| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Linux Herramientas de detección de intrusos
    A pesar de los fallos de seguridad muy publicitados de los servidores de Google en China es un ejemplo público de alto perfil de la intrusión del sistema informático , los administradores de sistemas que supervisan los escaneos de puertos y la intrusión de los intentos a veces ver a decenas o cientos de exploraciones por día . Los análisis de puertos y los intentos de intrusión son mucho más comunes de lo que muchos creen . Aunque la mayoría de los puentes de Internet en casa neutralizan la mayor parte de estas exploraciones y los intentos , las compañías que necesitan puertos de Internet expuestos pueden necesitar un sistema de detección de intrusos más robusto. Portsentry

    La forma más básica de detección de intrusos en Linux es Portsentry . Cuando un hacker se dirige a un sistema , un primer paso es común para escanear el sistema para los puertos abiertos . Un puerto permite que el usuario remoto se conecte a un sistema para intentar violar la seguridad de que el puerto . Portsentry detectará un escaneo de puertos y soltar todas las direcciones IP futuro del Protocolo de Internet ( IP) desde el que se originó la exploración. Portsentry es totalmente configurable y se puede enviar intentos de escaneo de puertos y las IPs procedentes de un administrador para una mayor investigación .
    TAPAS

    Sistema de Detección de Intrusos Linux ( TAPAS ) es un kernel de nivel de módulo que ayuda a las intrusiones de sentido y los límites de la funcionalidad de usuario root , como el puerto o el acceso directo de memoria y de disco sin procesar escribe. También protege a ciertos archivos de registro para evitar que el intruso que cubre sus pistas o cambiar las reglas del cortafuegos . TAPAS está instalado como un módulo del kernel para hacer el proceso imposible de matar a nadie, incluyendo a los usuarios root . La premisa básica de TAPAS es hacer una llamada núcleo con cada operación de archivo para verificar si el archivo está protegido por las tapas y si el usuario está autorizado para acceder al archivo . Si no hay una coincidencia, se detecta una intrusión basado en la configuración del sistema.
    Snort

    Snort es uno de los más capaces de los sistemas de detección de intrusos Linux. Combina un sistema altamente configurable de la firma , el protocolo y las inspecciones anomalía basados ​​. Snort utiliza reglas de lenguaje flexible para determinar qué datos se deben bloquear como una intrusión y qué datos debe permitir pasar. Ofrece plug- ins para crear un sistema expandible para detectar nuevas o emergentes tipos de intrusiones . Puede ser configurado como un analizador de paquetes básico , un registrador de paquetes o un sistema de detección de intrusiones en la red completa . Snort ofrece la comunidad desarrollado reglas de detección de intrusos descargables para ayudar a mantener la seguridad a través de 300.000 usuarios registrados de Snort .

    Previous :

    next :
      Artículos relacionados
    ·Cómo agregar registro de búsqueda inversa de DNS 
    ·La diferencia entre los ataques pasivos y activo en un …
    ·Cómo desbloquear la contraseña de usuario en XP Pro d…
    ·Cómo encontrar los puertos abiertos en Mi PC 
    ·Famosos Historias de ingeniería social 
    ·Cómo acceder Protocolos Lista de Cisco 
    ·Cómo habilitar a un Editor del Registro en un equipo 
    ·Cómo crear Protección de contraseña para carpeta Mis…
    ·¿Qué comandos puedo usar para encontrar las direccion…
    ·Cómo comprobar el cortafuegos de Mi Computadora 
      Artículos destacados
    ·Cómo hacer ping varias IPs en el mismo tiempo en difer…
    ·Cómo hacer colores caras sonrientes en Facebook 
    ·Cómo conectar a Internet en una 380D IBM Escritorio 
    ·Cómo construir su propia antena de lata 
    ·¿Qué es un adaptador de Microsoft TUN minipuerto 
    ·Cómo transferir archivos desde el PC al Mac a través …
    ·Cómo configurar un dispositivo Wireless 
    ·Cómo instalar el D -Link DIR -655 para un Mac 
    ·Beneficios de la difusión por Internet 
    ·Cómo Ruta tráfico de Internet desde un conmutador Cis…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com