1 - Active response eingeschaltet."
3 - Standardmässig kann 'host-deny' und 'firewall-drop'
4 aktiviert werden. 'host-deny' fügt eine IP in die
5 Datei /etc/hosts.deny ein. 'firewall-response' fügt
6 eine IP per iptables (Linux) oder ipfilter (Solaris,
7 FreeBSD usw) in die Firewall Regeln ein.
9 - Beide können benutzt werden um SSH Brute-Force scans,
10 Portscans oder andere Attacken zu verhindern. Es kann
11 auch durch einen Snort-Event geblockt werden.