Ciao, In merito ad IDS ho pubblicato la mia Tesi di Laurea, dal titolo IDS - Rilevamento ed Analisi degli Attacchi:
La trovate liberamente scaricabile da qui: http://klaatu.dia.unisa.it/file/IDS_Rilevamento_ed_Analisi_degli_Attacchi.pdf Sommario: INTRODUZIONE I – VIRTUAL MACHINE & SERVIZI DI RETE Introduzione Applicazione Pratica 1.1 : Implementazione della Virtual Machine Applicazione Pratica 1.2 : SoftHardering della VM/Sensore II – INTRUSION DETECTION SYSTEM Introduzione Tecniche di Evasione dell'IDS Applicazione Pratica 2.1 : Implementazione del NIDS/IPS SNORT Applicazione Pratica 2.2 : Interfaccia per Intrusion Detection System Applicazione Pratica 2.3 : Test di Penetrazione ed Analisi dei Log III – HONEYPOT Introduzione Honeypot: Vantaggi/Svantaggi Fingerprinting di un Honeypot Applicazione Pratica 3.1 : Implementazione Honeypot Bassa Interazione Fingerprinting di Nepenthes Applicazione Pratica 3.2 : Implementazione Interfaccia per Honeypot Applicazione Pratica 3.3 : Implementazione Honeypot Alta Interazione IV – SVILUPPO PLUGIN PER SURFids Applicazione Pratica 4.1 : Norman SandBox Plugin v.1.0 Applicazione Pratica 4.2 : Sort by Country Plugin v.1.0 CONCLUSIONI In circa 3 mesi di attività del sensore che ho messo in piedi sulla rete universitaria Snort mia ha regalato circa 1.000.000 di allarmi, invece l'honeypot a bassa interazione circa 40000. Un IDS su una grande infrastruttura secondo me andrebbe diviso per segmenti di rete altrimenti diventa poco gestibile, soprattutto a causa dei falsi positivi. # Alberto Fontanella - itsicurezza<0x40>yahoo.it # http://klaatu.dia.unisa.it # http://klaatuproject.wordpress.com
________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
