Obwohl die weithin bekannten Sicherheitslücken Server von Google in China ist eine öffentliche , hochkarätige Beispiel Computing System Intrusion versucht Systemadministratoren, die Port-Scans und Intrusion überwachen manchmal Dutzende oder Hunderte von Scans pro Tag. Port- Scans und Einbruchsversuche sind weitaus häufiger als viele Leute denken . Obwohl die meisten privaten Internet- Brücken meisten dieser Scans und versucht zu neutralisieren , können die Unternehmen , die Internet ausgesetzt Ports benötigen, eine robustere Intrusion Detection System . Portsentry
Die einfachste Form von Intrusion-Detection unter Linux ist Portsentry . Wenn ein Hacker ein System abzielt, ist eine gemeinsame erste Schritt , um das System nach offenen Ports zu scannen. A -Port ermöglicht der Hacker zu einem System verbinden , um zu versuchen , diesen Hafen der Sicherheit verstoßen. Portsentry erkennt einen Port-Scan -and-Drop alle zukünftigen IP -Adressen aus dem Internet Protocol ( IP) -Adresse , aus denen der Scan stammt. Portsentry ist vollständig konfigurierbar und kann Port-Scan und die Versuche Ursprung IPs an einen Administrator für weitere Untersuchungen zu mailen.
DECKEL
Linux Intrusion Detection System ( Deckel) ist ein Kernel -Level- Modul, das Gefühl Intrusionen und Grenzen root-Benutzer Funktionen wie direkte Anschluss oder Speicherzugriff und raw-Festplatte hilft schreibt . Es schützt auch bestimmte Log-Dateien , um einen Eindringling dabei seine Spuren oder Ändern von Firewall-Regeln zu stoppen. DECKEL wird als Kernel-Modul , um den Prozess zu unkillable jedermann , einschließlich Root- Benutzer installiert machen . Der Grundgedanke ist es, eine DECKEL Kernel-Aufruf mit jeder Datei Betrieb machen , um zu sehen , ob die Datei durch Deckel geschützt ist und wenn der Benutzer berechtigt ist, auf die Datei zuzugreifen . Wenn es nicht ein Spiel, ein Intrusion basiert auf einer , wie das System konfiguriert ist.
Snort
Snort erkannt ist einer der am meisten in der Lage der Linux Intrusion Detection Systeme . Es kombiniert einen hoch - konfigurierbares System der Unterzeichnung , Protokoll-und Anomalie -basierte Kontrollen . Snort verwendet flexible Sprache Regeln , um zu bestimmen , welche Daten als Eingriff gesperrt werden soll und welche Daten durchgelassen werden. Es bietet Plug-Ins , um eine erweiterbare System zum Erkennen neuer oder entstehender Arten von Intrusionen erstellen. Es kann als eine grundlegende Paket-Sniffer , einem Paket-Logger oder eine volle Netzwerk-Intrusion- Detection-System konfiguriert werden. Snort bietet herunterladbare Community entwickelt Intrusion Detection Vorschriften zur Aufrechterhaltung der Sicherheit im gesamten Snort 300.000 registrierte Benutzer .