Argomento precedente: Azione Exploit OS

Argomento successivo: Azione Attacco esaurimento risorse

Azione Exploit protocollo

L'azione Exploit protocollo riguarda l'espressione di informazioni evento riguardanti il rilevamento di un'attività di attacco che cerca di sfruttare le vulnerabilità di un protocollo specifico, come ssh, ftp, telnet.

Informazioni

Livello

Origine - Informazioni sull'utente

Terziario

Origine - Informazioni sull'host

Primario

Origine - Informazioni sull'oggetto

Primario

Origine - Informazioni sul processo

Terziario

Origine - Informazioni sul gruppo

Terziario

Dest - Informazioni sull'utente

Secondario

Dest - Informazioni sull'host

Primario

Dest - Informazioni sull'oggetto

Terziario

Dest - Informazioni sul processo

Terziario

Dest - Informazioni sul gruppo

Terziario

Agente - Informazioni

Primario

Agente - Informazioni sull'host

Primario

Origine evento - Informazioni sull'host

Primario

Origine evento - Informazioni

Terziario

Evento - Informazioni

Primario

Risultato - Informazioni

Primario

Le informazioni importanti per questa azione riguardano per quale firma si è trovata corrispondenza per la connessione da un determinato host a un determinato host. Le informazioni sull'evento sono state espresse in base a un determinato host e registrate per agente su un determinato host.

Risultato

event_result

event_severity

Operazione riuscita

S

5

Tentativo

T

4