Какая автоматическая система обнаружения вторжений / обнаружения эффективна для домашнего использования на рабочем столе?

Это можно сделать, заменив файл .face, расположенный в домашнем каталоге пользователя, на новую фотографию. Например, чтобы изменить фотографию для пользователя bob:

sudo cp new_photo.jpg /home/bob/.face 
sudo chmod 0644 /home/bob/.face 
sudo chown bob /home/bob/.face

ПРИМЕЧАНИЕ. Не все форматы изображений будут работать, поэтому придерживайтесь PNG и JPEG.

1
задан 19 February 2014 в 00:55

2 ответа

Если у вас нет большого количества систем в вашей сети, настройка IDS, например Snort, вероятно, будет чрезмерной (особенно если у вас нет каких-либо сетевых сервисов на вашем компьютере). Я предлагаю начать с настройки logwatch, чтобы отправить отчет о том, что происходит в вашей системе. Как только вы это сделаете, настройте свой syslog, чтобы получить как можно больше релевантной информации.

3
ответ дан 24 May 2018 в 23:37
  • 1
    Привет, мне нравится ваш ответ ... но не могли бы вы поделиться более подробной информацией о том, как это сделать. Разборки с конфигурациями могут быть довольно сложными, особенно для неопытного пользователя. Но я был бы признателен, если бы вы могли указать мне на это подробное руководство. Благодарю. – irenicus09 17 April 2013 в 22:16
  • 2
    @ irenicus09 Я думаю, этого должно быть достаточно: Как настроить Logwatch на системах на базе Ubuntu – AndrewX192 21 April 2013 в 01:39
  • 3
    спасибо за руководство, я успешно настроил logwatch & amp; Мне это нравится. Для монитора сканирования портов я также настраиваю portentry, и я буду пытаться использовать другие инструменты и прочее, прежде чем я закончу, какой из них лучше для меня :) – irenicus09 29 May 2013 в 16:13

Обнаружение вторжений необходимо обязательно, когда вы запускаете службы (ftp, web, nfs, ssh и т. д.) в своей сети. Это связано с тем, что они отображаются в Интернете и из-за:

уязвимостей для программной ошибки

они нуждаются в ежедневном мониторинге опытным сетевым администратором. Если вы запускаете эти службы, вы, вероятно, уже знаете, как избежать этих проблем.

Если вы не запускаете ни одну из этих служб, ваш брандмауэр интернет-маршрутизатора уже заблокировал любое входящее соединение на портах. Чтобы проверить маршрутизатор сетей

miss-configuration , нажмите «продолжить» уязвимости программного обеспечения

Если вы все зеленые, тогда вы все это хорошо.

И последнее, но не менее важное: возможно, ваш маршрутизатор имеет встроенную систему обнаружения вторжений (потому что 99% всех маршрутизаторов работают с полосатым сервером linux). Для этого вы должны проверить руководство своего производителя маршрутизаторов.

1
ответ дан 24 May 2018 в 23:37
  • 1
    Привет, спасибо за ваш ответ. Это довольно проницательно, и я знаю обо всем, о чем вы говорите. Но я хочу сказать, что я запускаю различные службы в своей системе, как именно я отслеживаю действия с точки зрения безопасности. Мне нужно простое, простое в использовании решение в качестве домашнего пользователя, и я думаю, что вы избегали этой части :) – irenicus09 17 April 2013 в 22:11

Другие вопросы по тегам:

Похожие вопросы: