Программа помещения в черный список IP-адреса

Я вынужден сказать, что только производитель может восстанавливать некоторые данные. Может быть!

Ленточный накопитель известен как последовательная информационная поддержка.

Самый быстрый способ стереться медиа должны записать в начале ленты, потому что в конце записи или пишут FileMark, диск пишет специальный маркер, названный "Конец Данных".

Я никогда не видел специальной инструкции, доступной уровню SCSI, который разрешает читать мимо этого "Конца Данных".

Таким образом, проще говоря, Ваша лента была стерта в самый момент, первый байт был записью в начале ленты.

1
задан 30 December 2011 в 19:46
5 ответов

В этом пространстве есть несколько инструментов; однако я призываю с осторожностью использовать их, поскольку было обнаружено, что во многих из них есть эксплойты, которые делают их хуже, чем их отсутствие.

Вам также нужно будет решить, какую службу вы защищаете. HTTP, SMTP, POP и т. Д. Имеют разные инструменты.

Например, fail2ban: http://www.fail2ban.org/wiki/index.php/Main_Page

Может быть настроен для блокирования различных попаданий в журнал.

6
ответ дан 3 December 2019 в 16:15

Вы можете использовать fail2ban . Он имеет множество параметров конфигурации и может автоматически блокировать IP-адреса.

2
ответ дан 3 December 2019 в 16:15

Я могу предложить вам использовать программное обеспечение csf [Config Security and Firewall]. Потому что он имеет множество функций, таких как отслеживание входа в систему POP3 / IMAP, блокировка IP-адресов, LFD, mod-security и т. Д.

Здесь ссылка на csf.

1
ответ дан 3 December 2019 в 16:15

Взгляните на Port Sentry, он существует уже давно, и в большинстве дистрибутивов он по умолчанию включен в систему управления пакетами. Прослушивает настроенные неиспользуемые порты (например, Telnet 23), а iptables блокирует подключения к этим настроенным портам.

1
ответ дан 3 December 2019 в 16:15

Это не самое элегантное решение, но, вероятно, более гибкое. Используйте комбинацию Snort, настраиваемых правил для поиска целевых атак, а затем SnortSam для создания настраиваемых правил межсетевого экрана. https://www.ibm.com/developerworks/web/library/wa-snort2/ http://codeidol.com/sql/network-security-hack/Network-Intrusion-Detection/Automatically- Атакующие брандмауэры с SnortSam / Fail2ban, очевидно, является вариантом, http://blog.shadypixel.com/spam-log-plugin/

1
ответ дан 3 December 2019 в 16:15

Теги

Похожие вопросы