Preguntas con etiqueta 'logging'

4
respuestas

Actividad extraña en el registro de acceso httpd de Apache [duplicado]

He configurado un servidor Apache / 2.2.22 (Debian) en mi Rasberry Pi. Mirando mi access.log, veo un poco de actividad extraña que consiste principalmente en GETs, lo cual es bastante desconcertante, ya que soy un novato en estos temas. Lo más...
hecha 20.01.2014 - 19:06
1
respuesta

Cómo obtener acceso de inicio de sesión de cliente a cliente en el servidor de dominio

Tengo 100 clientes que están unidos a un dominio. Uno de ellos está tratando de hacer un ataque de fuerza bruta a los otros clientes. ¿Cómo puedo obtener los registros de error de inicio de sesión en el servidor de dominio sobre los inicios de s...
hecha 08.05.2017 - 13:05
2
respuestas

¿Cuál es el requisito de PCI para realizar un seguimiento de la instalación del software en las estaciones de trabajo?

Tenemos una tarea abierta ahora mismo para implementar UAC y el seguimiento de registro de eventos correspondiente para que nuestros desarrolladores instalen software en sus máquinas. Me han preguntado si almacenar / analizar estos registros de...
hecha 20.08.2015 - 23:34
3
respuestas

¿Por qué molestarse con la detección de ataques?

La pregunta a continuación se basa en una suposición errónea de que el atacante puede falsificar la IP al realizar la conexión HTTP. Pero el atacante es n ' no puede falsificar la IP si no tiene acceso directo a la conexión entre el servidor y...
hecha 02.05.2012 - 21:32
3
respuestas

¿Cómo se puede usar la información de un registro de acceso para identificar la verdadera identidad de un impostor?

¿Es posible usar la información en un registro de acceso para identificar la verdadera identidad de un impostor que ha adquirido acceso no autorizado a un sistema informático (quizás combinando varias informaciones diferentes)?     
hecha 13.10.2012 - 13:04
1
respuesta

Rastreando al atacante

He visto de: enlace "El campo de origen puede ser modificado [falsificado] por un atacante para que parezca que viene de algún lugar que no es" Por lo que sé, IP Spoofing solo permite la comunicación de una manera, como cuando el servidor r...
hecha 01.07.2014 - 06:00
2
respuestas

¿Cómo puede confiar en su VPN?

¿Qué impide que una VPN te mienta por completo? ¿Registrar todo, husmear en su información privada, recopilar contraseñas, no cifrar correctamente sus paquetes, no darle la IP que dicen que es, no conectarle al servidor al que se supone que debe...
hecha 14.08.2016 - 03:32
1
respuesta

¿Cómo descifrar las contraseñas obtenidas por wireshark? [cerrado]

Estamos tratando de ver quién está usando la red VPN. Usé Wireshark para rastrear la red, obtuve algunos usuarios y contraseñas. Los nombres de usuario estaban en texto sin formato, pero las contraseñas estaban en dos tipos de cifrado diferen...
hecha 24.02.2014 - 08:17
3
respuestas

Diseñar una colección de registros centralizada a través de unidades flash USB utilizando la seguridad basada en hardware para las computadoras host

Tengo que centralizar la recopilación de registros de muchas computadoras diferentes en las que solo puedo conectar unidades flash USB. Dichas computadoras no deben ser accesibles desde la red en ningún caso para evitar cualquier ataque a la red...
hecha 08.01.2016 - 00:29
2
respuestas

cómo verificar si mi servidor ha sido pirateado [cerrado]

Tengo un par de servidores Ubuntu 16.04. Quiero que mi servidor esté seguro y me aseguro de que solo yo y otras cosas puedan acceder a él. Reviso el auth.log y el último. Pero escuché que los hackers pueden cambiar la salida de ellos. ¿Hay algun...
hecha 20.08.2018 - 02:43