Qual ferramenta pode identificar o tráfego mal-intencionado, comparando o conteúdo do pacote a assinaturas de ataques conhecidos? escolha uma opção: zenmap netflow nmap ids.
Soluções para a tarefa
A ferramenta utilizada para identificar o tráfego mal-intencionado é a IDS (sistema de detecção de invasão).
Explicação:
IDS é um serviço que pode escanear pacotes e compará-los, com um conjunto de informações de ataque, por exemplo se os pacotes comparados coincidirem com a assinatura de algum ataque, esse sistema cria um alerta e a detecção de log.
IDS do inglês Intrusion Detection System, se concentra em analisar o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos, ele pode ou se basear em anomalias ou chaves e comportamentos já reconhecido como suspeito, para exemplificar.
1. Um sistema baseado em anomalia é um sistema que monitora as ações que ocorrem numa rede, todavia o maior problema é que deve-se primeiro definir o que é normal, e por ventura ocorrer um ataque não identificado, durante o treinamento da IA, a partir daí a inteligência artificial reconhecerá esse ataque como uma coisa normal.
2. A segunda forma é um IDS baseado em assinaturas ou seja se utiliza um banco de dados com os ataques já conhecidos e compara-os com as ações, Alguns exemplos de assinatura são:
- Tentativa de conexão a um endereço de IP reservado.
- Pacote com uma combinação de flags TCP ilegal
- E-mail contendo um vírus em particular.
- Ataque de negação de serviço, causado pelo mesmo comando sendo repetido milhares de vezes.
- Ataque de acesso de arquivos em um servidor FTP, emitindo comandos de acesso a arquivos e de listagem de diretório sem fazer login.
As assinaturas são variadas, podendo ir das extremamente simples, até as mais complexas que precisam inclusive de análise da conexão.
Saiba mais sobre IDS (Intrusion Detection System):
- https://brainly.com.br/tarefa/33237040
#SPJ4