Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Linux Intrusion Detection Verktøy
    Selv om de godt omtalte sikkerhetsbrudd av Googles servere i Kina er en offentlig , høyprofilerte eksempel på datasystemet inntrenging , forsøker systemadministratorer som overvåker port skanner og inntrenging noen ganger se titalls eller hundrevis av skanninger per dag . Port skanner og inntrenging forsøk er langt mer vanlig enn mange er klar . Selv om de fleste hjem Internett broer nøytralisere de fleste av disse skanninger og forsøk , kan selskaper som trenger eksponert Internett porter trenger en mer robust Intrusion Detection System . Portsentry

    Den mest grunnleggende formen for innbrudd oppdagelse på Linux er Portsentry . Når en hacker mål et system , er en vanlig første skritt for å skanne systemet for åpne porter . En port lar hacker å koble til et system for å forsøke å bryte den porten sikkerhet. Portsentry vil oppdage en port scan og slippe alle fremtidige IP-adresser fra Internet Protocol ( IP) -adresse som søket oppsto . Portsentry er fullt konfigurerbart og kan sende port scan forsøk og opprinnelse IP-adresser til en administrator for videre undersøkelser .
    LOKK

    Linux Intrusion Detection System ( LOKK ) er en kjerne - nivå modul som hjelper fornuft inntrenging og grenser root bruker funksjonalitet , for eksempel direkte port eller minne tilgang og rå disk skriver . Det beskytter også visse loggfiler for å stoppe en inntrenger fra å dekke hans eller hennes spor eller endre brannmurregler . LOKK er installert som en kernel modul for å gjøre prosessen unkillable til noen , inkludert root brukere . Den grunnleggende forutsetningen for LOKK er å lage en kernel samtale med hver fil operasjon for å sjekke for å se om filen er beskyttet av lokk og hvis brukeren er autorisert til å få tilgang til filen . Hvis det ikke er en kamp , er en inntrenging oppdages basert på en hvordan systemet er konfigurert .
    Snort

    Snort er en av de mest - stand av Linux sikkerhetsovervåkingssystemer. Den kombinerer en svært konfigurerbar system for undertegning, protokoll og anomali - baserte inspeksjoner. Snort bruker fleksible språkregler å bestemme hvilke data som skal blokkeres som en inntrenging og hvilke data som bør få lov til å passere. Det tilbyr plug- ins for å skape et utvidbart system for å oppdage nye eller emergent typer inntrenging. Den kan konfigureres som en grunnleggende packet sniffer , en pakke logger eller en full nettverk Intrusion Detection System . Snort tilbyr nedlastbare samfunnet utviklet Intrusion Detection regler for å bidra til å opprettholde sikkerheten på tvers av Snort er 300 000 registrerte brukere .

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan sette opp en ruter til Block Diablo 2 
    ·Vil GoToMyPC Arbeid Med en Mac 
    ·Slik bruker du en Verisign ECA sertifikat til å krypte…
    ·SSL Certificate Garanti Forklart 
    ·Hvordan sette opp hjemmenettverk Sikkerhet 
    ·Slik konfigurerer NAC In - Band 
    ·Svakhetene ved WEP 
    ·Hvordan endre et WEP passord 
    ·Hvordan å holde folk fra Hacking Network 
    ·Hvordan deaktivere USB -stasjoner ved hjelp av en GPO D…
      Anbefalte artikler
    ·Slå overvåkingsprogram 
    ·Hvordan bruke Firmware Med en ruter 
    ·Hvordan Nettverk Tre eller flere datamaskiner 
    ·Hvordan lage et modem String 
    ·Slik feilsøker NetGear WGR614 
    ·EasyTether frem 
    ·Hvordan koble en trådløs ruter til en Time Warner Cab…
    ·Hvordan endre et domene passord til kontoen 
    ·Hvordan koble en trådløs bærbar PC til en nettverkss…
    ·Slik feilsøker en Sett opp av WAP54G over Ethernet-kab…
    Copyright ©  Datamaskin  http://www.datamaskin.biz/