Preguntas con etiqueta 'ids'

2
respuestas

¿Extra p0f v3 archivos de huellas digitales?

p0f v3 es un detector de sistema operativo pasivo. La última versión es 3.08b, que data de noviembre de 2014. Dados los lanzamientos de Windows 10, varias versiones de Linux, Firefox y Chrome desde entonces, el archivo de huellas digitales no...
hecha 02.10.2015 - 04:05
2
respuestas

¿Alguien más ha visto comandos incrustados en una solicitud de eco ICMP?

Mi IPS detectó recientemente un paquete ICMP de tipo 8 (solicitud de eco) con una carga útil inusual. El comando de solicitud de eco es un fragmento de un comando que parecía parte de una ruta agregada. Aquí hay un PCAP de la carga útil de da...
hecha 05.04.2011 - 20:11
1
respuesta

¿Comprobación de integridad contra el repositorio de paquetes?

Tengo un Debian instalado. Cuando hay actualizaciones de seguridad, las reviso e instalo lo antes posible y pienso en utilizar actualizaciones automáticas. De vez en cuando quiero arrancar desde un CD de inicio limpio y comprobar si el sistem...
hecha 16.04.2013 - 05:47
2
respuestas

¿Cómo se puede usar la herramienta nmap para evadir un firewall / IDS?

Algunas técnicas se utilizan para proteger el sistema operativo contra ataques a la red, por ejemplo: firewalls, software antivirus, un IDS como SNORT , etc. Para aprovechar la herramienta nmap , ¿es posible engañar al sistema de detecció...
hecha 29.04.2016 - 14:18
4
respuestas

Beneficio de usar dos interfaces de red para el sistema de detección de intrusos

¿Cuál es el beneficio de usar dos interfaces de red (interfaz de administración e interfaz de rastreo) para un IDS como Snort? He utilizado un Snort IDS donde solo usaba una interfaz de red para administración y rastreo, y parecía funcionar bien...
hecha 10.06.2018 - 22:05
1
respuesta

Solicitud de salida TFTP al 255.255.255.255

Recientemente, Snort me notificó que tengo una computadora de usuario en mi red que está iniciando una solicitud TFTP saliente. Lo extraño es que el destino es 255.255.255.255 ¿Alguien tiene una idea de lo que puede ser? Cargas útiles recu...
hecha 03.07.2012 - 17:15
3
respuestas

Registrar ataques en diferentes archivos usando Snort

¿Cómo puedo registrar ataques por separado usando snort? Básicamente quiero registrar ataques invocados desde diferentes archivos por separado. Al igual que si tengo 2 archivos, ddos.rules y log.rules , quiero que los registros se g...
hecha 15.02.2014 - 12:03
2
respuestas

Detectar cambios en / boot cuando se usa el cifrado completo del disco

Cuando se ejecuta un sistema Linux totalmente encriptado usando dm-crypt, la partición /boot tiene que estar sin cifrar para arrancar, por lo que sé. He configurado un servidor que se puede desbloquear de forma remota conectándome a un se...
hecha 05.08.2012 - 22:21
2
respuestas

¿Puede tener 2 puertos promiscuos (de rastreo) en una sola máquina?

Me pregunto si realmente puede tener 2 (o más) puertos promiscuos (de rastreo) en una sola máquina, para monitorear múltiples segmentos de red. ¿Y puedes monitorearlos todos con snort?     
hecha 18.03.2011 - 02:08
2
respuestas

¿Cuál es la diferencia entre un antivirus y un IPS?

Según tengo entendido, un sistema de protección contra intrusiones (IPS) detecta un comportamiento anómalo, detecta anomalías de protocolo y realiza un filtrado de firmas que bloquea el malware, DDoS, etc. Un antivirus también analiza el tráfico...
hecha 28.11.2017 - 20:37