| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo registrar Packet Con Alerta de Snort
    Snort es una herramienta de seguridad , diseñado para sistemas operativos Unix y Linux , para detectar intrusiones en la red . Snort es un sniffer de paquetes , lo que significa que se busca a través de los paquetes de datos que se transfieren a través de la red para ver que estén autorizados . La regla de snort básica, la regla de alerta , comprueba los datos entre dos hosts. Snort registra automáticamente los paquetes de alertas en un archivo . Instrucciones
    1

    Abra el interfaz de línea de comandos. Normalmente se accede haciendo clic en el icono del escritorio o abrirlo desde el menú del sistema.
    2

    Type " resoplido " y presiona "Enter" para abrir la aplicación.

    3 Tipo

    "¡ alerta icmp $ HOME_NET cualquier - > $ HOME_NET cualquier (msg : " IDS152 - PING BSD "," (sin las comillas alrededor de dos ) y presionar " Enter". Este comprueba los datos que no se originan en el equipo de monitoreo ( HOME_NET ) sino que existe en el equipo de monitoreo. Si no se encuentra ningún contenido coincidente , snort genera un registro de dichas descripciones . en este ejemplo , registra las alertas a la " IDS152 - PING BSD "log

    .

    Previous :

    next :
      Artículos relacionados
    ·Cómo obtener una contraseña con una IP 
    ·Cómo configurar un servidor proxy de Windows 
    ·Problemas VeriSign 
    ·¿El tamaño importa SSL Clave 
    ·Cómo configurar la seguridad de red en Windows 7 
    ·Cómo investigar y Seguimiento de un robo de identidad …
    ·Cómo configurar Snort 
    ·Cómo permitir Apache conectarse a una base de datos re…
    ·Pros y contras de los sistemas de detección de intruso…
    ·Puertos que el spyware Usos 
      Artículos destacados
    ·SMI- S Protocolo 
    ·Cómo utilizar múltiples Extensores de alcance 
    ·Cómo compartir mis documentos con una Red 
    ·¿Cómo para determinar la velocidad a Internet 
    ·Cómo ocultar usuarios de la lista global de direccione…
    ·Commit 
    ·Cómo conectar un módem Actiontec a una Estación Base…
    ·Cómo extender una antena WiFi 
    ·Cómo utilizar un token RSA 
    ·¿Cómo cablear una vivienda para el futuro de conexió…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com