Конфигурация изменения Cisco производит пробу монет 515 через SNMP

Если Ваше получение того же сайта много раз затем, Вы могли бы рассмотреть команду псевдонима, Вы могли сделать псевдоним с дружественным именем к wget с именем полного пути

alias mywget='wget http://domain.com/file/?search&channel=24'

очевидно, добавьте любые переключатели, Вам нужны затем Ваши взгляды, может просто выполнить mywget, чтобы сделать функцию

хотя я не уверен, что произойдет, после того как это совершает нападки и поскольку Вы обычно помещали бы URL как этот в на кавычках

надежда, которая помогает

0
задан 22 December 2009 в 13:46
2 ответа

если Вы знаете IP, который Вы хотите заблокировать, можно использовать 'ожидать' сценарий для добавления 'избегать' команды или сопоставимого acl

можно получить ощущение этого путем рассмотрения следующего потока:

http://www.mail-archive.com/ossec-list@googlegroups.com/msg01942.html

1
ответ дан 4 December 2019 в 23:15
  • 1
    Обнаружение взлома происходит на прикладном уровне, затем приложение должно смочь поместить в черный список IP на брандмауэре. –   23 December 2009 в 02:23
  • 2
    Я сделал это с, ожидают и избегают, хорошо работает. –   24 December 2009 в 13:19

Я не знаю о способе сделать это вручную на ящике для пробной монеты. Если можно обновить ЯЩИК ДЛЯ ПРОБНОЙ МОНЕТЫ до ASA, Вы могли бы получить модуль IPS в своем ASA, который даст команду SHUN автоматически для дюйм/с, которые пытаются взломать.

0
ответ дан 4 December 2019 в 23:15
  • 1
    I' ve, никогда не делавшийся это, но это должно быть выполнимо по SNMP, или возможно с ожидают, или еще некоторый код. –  Cian 23 December 2009 в 01:38

Теги

Похожие вопросы