Abuse Melding

Je hebt een klacht over de onderstaande posting:

15-10-2003, 14:47 door Anoniem

Het tweede cruciale verschil is dat de AccessGuard functioneert als een bridge, dit betekend dat in tegenstelling tot andere IDSs dat de AccessGuard zelf geen code hoeft te implementeren voor TCP en IP reassembly. Andere IDSs sniffen meestal het netwerkverkeer en implementeren dan zelf code om het netwerkverkeer te reassemblen, dit is een complex proces en vrijwel onmogelijk om helemaal goed voor elkaar te krijgen. Doordat in het geval van de AccessGuard de kernel van het host OS (FreeBSD) al zorg draagt voor alle TCP en IP specifieke processing, is de AccessGuard niet zo makkelijk te omzeilen als een IDS. Als bovenstaande er niet in zou hebben gestaan was rest van het artikel ook geloofwaardiger geweest. Het is uiteraard onzin dat een door te 'bridgen' (poor mans routing) je op eens niet meer zou hoeven TCP of IP te reassemblen. Sterker nog als AccessGuard dit ook niet zou doen is conclusie gemakkelijk: Alle fragmented attacks zullen er langs kunnen. Verder vraag ik me af wie het artikel heeft ...

Beschrijf je klacht (Optioneel):

captcha