Creo que está preguntando acerca de un “Sistema de detección de intrusiones”. Esto es solo un interés periférico mío, pero daré una respuesta breve ya que nadie más ha intervenido todavía. Snort es ampliamente utilizado y se ejecuta en Linux y Windows. No lo he visto en varios años, así que no puedo dar ninguna impresión de primera mano, pero su longevidad y su amplio despliegue son recomendaciones decentes por sí mismas.
Editar: como otros han notado, también puedes usar Wireshark, pero no te dará información específica, ya que captura todo. Potencialmente, sería una gran herramienta para usar después de haber identificado uno o más sistemas sospechosos, pero su utilidad en la detección probablemente sea baja en la mayoría de los casos.
Segunda edición: Otra opción es buscar en su firewall, suponiendo que tenga uno. Dependiendo de la marca y la versión, puede encontrar información útil allí. El combo ASA / ASDM de Cisco le mostrará los diez mejores conversadores y muchos otros fragmentos de información potencialmente interesantes. Esto supone que hay tráfico saliente desde su red desde el sistema comprometido. Creo que el ASA también es capaz de capturar datos que pueden analizarse con Wireshark.
- ¿Cuál es la diferencia entre el enrutador TP-Link y un adaptador wifi que se utiliza para descifrar wifi con Kali Linux?
- ¿Cuál será un nombre único para un servicio de impresión?
- ¿Cuáles son algunas experiencias con AWS Direct Connect?
- Si RIPv1 es con clase, ¿significa que solo tiene 3 redes posibles, 10.0.0.0, 172.16.0.0 y 192.168.0.0? ¿Por qué no vincularlos con un enrutador?
- Cómo comenzar a desarrollar un sistema de gestión de red