Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
Последняя строка указывает на счастливый запуск утилиты, если ее нет, то что-то сделано неправильно. При этом могут быть следующие специфические сообщения:
n adminalert – это сообщение выводит текущий статус PortSentry.
n securityalert – сообщение о том, что некое защитное событие произошло.
n attackalert – компьютер был атакован и соответствующие данные занесены в /etc/host.deny.
В первой же версии программы использовалось шесть режимов по три на каждый протокол (TCP и UDP):
n portsentry -tcp (basic port-bound TCP mode)
n portsentry -udp (basic port-bound UDP mode)
n portsentry -stcp (Stealth TCP scan detection)
n portsentry -atcp (Advanced TCP stealth scan detection)
n portsentry -sudp («Stealth» UDP scan detection)
n portsentry -audp (Advanced «Stealth» UDP scan detection)
Для каждого протокола может запускаться только один выбранный режим. В режиме basic открываются описанные в файле portsentry.conf контролируемые порты и при попытке соединиться с ними происходит блокировка, при этом PortSentry не реагирует на Stealth-сканирование. Режим Stealth отличается от предыдущего тем, что не держит порты открытыми, и атакующий получает достоверную информацию об используемых портах, а также выявляет практически все виды Stealth-сканирования. Режим Advanced является самым быстрым и рекомендуется разработчиками (во второй версии используется именно этот режим совместно со Stealth). При этом контролируются все порты ниже значений ADVANCED_PORTS_TCP и ADVANCED_EXCLUDE_UDP.
LogSentry
В системных журналах имеется довольно ценная информация, так как любое
событие оставляет там свой след, но большинство системных администраторов
заглядывают туда один-два раза в неделю, иногда даже вручную, что, согласитесь,
очень утомительно. Утилита Logsentry (или logcheck) как раз и предназначена для
автоматической проверки системных журналов на предмет нарушений безопасности и
других необычных действий, таким образом немного облегчая труд. Берет свою
родословную от скрипта frequentcheck.sh, входящего в состав firewall Gauntlet
компании Trusted Information Systems Inc. (