0 calificaciones0% encontró este documento útil (0 votos)
3 vistas1 página
Un IPS implementa reglas de detección de intrusiones para inspeccionar cada paquete de datos entrante y saliente. Los filtros analizan la información del encabezado como las direcciones IP y puertos para clasificar el tráfico y asegurar que no sea malicioso. Un ejemplo es monitorear archivos de registro para buscar patrones que indiquen ataques conocidos o intrusiones como intentos fallidos de conexión a puertos múltiples o acceso remoto como root.
Un IPS implementa reglas de detección de intrusiones para inspeccionar cada paquete de datos entrante y saliente. Los filtros analizan la información del encabezado como las direcciones IP y puertos para clasificar el tráfico y asegurar que no sea malicioso. Un ejemplo es monitorear archivos de registro para buscar patrones que indiquen ataques conocidos o intrusiones como intentos fallidos de conexión a puertos múltiples o acceso remoto como root.
Un IPS implementa reglas de detección de intrusiones para inspeccionar cada paquete de datos entrante y saliente. Los filtros analizan la información del encabezado como las direcciones IP y puertos para clasificar el tráfico y asegurar que no sea malicioso. Un ejemplo es monitorear archivos de registro para buscar patrones que indiquen ataques conocidos o intrusiones como intentos fallidos de conexión a puertos múltiples o acceso remoto como root.
El procesamiento de un IPS está basado en un conjunto de instrucciones altamente
especializadas, que permiten inspeccionar de forma total cada bit de un paquete de datos intercambiado. El tráfico de datos es clasificado e inspeccionado en su totalidad por todos los filtros relevantes antes de que se permita su salida, lo que se realiza analizando la información del encabezamiento de cada paquete, como puertos y direcciones IP de fuente y destino, y los campos de aplicación. Cada filtro consta de un conjunto de reglas que definen las condiciones que deben cumplirse para llegar a saber si un paquete o flujo es malicioso o no. Cuando se clasifica el tráfico, el dispositivo debe ensamblar la carga útil del flujo y pasarla a campos que sean de utilidad para hacer luego un análisis contextual. Ejemplo de la implementación IPS en: Monitores de Registros (LFM) Estos sistemas monitorizan los archivos de log generados por los programas generalmente demonios de red de un equipo en busca de patrones que puedan indicar un ataque conocido o una intrusión. Un ejemplo de monitor puede ser swatch, pero más habituales que él son los pequeños Shell scripts que casi todos los administradores realizan para comprobar periódicamente sus archivos de log en busca de entradas sospechosas” 24 como lo pueden ser intentos de conexiones rechazadas en varios puertos con origen de un mismo host, o intentos de entrada remota como root sin éxito.