2 - Respuesta activa habilitada.
4 - Por omición, podemos habilitar el rechazo de servicio
5 o el abandono del paquete por medio del Firewall.
6 El rechazo agregara el ofendedor en el archivo etc/hosts.deny
7 y el abandono bloquara la comunicación con el ofendedor en iptables
8 (si el sistema fuera linux) ó ipfilter (si el sistema fuera
9 Solaris, FreeBSD or NetBSD).
11 - Las dos repuestas pueden ser utilizadas para detener un escaneo
12 de fuerza bruta contra SSHD, escaneo de puertos y otras formas
13 de ataque. Por ejemplo Usted podra tambien agregar los ofensores
14 de acuerdo a eventos registrados por medio de snort.