|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Senior Member
Iscritto dal: Mar 2007
Messaggi: 1459
|
[Honeypots, ids, firewall, ..]Idee
Ciao ragazzi
avrei una domanda un po' diversa dalle solite che immagino compaiano in questo forum. Avrei bisogno di alcune idee per un progetto per l'università di circa una settimana (quindi niente interminabili data collection etc) sul tema "intrusioni di rete" Che sia in termini di rilevazione, di risposta, di prevenzione, non importa. Vorrei qualche suggerimento, qualche tool un po' diverso dal solito, o qualche analisi interessante da fare in merito. Niente roba trita o ritrita come snort, pf, iptables e via dicendo. Qualcosa di cui si possa parlare senza ripetere cose che altri 100mila hanno già ripetuto fino alla nausea. Che dite, nessuna idea?
__________________
root#> man life No manual entry for life root#>_ |
![]() |
![]() |
![]() |
#2 | |
Senior Member
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
|
Quote:
__________________
Here Comes The Music Ecstasy |
|
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Mar 2007
Messaggi: 1459
|
no, ma con una rapida ricerca vedo che è un HIDS in versione sia commerciale che open.
Che mi farebbe fare di carino? Non si limita a monitorare il comportamento del sistema locale e fare reporting sulle anomalie?
__________________
root#> man life No manual entry for life root#>_ |
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
|
In parole povere: scatta una "foto" del sistema (al primo avvio del programma) e se qualche file "sensibile" risulta modificato (durante le scansioni successive), attiva uno o più warning. Tu ben sai, quindi, che risulta molto utile in ambienti in cui l'integrità dei file deve essere garantita, vedi i server di log.
__________________
Here Comes The Music Ecstasy |
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
|
Un consiglio: potresti concentrare la tua ricerca su applicativi (basati sulle classiche Regex) che consentono di applicare dei filtri ai file di log (ad esempio quelli relativi agli IDS), riducendo notevolmente la base rate fallacy.
PS: vedi swatch ![]()
__________________
Here Comes The Music Ecstasy |
![]() |
![]() |
![]() |
#6 | |
Senior Member
Iscritto dal: Mar 2007
Messaggi: 1459
|
Quote:
Ma per un progetto universitario, che tipo di applicabilità potrebbe avere al di là della sua configurazione? cercavo forse qualcosa di più orientato alla rete, hai suggerimenti in questo senso? anche di un eventuale interfacciamento di tripwire?
__________________
root#> man life No manual entry for life root#>_ |
|
![]() |
![]() |
![]() |
#7 | |
Senior Member
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
|
Quote:
__________________
Here Comes The Music Ecstasy |
|
![]() |
![]() |
![]() |
#8 | |
Senior Member
Iscritto dal: Mar 2007
Messaggi: 1459
|
Quote:
__________________
root#> man life No manual entry for life root#>_ |
|
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
|
Figurati, sono davvero contento di vedere qualcuno che, per hobby o per studio (come nel tuo caso) si interessa all'ambito della sicurezza informatica.
__________________
Here Comes The Music Ecstasy |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 09:11.