Preguntas con etiqueta 'intrusion'

2
respuestas

Comprender el comportamiento de las técnicas de escucha existentes

Estoy estudiando el comportamiento de las técnicas de escucha existentes (parte de mi investigación). Tengo una pregunta a través del siguiente escenario: Supongamos que Bob vive en Nueva York y quiere escuchar (es decir, capturar) el tráfico...
hecha 19.01.2016 - 20:13
1
respuesta

kernel: intrusión que me desconecta

Lo he leído un poco, pero estoy preocupado. Nunca sucedió antes y durante las últimas 5 horas mi enrutador recibe kernel: Intrusion de alertas similares a estas: Tan pronto como se detecta kernel: Intrusion , se desconecta...
hecha 25.07.2015 - 02:55
1
respuesta

Ayuda con intrusiones internas exitosas

Solicito ayuda con una infracción de acceso particular que hemos experimentado en nuestro entorno. el atacante es un empleado interno que ha tomado algunas notas sobre el entorno que simplemente no entiendo claramente. aquí hay algunas cosas...
hecha 14.05.2014 - 17:58
0
respuestas

Snort no funciona con IDSWakeup

He configurado Snort con las reglas de usuario registrado instaladas. Primero probé haciendo la siguiente regla en las reglas locales: alert icmp any any -> $HOME_NET any (msg:"ICMP test"; sid:10000001; rev:001;) Esa regla funciona bien,...
hecha 12.07.2018 - 11:30
0
respuestas

¿El uso simultáneo de los sistemas de detección de intrusos (IDS) puede generar conflictos?

¿Puede el uso simultáneo de 2 o más sistemas de detección de intrusos (IDS) en la misma computadora o red crear conflictos? Hablar sobre herramientas (como ejemplos) como, entre otras, tripwire, bro, aide, psad, rkhunter. ¡Gracias!     
hecha 23.03.2017 - 10:17
0
respuestas

Detección de intrusiones: curando los datos de detección basados en el uso incorrecto / firma

He estado investigando la detección de intrusiones para una clase que tomo y he llegado a un punto en el que, después de leer tantos artículos, la diferencia entre los dos parece borrosa. La detección de anomalías en una red utiliza el anális...
hecha 20.11.2016 - 18:22
0
respuestas

¿Cuántas cuentas se ven afectadas por la violación de vBulletin? ¿En riesgo? [cerrado]

vBulletin hack (s) han afectado a vBulletin (preguntas y respuestas de seguridad, sales y hashes de más de 300,000 usuarios de los 345k registrados), y Foxit Software (algunos datos para 260k usuarios, pero 535k son conocidos por estar registrad...
hecha 05.11.2015 - 00:14
2
respuestas

Acceda a los servicios de LAN a través de una página web maliciosa

Supongamos que un usuario en una red corporativa tiene acceso a un servidor de FTP privado o sitio de intranet, que solo está disponible en la red de área local, disponible en enlace . Si un atacante consigue que este usuario vea un sitio web m...
hecha 03.11.2015 - 07:52
0
respuestas

Se sospecha una intrusión de SSH: informe de registro de registro versus entradas de archivo de registro de SSH

El informe Logwatch de mi servidor web muestra ssh y su actividad que no debería estar allí: sshd: Sessions Opened: deployer: 45 Time(s) su: Sessions Opened: root -> deployer: 8 Time(s) deployer ->...
hecha 25.11.2015 - 13:03
0
respuestas

¿Cómo probar OSSEC HIDS utilizando un conjunto de datos de Linux que contiene trazas de llamadas del sistema sin formato?

Se me ha asignado la tarea de probar la efectividad de OSSEC HIDS (por efectividad me refiero a la tasa de detección que alcanza, así como a la tasa de falsos positivos) cuando se usa un conjunto de datos de rastreos de llamadas del sistema sin...
hecha 07.06.2015 - 17:31