portsentry 다운로드

당신이 tarball (들)에서 설치할 때, 그것은 항상 더 나은 시스템에 파일의 목록을 만드는 것입니다 당신이 porsens를 설치 하기 전에, 그리고 하나는 나중에, 그리고 그들을 비교 diff를 사용 하 여 파일을 어디에 배치 됩니다 보세요. 간단한 단계 찾기/* > Portsentry1 전에 및 찾기/* > 소프트웨어를 설치 하 고 diff Portsentry1 Portsentry2 > porsentry-설치 후 Portsentry2를 사용 하 여 변경 된 항목의 목록을 얻습니다. 위의 변경 사항은 egcs 컴파일러, 우리의 시스템에 특정 최적화 플래그를 사용 하 여 소프트웨어를 구성 하 고 우리가 선택한 대상 디렉토리에 porsentry 소프트웨어와 관련 된 모든 파일을 찾습니다. portsentry에 대 한 메이크파일 파일을 수정 하 여 시스템의 설치 경로, 컴파일 플래그 및 최적화를 지정 해야 합니다. 또한 Red Hat 파일의 시스템 구조를 준수 하도록이 파일을 수정 해야 합니다. 새 포트 센 트리 디렉토리로 이동 하 고 터미널에서 다음 명령을 사용 하 여 메이크파일을 편집 합니다 vi 메이크파일 및 다음 줄을 변경 합니다 .이 패키지를 다운로드 하 고, 홈페이지 porsens: http://www.psionic.com/abacus/ 포트 센 트리/당신은 다운로드 해야 합니다: portsentry-1.0. 타르 gz 스텔스:??? 이 모드에서는 포트를 연결 하는 대신 소켓 수준에서 포트를 수신 합니다. 이 모드는 다양 한 스캔 기술 (스트로브 스타일, SYN, FIN, NULL, XMAS 및 UDP 스캔)을 감지할 수 있지만 기본 모드 보다 더 민감하기 때문에 더 많은 거짓 알람을 생성할 가능성이 높습니다. 다른 방법으로 포트가 제대로 보호 되 고 있는지 테스트할 수 있습니다. 당신이 원하는 것은 잠재적인 침입자가 실행 하 고 그것이 portsentry에서 적절 한 응답을 여행 하는 경우 볼 수 있는 프로그램을 실행 합니다. 예를 들어 포트 스캐너를 사용 하 여 포트가 외부 세계에 어떻게 나타나는지 확인할 수 있습니다.

또한 텔넷 등의 명령을 사용 하 여 특정 포트를 사용해 서 portsentry가 catch 하는지 확인할 수 있습니다. 포트 센 트리 .conf 파일을 루트 사용자로 편집 하려면 텍스트 편집기를 사용 하 여/etc/portsentry/portsentry.conf 파일을 엽니다. 다음 섹션에서는 해당 파일에서 변경할 수 있는 정보에 대해 설명 합니다. 다음은 스캔 중인 포트에 대 한 응답을 변경 하는 데 사용할 수 있는 옵션의 몇 가지 제안 사항입니다. (모니터링 되는 포트의 스캔으로 표시) 공격에 대응, 모든 추가 시도는 프로토콜 (TCP 또는 UDP)에 대해 모든 서비스에 연결 합니다 차단 됩니다. portsentry .conf 파일은 기본 및 스텔스 모드에서 모니터링 되는 포트를 정의 합니다. 기본적으로 기본 TCP 및 UDP 모드만 활성화 되므로 스텔스 모드 중 하나로 변경 하지 않는 한 해당 포트만 모니터링 됩니다. TCP_PORTS 및 UDP_PORTS 옵션은 모니터링 되는 포트를 정의 합니다.

다음은 portsentry .conf 파일에 표시 되는 방법입니다. KILL_RUN_CMD의 값은 실행할 스크립트의 전체 경로와 모든 옵션 이어야 합니다. 원격 컴퓨터의 IP 주소나 검색 된 포트 번호를 포함 시키려면 $ 또는 $PORT $ 변수를 각각 $TARGET 포함 시킬 수 있습니다. 예제를 수정 하는 방법을 다음과 같습니다. 제발 추가 정보 및/또는 우리가 제안 하 고 지침에 따라 버전 번호가 동일 하지 않은 경우 다운로드 타르에와 설치를 읽을 것을 잊지 마세요 거기 솜의 가능성이 있기 때문에 추가 또는 삭제의 방법으로 전자 변경 중 하나가 될 가능성이 높습니다. 값을 “0”으로 설정 하면 포트 스캔이 기록 되지만 차단 되지는 않습니다. 소스 경로는/var/tmp의 다른 경로가 가능 합니다. KILL_ROUTE:??? 이 옵션은/sbin/route 명령을 실행 하 여 원격 컴퓨터의 요청을 데드 호스트로 다시 라우팅합니다.