Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Linux Intrusion Detection Verktyg

    Trots de väl omskrivna säkerhetsproblem av Googles servrar i Kina är en offentlig , hög profil exempel på datorsystem intrång , försök systemadministratörer som övervakar portsökningar och intrång ibland se tiotals eller hundratals scanningar per dag . Portsökningar och intrångsförsök är långt vanligare än många tror . Även om de flesta hem Internet broar neutralisera de flesta av dessa sökningar och försök , kan företag som behöver exponeras Internet hamnarna behöver ett mer robust system för upptäckt av intrång . Portsentry

    mest grundläggande formen av intrångsskydd på Linux är portsentry . När en hacker riktar ett system , är ett vanligt första steg för att skanna systemet för öppna portar . En port tillåter hackare att ansluta till ett system för att försöka bryta den hamnskyddsstrategi . Portsentry kommer att upptäcka en port scan och släppa alla framtida IP-adresser från Internet Protocol ( IP ) -adress från vilken sökningen ursprung . Portsentry är fullt konfigurerbara och kan maila port scan försök och ursprung IP-adresser till en administratör för vidare utredning .
    LOCK

    Linux Intrusion Detection System ( lock) är en kärna - level modul som hjälper förnuft intrång och begränsningar root funktionalitet , såsom direkt port eller minnet och rå diskskrivningar . Det skyddar också vissa loggfiler för att stoppa en inkräktare från att täcka sina spår eller ändra brandväggsregler . LOCK installeras som en kärna modul för att göra processen unkillable till någon, inklusive root -användare . Den grundläggande förutsättningen för LOCK är att göra en kärna samtal med varje fil operation för att kontrollera om filen skyddas av lock och om användaren är auktoriserad att komma åt filen . Om det inte finns en match , är ett intrång upptäcks baserat på hur systemet är konfigurerat .
    Snort

    Snort är en av de mest kapabla av Linux Intrusion Detection Systems . Den kombinerar ett högt konfigurerbart system för undertecknande , protokoll och anomali - baserade kontroller . Snort använder flexibla språkregler för att avgöra vilka uppgifter som bör blockeras som ett intrång och vilka uppgifter som bör tillåtas passera . Det erbjuder plug - ins för att skapa ett utbyggbart system för att upptäcka nya eller framväxande typer av intrång . Den kan konfigureras som en grundläggande packet sniffer , ett paket logger eller en komplett nätverk Intrusion Detection System . Snort erbjuder nedladdningsbara gemenskapen utvecklat regler för upptäckt av intrång för att upprätthålla säkerheten i hela Snort s 300.000 registrerade användare .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Suppleant för Space i DOS på ett Användarnamn
    ·Network Access Authentication & Certifikat
    ·De fyra typer av nät - Based Evidence (NBE )
    ·Hur visa blockerade webbplatser i UAE
    ·Hur man väljer en brandvägg
    ·Hur du ändrar webbläsarinställningar på Windows
    ·Windows Vista Hjälp med lösenord Slutdag Anmälan
    ·Dragen av Kerberos Protocol Verktyg
    ·Vad är inbrottslarm Systems
    ·Hur du krypterar en Linksys Wireless Network
    Utvalda artiklarna
    ·Hur Stäng ett nätverk på Linksys
    ·Konfigurera en trådlös router med DSL
    ·Min Gigabit Ethernet är mycket långsam
    ·Hur hittar IP-adressen för en Netgear router
    ·Hur man väljer ett FTP-program
    ·Hur man fixar en Internet-anslutning på en Belkin Rout…
    ·Wi- Fi hotspots i Brookhaven , MS
    ·Vad är den gyllene regeln om netikett
    ·Hur man ansluter Data kablar
    ·Hur man hittar ett lösenord nätverksnyckel
    Copyright © Dator Kunskap http://www.dator.xyz