Ciao,

In merito ad IDS ho pubblicato la mia Tesi di Laurea,
dal titolo IDS - Rilevamento ed Analisi degli Attacchi:

La trovate liberamente scaricabile da qui:

http://klaatu.dia.unisa.it/file/IDS_Rilevamento_ed_Analisi_degli_Attacchi.pdf

Sommario:

INTRODUZIONE
I – VIRTUAL MACHINE & SERVIZI DI RETE
Introduzione
Applicazione Pratica 1.1 : Implementazione della Virtual Machine
Applicazione Pratica 1.2 : Soft­Hardering della VM/Sensore
    
II – INTRUSION DETECTION SYSTEM
Introduzione
Tecniche di Evasione dell'IDS
Applicazione Pratica 2.1 : Implementazione del NIDS/IPS SNORT
Applicazione Pratica 2.2 : Interfaccia per Intrusion Detection System
Applicazione Pratica 2.3 : Test di Penetrazione ed Analisi dei Log 
    
III – HONEYPOT
Introduzione
Honeypot: Vantaggi/Svantaggi
Fingerprinting di un Honeypot
Applicazione Pratica 3.1 : Implementazione Honeypot Bassa Interazione
Fingerprinting di Nepenthes
Applicazione Pratica 3.2 : Implementazione Interfaccia per Honeypot
Applicazione Pratica 3.3 : Implementazione Honeypot Alta Interazione

IV – SVILUPPO PLUGIN PER SURFids
Applicazione Pratica 4.1 : Norman SandBox Plugin v.1.0
Applicazione Pratica 4.2 : Sort by Country Plugin v.1.0
CONCLUSIONI



In circa 3 mesi di attività del sensore che ho messo in piedi
sulla rete universitaria Snort mia ha regalato circa 1.000.000 di allarmi, 
invece l'honeypot a bassa interazione circa 40000. Un IDS su una grande 
infrastruttura secondo me andrebbe diviso per segmenti di rete altrimenti 
diventa poco gestibile, soprattutto a causa dei falsi positivi.




# Alberto Fontanella - itsicurezza<0x40>yahoo.it 
# http://klaatu.dia.unisa.it
# http://klaatuproject.wordpress.com




________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a