Perguntas sobre 'intrusion-detection'

2
respostas

Arquivo único alterado: invasão ou corrupção?

rkhunter relatou uma mudança de arquivo único em um servidor virtual (netstat binário). Não relatou nenhum outro aviso. A alteração não foi o resultado de uma atualização de pacote (eu a reinstalei e a soma de verificação está de volta como era...
29.10.2012 / 12:07
2
respostas

violação na minha máquina [duplicado]

De repente, o ssh afirma que a chave no meu servidor foi alterada. Até mesmo a freenx não aceita mais minhas conexões por causa da chave alterada. Nada importante, afinal. Mas como posso verificar se foi violado? Obrigado     
28.10.2012 / 11:12
4
respostas

Que resposta deve ser dada a uma tentativa continuada de quebra de web-app?

Eu tenho problemas com uma tentativa de cracking contínua e combinada em um site (codificado em php). O principal problema são tentativas de injeção de SQL, rodando em um servidor Debian. Um efeito secundário do problema é ser spidered ou rep...
14.03.2011 / 23:34
5
respostas

Utilitário para notificar quando os arquivos do site são alterados

Alguém sabe de um utilitário do Windows (de preferência gratuito) que recursivamente hashes todos os arquivos em uma árvore de diretórios a cada x minutos e envia uma notificação se algum arquivo foi alterado. Eu quero ter uma ferramenta para...
11.06.2009 / 19:50
1
resposta

Usando um UTM com um agregador de links

Eu considero alterar a infra-estrutura de acesso à Internet do meu escritório para linhas ADSL de várias linhas agregadas com um agregador de links ( Peplink B710 ). Eu pretendo colocar o meu UTM ( FortiGate-100A ) após o balanceador. Devo...
19.06.2011 / 10:59
1
resposta

Os pacotes aleatórios são normais?

Cerca de um mês atrás, em um dos meus servidores, comecei a receber pacotes aleatórios de IPs em todo o mundo. Então eu fiz a coisa mais inteligente e parei de adiar a instalação de um IDS. Este IDS é um ClearOS Gateway que vem com o Snort e o S...
11.01.2011 / 02:10
4
respostas

Monitoramento de integridade de arquivos em nível de aplicativo simples e detecção de intrusão (IDS)

Estamos procurando uma solução simples de monitoramento de integridade de arquivos no CentOS / Linux que funcione no nível do aplicativo. Nós não estamos procurando IDS no nível de OS / rede como OSSEC e os outros fazem um bom trabalho nisso....
17.08.2013 / 15:06
2
respostas

IIS - Script para hacks repetidos em um site

Atualmente, tenho um site blindado pela ELMAH como mecanismo de denúncia. Cada vez que alguém acessa uma URL incorreta, ela me notifica ou registra no sistema. Isso é irritante para alguém que digita a URL com um erro ortográfico, mas é ótimo qu...
27.12.2010 / 17:55
2
respostas

Como encontrar vazamento de segurança após uma invasão de skynet?

Alguns dias atrás, o servidor de um amigo teve uma invasão. O ataque instalou um novo daemon SSH que permite a entrada de qualquer conta válida, sem fornecer uma senha válida. Após o login, cada conta recebeu automaticamente permissões de root e...
20.11.2010 / 23:05
3
respostas

Quais são algumas das ações de regra comumente usadas no snort além dos padrões?

Estou escrevendo um analisador de regra snort estrito e gostaria de acomodar regras de snort de plugins populares. A documentação especifica que qualquer ação / tipo é possível porque eles podem ser definidos por plugins. No entanto, gostaria de...
22.07.2009 / 02:34