Tengo la intención de configurar OSSEC y noté que parece haber dos sabores principales: simple OSSEC y Wazuh . De lo que he podido recopilar (del de Wazuh y documentación ), las principales ventajas de Wazuh son: su capacidad de inte...
hecha 27.01.2017 - 12:32
3
respuestas

Sistema de detección de HIDS y cambios en el registro

Utilizo OSSEC HIDS para monitorear los sistemas operativos XP y Windows 7. Cuando OSSEC marca los cambios en el registro de Windows, no tengo idea de dónde buscar información e identificar si los cambios son legítimos o si existe una intrus...
hecha 06.05.2012 - 05:17
3
respuestas

¿Cómo identifico un puerto / protocolo desconocido que recoge mi IDS?

La búsqueda en Google de un puerto y protocolo conduce a una descripción concisa en el mejor de los casos, y a una granja de enlaces en el caso promedio. La mayoría de los protocolos en puertos altos desconocidos y clasificados contienen poco o...
hecha 08.12.2010 - 22:23
2
respuestas

Colocación del sensor de snort

Tengo un sensor de snort que supervisa parte de mi red que se alimenta desde un puerto duplicado. Esta sesión duplicada solo supervisa el tráfico entre el firewall y el interruptor de interconexión. Como esto solo ve que el tráfico ingresa / sal...
hecha 26.07.2012 - 20:18
2
respuestas

¿Qué criterios deben usarse para revisar / priorizar manualmente los inicios de sesión fallidos?

Tengo una aplicación web que está expuesta a Internet y estoy interesado en crear alertas o en priorizar la revisión manual de inicios de sesión fallidos en la aplicación web. ¿Qué umbrales o fórmulas deben usarse para determinar cuándo un i...
hecha 29.12.2013 - 18:03
2
respuestas

Registros de prevención de intrusiones

Recibí un correo electrónico de un cliente con registros IDS. Me preguntaba si el siguiente registro tiene indicaciones reales de que el servidor está en peligro. Si hay ciertas cosas que puedo hacer para diagnosticar la situación, estoy abierto...
hecha 28.02.2011 - 19:21
3
respuestas

¿Ideas sobre cómo puedo fragmentar el tráfico de red capturado?

Estoy tratando de crear un entorno de laboratorio donde pueda analizar soluciones comunes de IDS (comenzando específicamente con Snort) y su capacidad para volver a ensamblar trenes IP fragmentados. Tengo una colección de pcaps maliciosos, que c...
hecha 03.03.2015 - 20:33
3
respuestas

¿Puede la tecnología IPS en un UTM evitar un ataque DDoS?

¿Un dispositivo Unified Threat Management (UTM) con Prevención de intrusiones (IPS) habilitado tiene la capacidad de prevenir un ataque DDoS? He leído algunos artículos y ninguno de ellos tiene una explicación perfecta.     
hecha 29.04.2015 - 12:38
1
respuesta

¿Es posible detectar DPI (Inspección profunda de paquetes)?

Si uno sospecha que sus paquetes están sujetos a DPI, ¿cómo se puede detectar?     
hecha 26.12.2015 - 07:03