Preguntas con etiqueta 'logging'

0
respuestas

Registro de todo el tráfico que atraviesa el proxy SSH

¿Hay alguna forma de registrar sesiones SSH a través de una máquina (Usuario - > Proxy SSH - > Servidor (con SSH)) sin modificar el demonio SSH en el proxy? Necesito registrar todos los comandos, así como las respuestas intercambiadas entr...
hecha 07.05.2015 - 16:35
0
respuestas

¿Alguien ha visto mensajes extraños en sus registros?

He estado leyendo los registros en mi honeypot y descubrí los siguientes mensajes que parecen ser incoherentes o un mensaje cifrado: kernel: v0 neigfradn tt kernel: [2108296.63083] devc nt nee rmcosmd kernel: [2110073.035288] host 192.168.122....
hecha 25.06.2014 - 05:55
3
respuestas

¿Cuál es la diferencia entre el cumplimiento y la auditoría en la seguridad de la información?

Soy un estudiante que trabaja en mi proyecto semestral y se trata de desarrollar una solución SIEM con herramientas de Big Data para usar en un SOC (centro de operaciones de seguridad) y sé que la recopilación de registros se puede usar ya sea p...
hecha 20.03.2018 - 13:28
2
respuestas

Mejorar los registros de SSH

Quiero mejorar mi registro SSH. Básicamente, me gustaría poder ver los intentos fallidos con la dirección IP y la contraseña utilizada. ¿Es eso posible? Ahora mismo veo algo como esto: Failed password for invalid user root from 121.10.140.2...
hecha 28.11.2012 - 15:30
2
respuestas

¿Un ISP divulgará información de red / tráfico cuando lo solicite?

Nada grande, solo un miedo de vergüenza. Uso el servicio de internet de mi madre (ella lo paga) para conectarme en línea y todo eso. La cuestión es que estoy nerviosa de que ella posiblemente le pida al ISP un análisis de tráfico de dónde, por e...
hecha 29.10.2014 - 14:18
2
respuestas

Extraer ID de Facebook o correo electrónico del historial del navegador

Mientras miraba el historial de mi navegador, noté que ha habido un inicio de sesión de Facebook desde mi computadora, hay algunos mensajes relacionados con Facebook y enlaces de perfil en mi historial de navegador (chrome). El inicio de sesi...
hecha 30.01.2014 - 17:00
2
respuestas

Cómo evitar la modificación externa de la salida de log4j

Recibí una solicitud para encontrar una solución para proteger un archivo de registro de la edición del usuario (no del usuario root) que ejecuta la instancia JBoss de una aplicación (entorno Linux) La primera idea que tuve fue utilizar el 'c...
hecha 28.01.2014 - 14:03
1
respuesta

Registro de SSH: "Contraseña aceptada para el usuario ..."

Solo tengo el puerto 29999 abierto para conexiones SSH. Pero en el archivo de registro veo entradas como esta: Contraseña aceptada para usuario1 desde 190.101.200.100 puerto 55805 ssh2 diciendo que se aceptó una conexión desde el puerto 55...
hecha 01.12.2012 - 01:24
1
respuesta

Examen de ingreso de trabajo de prueba de penetración [cerrado]

¿Qué tipo de pruebas prácticas debo esperar en una entrevista para un probador de penetración de nivel de entrada? ¿Y qué esperan los examinadores que logre un candidato (es decir, compromiso total)? La razón por la que pregunto es que fui...
hecha 26.02.2013 - 15:54
2
respuestas

Prueba de penetración de registro: ¿qué utiliza? [cerrado]

Al realizar una prueba de penetración es obviamente importante mantener un registro de lo que hiciste. Esto es importante tanto para poder reproducir un ataque con fines de demostración como para fines de auditoría. ¿Qué herramienta es la más...
hecha 06.01.2017 - 17:50