En cuanto a la detección de intrusiones en el sombrero rojo Enterprise Linux 4
Tener los usuarios no autorizados que entran en sus sistemas es definitivamente algo que usted no quiere que suceda. Por supuesto, usted quiere dejar de ellos antes de llegar. Pero antes de que pueda hacer algo al respecto mantener fuera a los visitantes no deseados, primero tiene que saber si alguien ha entrado en sus sistemas. Esto es lo que la detección de intrusiones se trata: descubrir si alguien está en su sistema que no pertenece allí.
La detección activa
La mayoría de nosotros comprobar para asegurarse de que nuestras puertas están cerradas antes de ir a la cama por la noche o salir de casa. Hacemos esto para evitar que alguien entrar en nuestra casa mientras estamos durmiendo o mientras estamos fuera. De la misma manera, se puede comprobar de forma activa las cerraduras de su sistema de "puertas" para asegurarse de que ningún usuario no autorizado puede entrar. Puede comprobar la seguridad de sus sistemas comprobando activamente sus sistemas para métodos de ataque conocidos mediante el uso de un software especial diseñado para este propósito.
Uno de estos programas que se utiliza comúnmente para comprobar los sistemas de puertos abiertos y otros tipos de información de conectividad es nmap. Con nmap, que es una herramienta de exploración de red y escáner de seguridad que se incluye con la instalación predeterminada de Enterprise Linux, puede escanear su sistema para determinar cuáles son y cuáles son los servicios que están ofreciendo. A continuación, puede utilizar la información que obtenga del análisis para determinar cómo asegurar sus sistemas son y lo que puede hacer para hacerlos más seguros si es necesario.
Detección pasiva
Como su nombre lo indica, con la detección pasiva, no se toma ninguna acción directa para probar el sistema de puertos abiertos u otras vulnerabilidades. Este método de detección de intrusiones utiliza archivos de registro del sistema para rastrear todas las conexiones al sistema. Los archivos de registro son revisados continuamente por el administrador del sistema para obtener más información que indicarían que el sistema ha sido comprometido.
Usted puede utilizar el software de la integridad de archivos, como Tripwire, para tomar una instantánea del sistema cuando está completamente configurado y funcionando, ya que sería cuando se conecta a la red. La instantánea contiene información acerca de los archivos de configuración del sistema y los parámetros de funcionamiento y se almacena en el sistema. Periódicamente, la instantánea se compara con los mismos parámetros en el sistema que ejecuta, en busca de cualquier cambio. Si se descubren cambios, Tripwire le informa de los cambios, y por lo tanto usted sabe que su sistema podría haber sido comprometida.
Aunque la detección pasiva puede decirle que su sistema ha sido comprometido, te dice sólo después se ha producido el robo. Cualquier daño que el intruso podría haber causado será tuyo para hacer frente a. La detección activa, por el contrario, le da la oportunidad de poner a prueba sus sistemas en busca de vulnerabilidades abiertas y cerrar los agujeros abiertos.