Geralmente eu faço com que no final do dia seja mandado para mim um log via email para que eu possa ver se houve algum tipo de ataque ou algo parecido. Até hoje so passei por um aperto, mais resolvi muito rapido, pois tinha visto que em um horario (de madruga) um cara tinha tentado atacar meu servidor com força bruta, mais vi de que forma ele estava tentando e mudei logo. Isso foi a mais de meses e até hoje não sofri mais nenhum tipo de ataque :). Eu sempre usei o nessus por não encontrar uma outra ferramenta que pudesse me trazer pelo menos um resultado sabe? Ja tenho pesquisado sobre isso a tempos, e realmente não encontrei nenhuma. Então prefiro ficar ligado todos os dias no que aconteceu pela madrugada ou de dia mesmo.
<br><br><div><span class="gmail_quote">Em 28/08/07, <b class="gmail_sendername">Gustavo Picoloto</b> <<a href="mailto:picoloto@gmail.com">picoloto@gmail.com</a>> escreveu:</span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Olá,<br><br>Para vulnerabilidades remotas, o nessus é digamos "a melhor relação<br>custo X benefício". Ele procura as vulnerabilidades mais comuns, mas<br>não procura todas. O nessus não faz certas coisas como ver se o ssh
<br>está permitindo acesso remoto de root e a senha do mesmo é "root". Ele<br>também não consegue ver se determinado usuário está no grupo wheel e<br>pode executar "sudo su -". Entendeu o que tentei mostrar? Este tipo de
<br>coisa é muito mais comum do que se possa imaginar e o nessus não faz.<br><br>Ah sim, não é óbvio desativar o firewall pois para uma análise real de<br>vulnerabilidades o firewall deve estar ativo pois um possível invasor
<br>não vai te pedir para desativar o firewall para invadir, ele vai<br>tentar invadir do jeito que a rede está. Uma análise dessas poderia<br>descobrir regras de firewall incorretas e depois disso descobrir<br>configurações incorretas no servidor.
<br><br>O ideal é ter um checklist a ser seguido e aplicar tudo ou o máximo de<br>regras possíveis e para isso, até onde eu saiba, não tem uma<br>ferramenta que "faz tudo".<br><br>Se quiserem/precisarem, eu posso passar algumas dicas genéricas e
<br>tirar dúvidas mas infelizmente não posso passar o checklist que<br>conheço devido a um contrato que tenho assinado com a empresa onde<br>trabalho e outro com a empresa onde trabalhei até recentemente :(<br><br>Uma sugestão é procurar na internet por "linux security enforcing",
<br>"linux security hardening" e coisas do tipo. Depois, procurar fazer o<br>mesmo com os serviços que a máquina tem disponível (ssh e apache por<br>exemplo). Tudo o que tem no checklist de onde trabalho tem na<br>
internet, mas não está tudo concentrado no mesmo lugar.<br><br>[]'s<br><br>Gustavo Picoloto<br><br>Em 28/08/07, Cristiano Furtado<<a href="mailto:jasonnfedora@gmail.com">jasonnfedora@gmail.com</a>> escreveu:<br>
> Mais neste caso o mais obvio é que o firewall esteja desativado para esse<br>> proposito. Eu ainda desconheço uma ferramenta tão util quanto o nessus.<br>> Picoloto, você tem idéia de uma outra ferramenta?<br>>
<br>>  Em 28/08/07, Gustavo Picoloto <<a href="mailto:picoloto@gmail.com">picoloto@gmail.com</a>> escreveu:<br>> > Olá,<br>> ><br>> > O nessus é razoavelmente bom para serviços de rede e só funciona bem
<br>> > se você tiver um firewall sem regras no caminho entre a máquina com o<br>> > nessus e a máquina a ser analisada (nem sempre pode instalar o nessus<br>> > no servidor a ser analisado).<br>> >
<br>> > Além disso, há outras coisas que podem ser feitas e o nessus não faz,<br>> > por exemplo, ele não vê se todos as atualizações de segurança foram<br>> > aplicadas e nem se você tem uma boa política de senhas na máquina. Mas
<br>> > em todo o caso, o nessus é algo bom para se ter um começo :)<br>> ><br>> > Dependendo da criticidade do servidor, tem muita coisa que pode ser<br>> > feita ... mas nem sempre vale a pena ($$$) o investimento.
<br>> ><br>> > []´s<br>> > Gustavo Picoloto<br>> ><br>> ><br>> > Em 28/08/07, Cristiano Furtado<<a href="mailto:jasonnfedora@gmail.com">jasonnfedora@gmail.com</a>> escreveu:<br>> > > Para verificar falhas no servidor use o nessus.
<br>> > > <a href="http://www.nessus.org/download/">http://www.nessus.org/download/</a><br>> > ><br>> > > Tem o pacote para Fedora 5, 6 e 7.<br>> > ><br>> > > Em 28/08/07, Adere - Levi / Analista de Suporte Linux
<br>> <<a href="mailto:levi.alves@adere.com">levi.alves@adere.com</a> ><br>> > > escreveu:<br>> > > > existe algum procedimneto ou comandos<br>> > > ><br>> > > > --<br>
> > > > ----<br>> > > > Levi Leopoldino Alves<br>> > > > T.I. - (19)2104-0700<br>> > > > Adere Produtos Auto-Adesivos Ltda<br>> > > > visite nosso site <a href="http://www.adere.com">
http://www.adere.com</a><br>> > > ><br>> > > > Esta mensagem tem caráter confidencial, se você recebeu-a por engano,<br>> > > > por favor delete-a imediatamente.<br>> > > ><br>
> > > > --<br>> > > > Fedora-users-br mailing list<br>> > > > <a href="mailto:Fedora-users-br@redhat.com">Fedora-users-br@redhat.com</a><br>> > > ><br>> <a href="https://www.redhat.com/mailman/listinfo/fedora-users-br">
https://www.redhat.com/mailman/listinfo/fedora-users-br</a><br>> > > ><br>> > ><br>> > ><br>> > ><br>> > > --<br>> > > Cristiano Furtado<br>> > > Gerente de TI - Projetos de Software Livre
<br>> > > Embaixador do Fedora no Brasil<br>> > ><br>> > > Sites:<br>> > > <a href="http://www.projetofedora.org">http://www.projetofedora.org</a><br>> > > <a href="http://www.jasonnfedora.eti.br">
http://www.jasonnfedora.eti.br</a><br>> > >   <a href="http://www.fedora.org.br">http://www.fedora.org.br</a><br>> > > <a href="http://www.ekaaty.com.br">http://www.ekaaty.com.br</a><br>> > > --
<br>> > > Fedora-users-br mailing list<br>> > > <a href="mailto:Fedora-users-br@redhat.com">Fedora-users-br@redhat.com</a><br>> > > <a href="https://www.redhat.com/mailman/listinfo/fedora-users-br">
https://www.redhat.com/mailman/listinfo/fedora-users-br</a><br>> > ><br>> > ><br>> ><br>> ><br>> > --<br>> > ------<br>> > Gustavo Picoloto, LPIC-1, SCSECA<br>> > <a href="http://cenoura.homelinux.com">
http://cenoura.homelinux.com</a><br>> > ------<br>> ><br>> > --<br>> > Fedora-users-br mailing list<br>> > <a href="mailto:Fedora-users-br@redhat.com">Fedora-users-br@redhat.com</a><br>> > 
<a href="https://www.redhat.com/mailman/listinfo/fedora-users-br">https://www.redhat.com/mailman/listinfo/fedora-users-br</a><br>> ><br>><br>><br>><br>> --<br>> Cristiano Furtado<br>> Gerente de TI - Projetos de Software Livre
<br>> Embaixador do Fedora no Brasil<br>><br>> Sites:<br>> <a href="http://www.projetofedora.org">http://www.projetofedora.org</a><br>> <a href="http://www.jasonnfedora.eti.br">http://www.jasonnfedora.eti.br
</a><br>> <a href="http://www.fedora.org.br">http://www.fedora.org.br</a><br>> <a href="http://www.ekaaty.com.br">http://www.ekaaty.com.br</a><br>> --<br>> Fedora-users-br mailing list<br>> <a href="mailto:Fedora-users-br@redhat.com">
Fedora-users-br@redhat.com</a><br>> <a href="https://www.redhat.com/mailman/listinfo/fedora-users-br">https://www.redhat.com/mailman/listinfo/fedora-users-br</a><br>><br>><br><br><br>--<br>------<br>Gustavo Picoloto, LPIC-1, SCSECA
<br><a href="http://cenoura.homelinux.com">http://cenoura.homelinux.com</a><br>------<br><br>--<br>Fedora-users-br mailing list<br><a href="mailto:Fedora-users-br@redhat.com">Fedora-users-br@redhat.com</a><br><a href="https://www.redhat.com/mailman/listinfo/fedora-users-br">
https://www.redhat.com/mailman/listinfo/fedora-users-br</a><br></blockquote></div><br><br clear="all"><br>-- <br>Cristiano Furtado<br>Gerente de TI - Projetos de Software Livre<br>Embaixador do Fedora no Brasil<br><br>Sites:
<br><a href="http://www.projetofedora.org">http://www.projetofedora.org</a><br><a href="http://www.jasonnfedora.eti.br">http://www.jasonnfedora.eti.br</a><br><a href="http://www.fedora.org.br">http://www.fedora.org.br</a>
<br><a href="http://www.ekaaty.com.br">http://www.ekaaty.com.br</a>