Preguntas con etiqueta 'ids'

1
respuesta

Nuevo en ossec: ¿qué hace la respuesta activa fuera de la caja?

Soy nuevo en ossec. Instalé el servidor y el wui en una máquina dedicada. Tengo agentes que se ejecutan en mi zookeeper y en los servidores kafka para comenzar. Abajo hay eventos que estoy viendo. Asumo que son bots automatizados. 10 - User...
hecha 19.02.2014 - 02:34
2
respuestas

¿Cuál es la diferencia entre un HIDS / HIPS y un antivirus?

He pasado por lo que son los IDS / IPS. Entiendo la diferencia entre un NIDS / NIPS y un HIDS / HIPS. Pero Host IDS y Host IPS me parecen un software antivirus, ¿hay alguna diferencia?     
hecha 01.01.2016 - 11:34
1
respuesta

Usar un solo número en lugar de una dirección IP o un nombre DNS, ¿cuáles son usos concretos? [cerrado]

Mi pregunta: He leído que el autor utiliza el número único equivalente (llamado " equivalente binario " por el autor) de la dirección IP en lugar de la dirección IP real o se puede usar el nombre de dominio " para omitir las ACL básicas "....
hecha 20.12.2015 - 16:14
1
respuesta

¿Se puede identificar de manera confiable un nodo de salida Tor?

Entonces, con mi conocimiento de Tor, sé que los nodos de salida son donde los paquetes escapan de la red de Tor y entran en el Internet "rastreable"; es decir. puede vincular un ataque a un nodo de salida, pero no la fuente del ataque dentro de...
hecha 22.04.2014 - 17:21
3
respuestas

El informe de Tripwire muestra las fechas de modificación de cuando estaba de vacaciones con la computadora apagada en casa

El informe de Tripwire muestra las fechas de modificación de cuando estaba de vacaciones con la computadora apagada en casa. ¿Cómo es posible? Aquí hay uno de los muchos ejemplos: Modified object name: /lib/x86_64-linux-gnu/security/pam_sy...
hecha 19.03.2018 - 22:38
2
respuestas

Detectar Pass-the-Hash

Me preguntaba qué están haciendo ustedes para detectar ataques como Pass-The-Hash dentro de su red. He leído sobre Breachbox enlace y estaría interesado en escuchar sus pensamientos sobre cómo detectar el ataque. Para aquellos que no han...
hecha 01.07.2013 - 12:07
1
respuesta

Cómo detectar códigos maliciosos que envían información al servidor del atacante en Linux

Supongamos que tiene algún código malicioso en su computadora portátil Linux, por ejemplo, un rootkit o un troyano o algo así. Ahora restrinja su atención al caso de que el código malicioso transfiera cierta información al pirata informático a t...
hecha 25.04.2014 - 10:37
1
respuesta

¿Herramientas para identificar e informar sobre intentos de piratería que se originan dentro de organizaciones acreditadas?

Re: ¿Debo informar sobre intentos de piratería? - Error del servidor Mucha gente mira sus propios registros para detectar ataques desde el exterior. ¿Pero quién reporta regularmente tales ataques a la fuente? Principalmente me imagino que e...
hecha 03.02.2011 - 15:54
2
respuestas

Administrar un equipo de expertos de IDS; ¿Cómo organizarías tu equipo?

Suponga que está administrando un equipo de expertos en detección de intrusiones: ... ¿cuáles son las áreas funcionales del espacio de conocimiento de IDS en las que agruparía a su equipo? ... ¿cómo estructurarías tu equipo? ... ¿cómo m...
hecha 23.11.2010 - 22:11
1
respuesta

¿Cómo identifico qué PC realizó una consulta de DNS sospechosa?

Nuestro IDS detectó un paquete DNS sospechoso que iba a una Botnet (o similar). Dado que el DC es un relé recursivo, ¿cómo podemos identificar al cliente que hizo esa solicitud? (Servidor DNS de Windows)     
hecha 13.11.2015 - 15:43