Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - adastra

#971
Puede que tenga un IDS como Snort instalado en su maquina, pues bien, puedes utilizar en primer termino NMAP con las opciones que tiene este para evadir IDS, en concreto puedes utilizar medidas de tiempo (parámetro -T<Número>) para que los paquetes se envien con una menor frecuencia y de esa forma hacer creer al IDS que se trata de una peticion legitima. LO anterior en el caso de que se trate de un proceso de "pre-explotación" si ya tienes acceso a la maquina remota, es necesario que comiences un proceso de "pre-explotación" que incluye muchisimas activadades, entre las que se incluyen establecimiento de rootkits, troyanos, backdoors y evidentemente, limpieza de logs y eliminación de trazas, puede que el atacante tenga un IDS, pero si el sistema remoto ya esta comprometido, el atacante puede eliminar las trazas muy fácilmente...

Un Saludo.
#972
Seguridad / Re: Usar reglas propias con snort
10 Octubre 2011, 00:12 AM
Hola, has intentado definir el rango de direcciones directamente en la regla y no con la var TRUSTED?
lo digo porque creo que el problema esta en que el motor de reglas de Snort no entiende el contexto de la regla que intentas definir, no se si lo sabes, pero en una regla TODO se debe declarar en una sola linea, no pueden existir saltos de linea (que creo que es lo que tienes) por eso no encuentra el argumento TRUSTED.
Para mayor información puedes ver este post:

http://thehackerway.wordpress.com/2011/07/20/utilizando-rulesets-en-snort-para-deteccion-de-amenazas-y-generacion-de-alarmas-parte-i

Un Saludo.