Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¿Cómo usarlo?
De los análisis, los informes son producidos para su revisión. Al igual que con las
directivas de análisis, los informes se pueden adaptar de muchas maneras. Por lo
general, se producen un informe que mostrará una lista de todas las
vulnerabilidades encontradas por nivel de riesgo. Por lo general, también producen
una variación del mismo informe que se limita a enumerar todas las máquinas
analizadas por la dirección IP junto con las vulnerabilidades encontradas en cada
máquina. SU hace que estos informes estén disponibles en páginas web
LOGCHECK
¿Qué es logcheck?
Logcheck revisa periódicamente las bitácoras del sistema, analizando cada una de
las líneas y clasificándola según diferentes niveles de alerta, reportándolo al
administrador del sistema en un formato fácil de leer, descartando las líneas que
no tengan relevancia, y --típicamente-- enviándolo por correo. Logcheck checará
cada línea contra cuatro niveles de seguridad: Ignorar, actividad inusual, violación
de seguridad y ataque.
Los mensajes reportados se clasifican en tres niveles, los eventos del sistema, los
eventos de seguridad y alertas de ataque. El nivel de detalle de los eventos del
sistema es controlado por el cual el nivel que elija, servidor de paranoico, o
estación de trabajo.
OPCIONES
L-CFG hacer caso omiso de la lista por defecto los archivos de registro.
-U Enable syslog-resumen.
NGREP
DESCRIPCIÓN
Este software es muy bueno porque permite una lectura fácil, ya que combina la
potencia de grep con una herramienta de depuración de la red.
OPCIONES
-V Invierte el partido, sólo los paquetes de visualización que no igualar. HH: MM:
cada vez que SS.UUUUUU un paquete coincide.
-N número Coincidir sólo num total de paquetes, y luego salir. D-dev ngrep Por
defecto se selecciona un interfaz por defecto de escuchar. Utilice esta opción para
forzar ngrep de lis diez en la interfaz dev .
bpf filtro: Selecciona un filtro que especifica qué paquetes se objeto de dumping.
Si no bpf filtro se da, todo paquete IP ETS se ven en la interfaz seleccionada será
objeto de dumping. De lo contrario, solamente los paquetes para que bpf filtro es
’Verdad 'será objeto de dumping. Dst `net 1.2.3 ',' src o dst puerto de ftp-data". Si
no hay calificativo directorio, src o dst se supone. Para `capas de enlace de los
nulos (es decir, un punto a otro protocols, tales como deslizamiento) de la entrada
y salida cali Fiers se puede utilizar para especificar una dirección deseada.
Además de lo anterior, hay algunos especial `Primi
lo mismo que `tcp dst puerto de FTP o el puerto tcp dst ftp-data o TCP
de acogida de acogida
ip de acogida de acogida
que es equivalente a:
expresión es
acogida / ehost .)
neta neta
ip proto protocolo de
el. C-shell
IP de difusión
controles tanto para los ceros todo, y todos los seres de amplios
máscara.