home *** CD-ROM | disk | FTP | other *** search
/ Chip 2005 June / ccd0605.iso / Software / Shareware / Comunicatii / outpost / OutpostProInstall.exe / PROT_INT.OFP / 1033 / string.txt next >
Encoding:
Text File  |  2004-12-22  |  6.9 KB  |  151 lines

  1. 1    Normal
  2. 2    High
  3. 3    Low
  4. 4    Attack Detection
  5. 5    Attack Type
  6. 6    IP Address
  7. 7    &Attack Detection
  8. 8    View or change the attack detection settings
  9. 9    Scan Port Details
  10. 10    Warn when multiple ports or ports with particular numbers are scanned
  11. 11    Warn when one port is scanned
  12. 12    Warn when system exactly identifies attack on your computer
  13. 13    Count
  14. 14    Attacker DNS
  15. 15    Attack Time
  16. 16    Action
  17. 17    Count
  18. 18    Current Session
  19. 19    Today
  20. 20    All
  21. 21    Event Log for %s (%s)
  22. 22    Click Show Detailed Log for more information
  23. 23    &Show Log Preset
  24. 24    Show &Detailed Log
  25. 25    Create a &New Filter
  26. 26    Attacks Detected
  27. 27    Portscans Detected
  28. 28    Connection Requests Detected
  29. 31    Information About %s
  30. 32    Last Event
  31. 100    Port scanned
  32. 101    Denial Of Service
  33. 102    Connection request
  34. 103    Fragmented ICMP
  35. 104    Fragmented IGMP
  36. 105    Short Fragments
  37. 106    My address
  38. 107    WinNuke attack
  39. 108    Teardrop attack
  40. 109    Nestea attack
  41. 110    Iceping attack
  42. 111    Moyari13 attack
  43. 112    Opentear attack
  44. 113    Nuke attack
  45. 114    Rst attack
  46. 115    1234 attack
  47. 116    IGMP syn attack
  48. 117    FAWX attack
  49. 118    FAWX2 attack
  50. 119    KOX attack
  51. 120    TIDCMP attack
  52. 121    RFPOISON attack
  53. 122    RFPARALYZE attack
  54. 123    Win95Handlers attack
  55. 124    Overlapped fragments
  56. 125    here
  57. 464    Date/Time
  58. 500    Attack Detection Report
  59. 501    Attack was detected
  60. 502    Connection Request to port %s from %s
  61. 503    Port Scanning has been detected from %s (scanned ports:%s)
  62. 504    %s attack detected from %s
  63. 505    Denial Of Service attack detected
  64. 506    Time
  65. 507    Attack
  66. 508    IP
  67. 509    Action
  68. 510    Intruder blocked for %d min. (#unblock#)
  69. 511    Address %d.%d.%d.%d blocked because an attack was detected
  70. 512    Network %d.%d.%d.%d blocked because an attack was detected
  71. 513    Intruder network blocked for %d min. (#unblock#)
  72. 514    Port scanning
  73. 515    Denial Of Service
  74. 516    Fragmented ICMP
  75. 517    Fragmented IGMP
  76. 518    Short Fragments
  77. 519    My Address attack
  78. 520    Overlapped Fragments
  79. 521    Winnuke attack
  80. 522    Teardrop attack
  81. 523    Nestea attack
  82. 524    Iceping attack
  83. 525    ICMP attack
  84. 526    Unblocking...
  85. 527    Opentear attack
  86. 528    Nuke attack
  87. 529    IGMP attack
  88. 530    Port139 attack
  89. 531    Attacker queries TCP and UDP ports on your system to determine to which port he can connect in an attempt to gain control.
  90. 532    Large amount of bulk data sent to a port on your system in an attempt to cause an error or crash.
  91. 533    Case when an ICMP packet sent as number of fragments exceeds 1472 bytes after assembly. This may result in TCP stack failures and system crashes.
  92. 534    Case when an IGMP packet sent as number of fragments exceeds 1472 bytes after assembly. This may result in TCP stack failures and system crashes.
  93. 535    Case when packet is split into several fragments which are then altered so that packet causes system crash after assembly.
  94. 536    A common attack aimed to take over the IP address of your system, then impersonate it on the network, and take over its connections. 
  95. 537    Case when packet is split into several fragments which are then altered so that fragments leap over each other and then cause system crash because of a memory errors.
  96. 538    The source of the problem is TCP Out-of-Band feature that has an exploit which leads some versions of Microsoft Windows to crash if they receive specific packets.
  97. 539    Another codename to refer to Short Fragments attack.
  98. 540    Dangerous IP fragment overlap generated by the Nestea program that can cause your system to become unstable or crash.
  99. 541    Case when large ICMP packet is split into large number of fragments. After assembly causes system crash.
  100. 542    The Windows TCP/IP stack does not handle fragmented ICMP packets well. Windows that receives such packets is likely to crash.
  101. 543    Blocked IP List
  102. 544    Opentear utilizes fragmented UDP packets to cause victim's computer to reboot.
  103. 545    An attempt to hijack a TCP connection and bypass installed firewall and other intrusion detection systems.
  104. 546    The Windows TCP/IP stack does not handle fragmented IGMP packets well. Windows that receives such packets is likely to crash.
  105. 547    An SMB frame with a NULL name field that can cause \nWindows 95 or 98 systems to become unstable or crash.
  106. 548    Attack duration time, msec
  107. 549    Duration of blocking IP, msec
  108. 550    Disconnecting ignore time, msec
  109. 551    Number of different hosts (DoS)
  110. 552    Maximum number of remote hosts
  111. 553    Minimum fragment size
  112. 554    Time to assemble packets from fragments, msec
  113. 555    Number of unassembled packets
  114. 556    Fragmented packets will be blocked, msec
  115. 557    Time for protecting from disconnection, msec
  116. 558    The number of RST packets 
  117. 559    <PRODUCT> will report Port Scanning if specified number of suspicious packets are detected from one host within the specified time interval. (min:%d, max:%d)
  118. 560    After a Port Scanning is detected, the plug-in will ignore the attacking host for the specified time. This interval is needed to protect from a great number of "Port Scan detected" messages if someone is scanning all your ports. (min:%d, max:%d)
  119. 561    After disconnecting from a valid remote host it might try to send another packet to the same local port not knowing that the port was closed. To prevent false alarms, plug-in will stop monitoring these ports for the specified time. (min:%d, max:%d)
  120. 562    The number of different remote hosts detected in a distributed DOS attack. An attack will be detected if the number of remote hosts sending suspicious packets to one port on your system exceeds specified number during the specified time interval. (min:%d, max:%d)
  121. 563    The maximum number of remote hosts detected in an attack after which the attack is ignored for the specified time. This setting is needed to prevent a great number of "Attack detected" messages if an attacker uses IP spoofing  or different remote hosts. (min:%d, max:%d)
  122. 564    This is the minimum fragment size for detecting the Short Fragments attack. Fragments (excluding the last one in a packet) smaller than specified size will be considered as an attack. (min:%d, max:%d)
  123. 565    During this time interval the plug-in will try to assemble packets from fragments. After the this time interval has been exceeded the plug-in will abort the task. (min:%d, max:%d)
  124. 566    Maximum number of unassembled packets for an OPENTEAR exploit detection. (min:%d, max:%d)
  125. 567    During this time after an OPENTEAR attack is detected, all fragmented packets will be blocked. (min:%d, max:%d)
  126. 568    During this time after NUKE packets are received, the connection will be protected from disconnection. (min:%d, max:%d)
  127. 569    This is the number of RST packets for an RST attack detection. (min:%d, max:%d)
  128. 570    Attack Detection Properties
  129. 571    Protocol
  130. 572    Weight
  131. 573    Port
  132. 574    Comment
  133. 575    Packet Type
  134. 576    Bind
  135. 577    Vulnerable Ports
  136. 578    Trojan Ports
  137. 579    System Ports
  138. 580    TCP\nUDP\nICMP\nIGMP
  139. 581    <PRODUCT>
  140. 582    Please specify protocol.
  141. 583    Please specify the port number.
  142. 584    Port number must be in range between 1 and 65535.
  143. 585    Trusted Hosts
  144. 586    Trusted Ports
  145. 587    WAV File\n*.wav\n
  146. 588    Unblock
  147. 1018    Block intruder IP
  148. 4400    Show visual alerts when attack is detected
  149. 4403    Copy\nCopy
  150. 4500    Comments are too long. Max length is %d characters.
  151.