4 069
contributi
Riga 49: | Riga 49: | ||
</pre> | </pre> | ||
Tradotta in italiano la regola suona più o meno così: prendi tutto quello che proviene dalla LAN di classe C 192.168.1.0/24 e che esce dall’interfaccia eth0 verso Internet - e che quindi viene nattato -, e registralo su MySQL. | Tradotta in italiano la regola suona più o meno così: prendi tutto quello che proviene dalla LAN di classe C 192.168.1.0/24 e che esce dall’interfaccia eth0 verso Internet - e che quindi viene nattato -, e registralo su MySQL. | ||
<br/> | <br/><br/> | ||
---- | ---- | ||
Un utilizzo leggermente più complesso potrebbe essere quello di richiedere al kernel di registrare tutti i pacchetti destinati per esempio all'indirizzo 8.8.8.8 (il server DNS di Google): | Un utilizzo leggermente più complesso potrebbe essere quello di richiedere al kernel di registrare tutti i pacchetti destinati per esempio all'indirizzo 8.8.8.8 (il server DNS di Google): | ||
<pre> | <pre> | ||
Riga 67: | Riga 66: | ||
</pre> | </pre> | ||
Nel nostro database MySQL <code>ulogd</code> dovrebbero essere state registrate delle nuove entry. | Nel nostro database MySQL <code>ulogd</code> dovrebbero essere state registrate delle nuove entry. | ||
<br/> | <br/><br/> | ||
---- | ---- | ||
Come ultimo esempio, proviamo a catturare alcuni dei tentativi di intrusione o di semplice scansione più comuni che hanno come obiettivo le vulnerabilità di alcuni sistemi Windows. E' sufficiente impostare questa regola: | Come ultimo esempio, proviamo a catturare alcuni dei tentativi di intrusione o di semplice scansione più comuni che hanno come obiettivo le vulnerabilità di alcuni sistemi Windows. E' sufficiente impostare questa regola: | ||
<pre> | <pre> |