2 - Respuesta activa habilitada.
4 - Por omisión podemos habilitar el bloqueo del servicio
5 o el descarte del paquete por medio del Firewall.
6 El bloqueo del servicio agregará al atacante en el archivo etc/hosts.deny
7 y el decarte del paquete añadirá la regla en iptables
8 (si el sistema fuera linux) ó ipfilter (si el sistema fuera
9 Solaris, FreeBSD or NetBSD).
11 - Las dos repuestas pueden ser utilizadas para detener un escaneo
12 de fuerza bruta contra SSHD, escaneo de puertos y otras formas
13 de ataque. Por ejemplo se podrá agregar a los atacantes
14 de acuerdo a eventos registrados por medio de snort.