Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Ferramentas Linux Detecção de Intrusão
Embora as violações dos servidores do Google na China de segurança bem divulgado é um público , exemplo de alto nível de computação de intrusão do sistema, administradores de sistemas que monitoram varreduras de portas e tentativas de intrusão , por vezes, ver dezenas ou centenas de exames por dia . Varreduras de portas e tentativas de invasão são muito mais comuns do que muitas pessoas imaginam. Embora a maioria das pontes de casa Internet neutralizar a maioria destes exames e tentativas , as empresas que precisam de portas de Internet expostos pode precisar de um sistema de detecção de intrusão mais robusto. Portsentry

A forma mais básica de detecção de intrusão no Linux é Portsentry . Quando um hacker atinge um sistema, um primeiro passo comum é fazer a varredura do sistema de portas abertas . A porta permite que o hacker se conectar a um sistema para tentar violar a segurança desse porto. Portsentry irá detectar uma varredura de portas e solte todos os endereços IP futuros a partir do endereço IP (Internet Protocol ) a partir do qual a pesquisa foi originada. Portsentry é totalmente configurável e pode enviar e-mail tentativas de varredura de portas e os IPs originários de um administrador para uma investigação mais aprofundada .
Tampas

Linux Intrusion Detection System (tampas ) é um kernel módulo de nível que ajuda a intrusões sentidos e funcionalidade do usuário limites raiz , tais como porta direta ou acesso à memória e disco bruto escreve . Ele também protege certos arquivos de log para parar um intruso de cobrir seus rastros ou alterar regras de firewall. TAMPAS é instalado como um módulo do kernel para tornar o processo finalizado a qualquer um, incluindo usuários root . A premissa básica de tampas é fazer uma chamada de kernel com cada operação de arquivo para verificar se o arquivo é protegido por tampas e se o usuário está autorizado a acessar o arquivo. Se não houver uma correspondência, uma intrusão é detectada com base em uma forma como o sistema está configurado.
Snort

Snort é um dos mais capazes dos sistemas de detecção de intrusão Linux. Ele combina um sistema altamente configurável de assinatura , protocolo e inspecções aos anomalia. Snort utiliza regras de linguagem flexível para determinar quais dados devem ser bloqueadas como uma intrusão e quais os dados que devem ser autorizados a passar. Ele oferece plug-ins para criar um sistema expansível para detectar tipos novos ou emergentes de invasões. Ele pode ser configurado como um farejador de pacotes básica, um madeireiro de pacotes ou um sistema de detecção de intrusão de rede completa. Snort oferece regras comunidade download de detecção de intrusão desenvolvido para ajudar a manter a segurança em toda a 300.000 usuários registrados do Snort .

Anterior :

Próximo : No
  Os artigos relacionados
·Como configurar o IPCop 
·Wired Authentication Network 
·O que são permissões adequadas para pastas compartilh…
·Como eficazes são Firewall Roteadores 
·Rede Internet História 
·Regras de Firewall do Windows 2008 
·Cisco PIX 515E Specs 
·Será GoToMyPC trabalhar com um Mac 
·Quais são os elementos de Computer Hacking 
·O que é um fator contra autenticação de dois fatores…
  Artigos em destaque
·As Vantagens e Desvantagens de uma Rede Privada Virtual…
·O que é SSL HTTP 
·Como conectar -se à Internet através de uma rede 
·Desvantagem de Redes Thin Client 
·Como desativar configurações de proxy no Registro 
·Como criar um certificado X509 
·Quais são on-line Pop- Ups 
·Como armazenar arquivos em uma rede Home 
·Como a rede computadores usando um Hub 
·Networked Risco TiVo Segurança 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados