Preguntas con etiqueta 'intrusion'

0
respuestas

¿Cuál es la mejor manera de probar mi sistema de detección de anomalías?

Tengo un IDS (Sistema de detección de intrusiones) integrado en C y necesito probarlo con tráfico real. Es un sistema de detección de anomalías, por lo que primero debo entrenarlo con tráfico normal. El IDS que construí se llama MAIS-IDS y se...
hecha 06.03.2018 - 21:26
0
respuestas

¿Cualquiera puede identificar la herramienta utilizada para realizar este ataque?

Recientemente, he identificado que se realizó algún intento de pirateo en uno de mis servidores. He volcado los registros de nginx en github, eche un vistazo e intente identificar qué herramienta se utilizó para realizar este ataque. Extra...
hecha 15.11.2016 - 14:01
0
respuestas

Preparando un IDS / IPS para un ataque inminente

¿Existe un sistema que pueda poner un IDS / IPS en modo de "alerta alta" si hay información sobre un posible ataque inminente en un futuro cercano (obtenida de un sistema externo)? Me gustaría saber si esta idea tiene sentido y qué tipo de ataqu...
hecha 28.10.2015 - 21:55
0
respuestas

¿Qué ataque se puede detectar a partir de la información del flujo del controlador SDN? [cerrado]

Editado. Lo siento por mi "pregunta demasiado amplia" anteriormente. Supongamos que los tipos de ataques que quiero generar son estos 4 tipos grandes de ataques, DoS, R2L, U2R y Probe o escaneo de ataques utilizando las herramientas de ataque ad...
hecha 12.08.2016 - 04:51
3
respuestas

dirección MAC de la fuente en la sesión RDP

En un análisis forense analicé los registros de eventos de la máquina afectada y vi varias sesiones RDP desde la dirección IP de XYZ. Sin embargo, para demostrar que la IP de origen no fue falsificada, ¿es posible que pueda encontrar la direcció...
hecha 06.04.2016 - 08:07
2
respuestas

¿Cuáles son los riesgos de seguridad de conectarse a la vpn de mi hogar desde mi trabajo?

Me conecté a mi VPN de fabricación casera, que utiliza las claves de cifrado OpenVPN y 2048bits, de mi trabajo. ¿Cuáles son los riesgos de seguridad al hacerlo, dado que los servidores están en la misma red que la PC de mi trabajo y cómo pued...
hecha 11.05.2015 - 23:04
2
respuestas

¿Cómo configurar correctamente OSSEC para la seguridad de la aplicación web?

Me gustaría implementar OSSEC como HIDS en mi servidor, pero por defecto OSSIC monitorea una cantidad de carpetas. Voy a desplegar una aplicación web en mi servidor. Entonces, ¿cuál debería ser mi configuración OSSEC predeterminada para la segur...
hecha 18.11.2013 - 17:34
2
respuestas

Identifique a los usuarios que acceden al enlace oculto en un sitio web

Recientemente puse algunos enlaces ocultos en un sitio web para atrapar a los rastreadores web. (Se utiliza el estilo oculto de visibilidad CSS para evitar que los usuarios humanos accedan a él). De cualquier manera, encontré que había muchas...
hecha 30.12.2013 - 11:51
3
respuestas

¿Son normales estas entradas de registro?

He notado un alto uso de la CPU y he notado que el usuario dinko tenía un alto uso de la CPU con el proceso sshd cuando escribí top . El usuario dinko era solo un usuario aleatorio que creé y tenía una aplicación Ruby en ejecució...
hecha 23.02.2017 - 09:22
3
respuestas

¿Cómo lo hizo Snowden? [cerrado]

Todos hemos leído sobre cómo Edward Snowden tuvo acceso a miles de documentos clasificados y los compartimos con los periodistas. ¿Pero cómo lo hizo él? Obtuvo acceso a toneladas de documentos para los que no estaba autorizado, es decir, que no...
hecha 08.11.2013 - 22:32