Página 2 de 3 PrimeiroPrimeiro 123 ÚltimoÚltimo
+ Responder ao Tópico



  1. #21

    Padrão Re: Spyware no Linux

    Citação Postado originalmente por fabricio_
    nao consegui tirar print screen se alguem me ensinar como tira aqui no slack eu posto a ss , mas o site eh assim
    Código :
    $ import -w root nome-do-arquivo.jpg

    Citação Postado originalmente por fabricio_
    entro e nunca vou deixar de entrar :) fui mal acostumado na empresa de soh entrar como root , nao consigo mais usar user normal :(
    Sem querer gerar flames, mas saber que ta errado e mesmo assim continuar, é muita burrice

  2. #22
    fabricio_
    Visitante

    Padrão Re: Spyware no Linux

    Citação Postado originalmente por Skorpyon
    Citação Postado originalmente por fabricio_
    nao consegui tirar print screen se alguem me ensinar como tira aqui no slack eu posto a ss , mas o site eh assim
    Código :
    $ import -w root nome-do-arquivo.jpg

    Citação Postado originalmente por fabricio_
    entro e nunca vou deixar de entrar fui mal acostumado na empresa de soh entrar como root , nao consigo mais usar user normal
    Sem querer gerar flames, mas saber que ta errado e mesmo assim continuar, é muita burrice
    nao creio que seja burrice , acho muito vago falar "deu isso pq vc usou root pra acessar internet" ...
    e nada de flames , somos civilizados ...



  3. #23
    Visitante

    Padrão Spyware no Linux

    Eu to tendo o mesmo problema

    Olha só o que está acontecendo no ping do Uindous

    Disparando contra www.sdlaskdlas.com.br.dummy.net [66.116.109.29] com 32 bytes d
    e dados:

    Resposta de 66.116.109.29: bytes=32 tempo=215ms TTL=46
    Resposta de 66.116.109.29: bytes=32 tempo=215ms TTL=46
    Resposta de 66.116.109.29: bytes=32 tempo=211ms TTL=45
    Resposta de 66.116.109.29: bytes=32 tempo=213ms TTL=45

    Estatísticas do Ping para 66.116.109.29:
    Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% de perda),
    Aproximar um número redondo de vezes em milissegundos:
    Mínimo = 211ms, Máximo = 215ms, Média = 213ms
    Olha só... nao parece que é alguma coisa errada com os DNS da TELEFONICA?

    Eu FORMATEI o Uindous por causa disso e o Linux eu reinstalei ele de bobeira..
    Até no Live CD do Ubuntu tá dando esse mesmissimo problema.
    Cara um Live CD com spyware é ridiculo...
    Pra mim é uma coisa da telefonica e acabou.

    Eu liguei no suporte técnico da telefonica e eles INSISTEM que é problema do meu computador e se recusam a mandar um técnico aqui.

    e outra coisa... Todas as páginas que nao existem, abrem como o mynewslink.com
    MENOS a http://www.arin.net/whois/ que 'não está funcionando' (acho que pra vcs deve abrir e resolver o whois)

  4. #24
    fabricio_
    Visitante

    Padrão Spyware no Linux

    Citação Postado originalmente por Anonymous
    Eu to tendo o mesmo problema

    Olha só o que está acontecendo no ping do Uindous

    Disparando contra www.sdlaskdlas.com.br.dummy.net [66.116.109.29] com 32 bytes d
    e dados:

    Resposta de 66.116.109.29: bytes=32 tempo=215ms TTL=46
    Resposta de 66.116.109.29: bytes=32 tempo=215ms TTL=46
    Resposta de 66.116.109.29: bytes=32 tempo=211ms TTL=45
    Resposta de 66.116.109.29: bytes=32 tempo=213ms TTL=45

    Estatísticas do Ping para 66.116.109.29:
    Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% de perda),
    Aproximar um número redondo de vezes em milissegundos:
    Mínimo = 211ms, Máximo = 215ms, Média = 213ms
    Olha só... nao parece que é alguma coisa errada com os DNS da TELEFONICA?

    Eu FORMATEI o Uindous por causa disso e o Linux eu reinstalei ele de bobeira..
    Até no Live CD do Ubuntu tá dando esse mesmissimo problema.
    Cara um Live CD com spyware é ridiculo...
    Pra mim é uma coisa da telefonica e acabou.

    Eu liguei no suporte técnico da telefonica e eles INSISTEM que é problema do meu computador e se recusam a mandar um técnico aqui.

    e outra coisa... Todas as páginas que nao existem, abrem como o mynewslink.com
    MENOS a http://www.arin.net/whois/ que 'não está funcionando' (acho que pra vcs deve abrir e resolver o whois)
    aqui no serviço nao esta dando isso , mas qndo eu coloco qquer url com dummy.net , ele eh redirecionado pra pagina do mynewslink ...
    eu lembro de alguma coisa configurada no meu roteador com dummy.net , mas nao lembro oq ... chegando em casa eu vou verificar



  5. #25

    Padrão Spyware no Linux

    Galera, desculpem-me entrar nesse tópico, mas também estou enfrentando o mesmo problema, e o técnico da BrasilTelecom veio aqui na empresa e nos disse que o problema é spy no modem. Um Alcatel Speed Touch Pro.
    Executei o comando netstat como explicaram e apareceu o seguinte :

    Conexões Internet Ativas (servidores e estabelecidas)
    Proto Recv-Q Send-Q Endereço Local Endereço Remoto Estado
    tcp 0 0 0.0.0.0:868 0.0.0.0:* OUÇA
    tcp 0 0 0.0.0.0:139 0.0.0.0:* OUÇA
    tcp 0 0 0.0.0.0:843 0.0.0.0:* OUÇA
    tcp 0 0 0.0.0.0:111 0.0.0.0:* OUÇA
    tcp 0 0 0.0.0.0:32817 0.0.0.0:* OUÇA
    tcp 0 0 10.2.0.1:53 0.0.0.0:* OUÇA
    tcp 0 0 192.168.50.1:53 0.0.0.0:* OUÇA
    tcp 0 0 192.168.1.1:53 0.0.0.0:* OUÇA
    tcp 0 0 10.0.0.100:53 0.0.0.0:* OUÇA
    tcp 0 0 127.0.0.1:53 0.0.0.0:* OUÇA
    tcp 0 0 0.0.0.0:22 0.0.0.0:* OUÇA
    tcp 0 0 192.168.50.1:3128 0.0.0.0:* OUÇA
    tcp 0 0 192.168.1.1:3128 0.0.0.0:* OUÇA
    tcp 0 0 127.0.0.1:953 0.0.0.0:* OUÇA
    tcp 0 0 192.168.1.1:3128 192.168.50.15:1329 ESTABELECIDA
    tcp 0 0 10.0.0.100:55996 207.46.7.7:80 TIME_WAIT
    tcp 0 0 192.168.1.1:3128 192.168.50.15:1328 ESTABELECIDA
    tcp 0 0 192.168.1.1:139 192.168.1.7:1028 ESTABELECIDA
    tcp 0 0 10.0.0.100:55696 207.46.7.6:80 ESTABELECIDA
    tcp 0 0 10.0.0.100:55683 207.46.7.7:80 ESTABELECIDA
    tcp 0 0 192.168.1.1:3128 192.168.1.6:1736 ESTABELECIDA
    tcp 0 0 192.168.1.1:3128 192.168.1.6:1743 ESTABELECIDA
    tcp 0 0 10.0.0.100:56054 64.58.88.73:80 ESTABELECIDA
    tcp 0 0 10.0.0.100:56052 64.58.88.73:80 ESTABELECIDA
    tcp 0 0 192.168.1.1:3128 192.168.1.10:1793 ESTABELECIDA
    tcp 0 0 192.168.1.1:3128 192.168.50.15:1335 ESTABELECIDA
    tcp 0 20 192.168.1.1:22 192.168.1.7:3841 ESTABELECIDA
    tcp 0 0 192.168.1.1:3128 192.168.1.10:1792 ESTABELECIDA
    tcp 0 0 192.168.1.1:3128 192.168.50.15:1334 ESTABELECIDA
    tcp 0 0 192.168.1.1:3128 192.168.1.27:1745 TIME_WAIT
    tcp 0 0 192.168.1.1:3128 192.168.1.7:4226 TIME_WAIT
    tcp 0 0 192.168.1.1:3128 192.168.1.7:4227 TIME_WAIT
    tcp 0 0 192.168.1.1:3128 192.168.1.13:1547 TIME_WAIT
    tcp 0 0 192.168.50.1:139 192.168.50.15:1029 ESTABELECIDA
    tcp 0 0 192.168.1.1:3128 192.168.1.13:1548 ESTABELECIDA
    tcp 0 0 192.168.1.1:3128 192.168.1.13:1549 ESTABELECIDA
    tcp 0 0 192.168.1.1:3128 192.168.1.13:1550 TIME_WAIT
    tcp 0 0 192.168.1.1:3128 192.168.1.7:4228 TIME_WAIT
    tcp 0 0 192.168.1.1:3128 192.168.1.13:1551 ESTABELECIDA
    tcp 0 0 192.168.1.1:3128 192.168.1.7:4229 TIME_WAIT
    tcp 0 0 192.168.1.1:3128 192.168.1.13:1552 ESTABELECIDA
    tcp 0 0 10.0.0.100:51856 207.46.7.5:80 ESTABELECIDA
    tcp 0 0 10.0.0.100:56011 200.157.211.198:80 ESTABELECIDA
    tcp 0 0 10.0.0.100:56048 216.35.213.254:80 ESTABELECIDA
    tcp 0 0 192.168.1.1:139 192.168.1.9:2774 ESTABELECIDA
    tcp 0 0 192.168.1.1:3128 192.168.50.13:1811 TIME_WAIT
    tcp 0 0 10.0.0.100:55989 63.123.36.81:80 ESTABELECIDA
    tcp 0 0 10.0.0.100:55987 63.123.36.81:80 ESTABELECIDA
    tcp 0 1 10.0.0.100:56080 200.221.7.85:80 ÚLTIMO_ACK
    tcp 0 0 192.168.1.1:3128 192.168.50.13:1810 TIME_WAIT
    tcp 0 0 192.168.1.1:3128 192.168.50.13:1809 TIME_WAIT
    tcp 0 1 10.0.0.100:56018 207.66.155.21:80 SYN_ENVIADO
    tcp 0 0 10.0.0.100:48450 207.46.7.5:80 ESTABELECIDA
    tcp 0 0 127.0.0.1:38575 127.0.0.1:38576 ESTABELECIDA
    tcp 0 1 192.168.1.1:56079 192.168.1.13:113 SYN_ENVIADO
    tcp 0 0 10.0.0.100:55413 207.68.178.61:80 ESTABELECIDA
    tcp 0 0 192.168.1.1:3128 192.168.1.6:1059 ESTABELECIDA
    tcp 0 0 192.168.1.1:3128 192.168.1.6:1058 ESTABELECIDA
    tcp 0 0 192.168.50.1:3128 192.168.50.15:1324 ESTABELECIDA
    tcp 0 0 10.0.0.100:56049 64.14.123.138:80 ESTABELECIDA
    tcp 0 0 10.0.0.100:56053 64.14.123.138:80 ESTABELECIDA
    tcp 0 0 127.0.0.1:38568 127.0.0.1:38567 ESTABELECIDA
    tcp 0 0 192.168.1.1:3128 192.168.1.40:1619 ESTABELECIDA
    tcp 0 0 192.168.1.1:3128 192.168.1.40:1618 ESTABELECIDA
    tcp 0 0 127.0.0.1:38573 127.0.0.1:38574 ESTABELECIDA
    tcp 0 0 192.168.50.1:3128 192.168.50.16:2405 ESTABELECIDA
    tcp 0 0 127.0.0.1:38576 127.0.0.1:38575 ESTABELECIDA
    tcp 0 0 127.0.0.1:38571 127.0.0.1:38572 ESTABELECIDA
    tcp 0 0 127.0.0.1:38574 127.0.0.1:38573 ESTABELECIDA
    tcp 0 0 127.0.0.1:38569 127.0.0.1:38570 ESTABELECIDA
    tcp 0 0 127.0.0.1:38572 127.0.0.1:38571 ESTABELECIDA
    tcp 0 0 127.0.0.1:38567 127.0.0.1:38568 ESTABELECIDA
    tcp 0 0 127.0.0.1:38570 127.0.0.1:38569 ESTABELECIDA
    tcp 0 0 10.0.0.100:55986 63.123.36.78:80 ESTABELECIDA
    tcp 0 0 10.0.0.100:55988 63.123.36.78:80 ESTABELECIDA

    O que pode ser pessoal ??? Estou vivendo um drama aqui na empresa. A gente dá um telnet no modem e vê todas seções do modem abarrotadas de conexões. A BrasilTelecom nos falou que temos que nos virarmos com isso.

    Inclusive também vi as regras de firewall e dei um comando iptables -L INPUT -n --line-numbers e vejam o que tem na regra INPUT .

    Chain INPUT (policy DROP)
    num target prot opt source destination
    1 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:5000
    2 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
    3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
    4 bad_packets all -- 0.0.0.0/0 0.0.0.0/0
    5 ACCEPT all -- 192.168.1.0/24 0.0.0.0/0
    6 ACCEPT all -- 192.168.50.0/24 0.0.0.0/0
    7 ACCEPT all -- 0.0.0.0/0 192.168.1.255
    8 ACCEPT all -- 0.0.0.0/0 192.168.50.255
    9 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
    10 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:53
    11 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53
    12 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:53
    13 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
    14 tcp_inbound tcp -- 0.0.0.0/0 0.0.0.0/0
    15 udp_inbound udp -- 0.0.0.0/0 0.0.0.0/0
    16 icmp_packets icmp -- 0.0.0.0/0 0.0.0.0/0
    17 DROP all -- 0.0.0.0/0 255.255.255.255

    Sinceramente, não sei o que fazer ... Se alguém puder ajudar, agradeço ....... :good:

  6. #26

    Padrão Spyware no Linux

    pssgyn,

    você está colocando o modem como roter?????

    coloca ele como ponte e breca tudo no seu firewall linux.

    isso irá tornar seu roter inacessivel.



  7. #27

    Padrão Spyware no Linux

    Major , boa noite e obrigado por me responder.
    O nosso modem é um Alcatel Speed Touch Pro, da BrasilTelecom. Na verdade o nosso firewall, foi instalado por empresa terceirizada, a mais ou menos uns 3 anos atrás. Foi instalado num Conectiva 8. Só que os caras estavam fazendo a empresa de cobaia, e o diretor resolveu nos dar oportunidade de assumir a informática do CPD. Estava funcionando perfeito até cerca de 1 ou 2 meses atrás. Mas aí começaram as pragas de vírus, spyware na rede e virou uma bagunça. Uma verdadeira dor de cabeça para nós do CPD. Infelizmente a empresa não quer investir em antivírus pago, com atualizações diárias. A gente pega antivirus free, dá uma melhorada até boa. Mas como esses antivirus são versões trial, acabam vencendo o prazo e o problema retorna. Outra coisa que pega, é que temos algumas máquinas antigas, e nem sempre os antívirus conseguem serem instalados. Quando foi instalado esse servidor, os caras solicitaram a BrasilTelecom deixar todas as portas do modem abertas e serem comandadas pelo firewall. Inclusive toda a política do firewall é DROP. O nosso modem é um router com autenticação interna.
    Como faço para fazer o que você falou ??? Torná-lo como ponte ??? Não sei como fazer isso. Estou preparando um novo servidor, um Pentium 4, 1.7 de clock e instalei nele o Slackware 10.1 e estou adorando conhecer o Slackware. Muito gostoso de configurar, além do aprendizado que a gente passa a conhecer. Mas estou pensando no que fazer com essas pragas infestadas na rede. Infelizmente são usuários da rede. Temos cerca de 75 a 80 máquinas penduradas na nossa rede. E o povo abre tudo quanto é tipo de e-mail que aparece. Ontém por determinação da diretoria, monitoramos via /var/log/squid/access.log alguns usuários e descobrimos uma usuária acessando o site www.kproxy.com . Esse site simplesmente passa por cima do proxy e acessa qualquer coisa. Claro que ela foi chamada para uma conversa. Mas a bomba estoura sempre no CPD. Estamos na berlinda, quer dizer : no nosso inferno astral.
    Mas se puder me explicar como fazer esse esquema de ponte no modem, gostaria de aprender.
    E no mais, desde já agradeço Major. Um grande abraço ... :good:

  8. #28

    Padrão Spyware no Linux

    Major, só para completar.
    A nossa interface etho é 10.0.0.100 e o modem 10.0.0.138 e a rota padrão também.
    E temos a eth1 (192.168.1.1) e a eth2 (192.168.50.1).



  9. #29
    insonia
    Visitante

    Padrão Spyware no Linux

    Galera,
    possuo Ruindows e Conectiva LInux 10 na minha maquina.

    No CL10, estou com o mesmo problema (Tanto no firefox, Koqueron, etc)
    No Windows, o problema nao ocorre no Firefox, no Opera nem o IE.

    Eu tbm uso o Modem 3com OfficeConnect...

    Eu nao uso (no linux) o usuario root. Apesar de ser um usuario dummy no Linux, sempre fui orientado a usar usuario comum...

    Nao sei se é o router... a Unica diferenca entre a utilizacao do router ( aqui em casa ) entre o Ruindows e o Conectiva Linux é que no CL10 eu uso DHCP e no Win eu uso IP fixo...

    Nao sei resolver o problema. Espero que essas informacoes possam ajudar a galera que manja a dar alguma sugestao.

    Valeu!

  10. #30
    Visitante

    Padrão Spyware no Linux

    Bom pessoal mesmo nao sendo problema de usar como root ou usuario normal ainda acho errado logar como root e o cara achar certo isso.

    Mas voltando ao assunto se eh problema de DNS eh facil testar eh so ir no resolv.conf mudar os dns e ve se continua o problema.

    falows



  11. #31

    Padrão Spyware no Linux

    era eu ae em cima

    falows

  12. #32

    Padrão Spyware no Linux

    Alcatel Speed Touch Pro

    Espero que nao tenha problemas com o Inglês.

    http://www.petri.co.il/configure_alc...ent_bridge.htm
    Não muda nada no Linux =]


    quanto a antivírus, "Clamwin" o mesmo grupo do "Clamav" teste e me fale roda até em 200mhz =]
    http://www.clamwin.com/index.php?opt...d=40&Itemid=25

    Ele tem a vantagem de poder ser usado em corporações, diferentemente do AVG, ou Avast, pois ele é GPL.

    Quanto a sites que furam seu Squid, realmente isso é seu trampo, porem busque no google, e manda ver, crie blacklist's no Squid, faça isso 1 vez por semana que vai dar tudo certo.

    Crie também blacklist's com sites que contenham spys, aqui mesmo no Underlinux tem.
    Valew Under =]

    Fique experto com novas versões do Firefox, atual esta em 1.0.6 , por exemplo a versão 1.0.4 contem bugs que permitem execuções remotas ou seja o cara consegue mandar qualquer comando para o micro do usuario que acesse a pagina do mesmo!
    Nem vou falar do IE, que está com um bug feio no tratamento do JAVA. e não tem correção.

    Troque o icone do Firefox, engane os usuários, coloque o ícone do Iexplorer. o micro é da empresa e não do usuario certo??! Sei que não é sempre assim , porem adote essa política como Default ai no CPD.

    Caso o usuário realmente não desíste de usar IE , instale o "google toolbar" para barrar Popups, que são 92% responsáveis por execução de exploits remotos.
    Instale o Spyblaster(Desenvolvido em JAVA, companheiro para quem usa "MS", ele controla infecções no regedit.
    Baixe também o Spybot para remover "Caquinha dos usuários" Cookies e
    spy's adquiridos na navegação diária. (sites PORN's.) hehehe

    Faça autenticação por proxy (Squid).
    se achar radical demais,
    Barre seu FORWARD para a rede interna no iptables no Servidor.
    Faça as máquinas se autenticarem via samba PDC, caso tenha Win 98 crie a chave de registro "LocalMachine->Network->"MustBeValidated=1"" como boolean no regedit, assim o cara só consegue dar logon no 98 se possuir um usuário valido.
    controle!!!!
    faça com que os usuários sintam-se vigiados.

    Crie imagens locais ou remotas com a imagem das máquinas SAMBA + Norton Ghost ou dd ou ............... etc...



    Ufa =] pronto, acho que sua rede agora está mais calma =]

    Bora pssgyn tem trampo pra fazer =]

    qualquer dúvida posta ai no forum se for pessoal, [email protected]

    terei maior prazer em ajudar =]


    Ha, verdade, tem um site muito bacana em português que fala sobre configurações de modem adsl, ai vai:


    http://www.abusar.org/manuais/indexmodems.html



  13. #33

    Padrão Spyware no Linux

    Galera, pelo que vejo parece que tem vários de nós aqui com problemas comuns e não estavámos atentando para isso.
    Alguém aqui já me disse que esse tema deveria ser um novo tópico para trocarmos idéias.
    Coincidentemente ou não, a empresa não pagou a BrasilTelecom a conta, e ela foi cortada ontém. Ontém mesmo a empresa pagou. Mas a BrasilTelecom somente hoje voltou a religar o acesso a net.
    E mais uma vez, coincidentemente, a net hoje estava uma maravilha. Ou seja, o modem estava limpo de pragas.
    O acesso melhorou bastante.
    O que fazer ?????? Vou fazer o que mencionaram. Vou solicitar a BrasilTelecom outro DNS e ver o que acontece.
    Mas de qualquer forma, estou com um outro servidor praticamente pronto, com o Slackware 10.1 e ver o que acontece.
    Um abraço a todos. E vamos continuar a trocar idéias sobre esse tópico.
    Só está faltando agora descobrimos que o Linux também não é imune as pragas de vírus, trojans, spywares da vida, que tanto tumultua a vida do Windows. Nem quero pensar nisso. Não acredito e nem quero acreditar que o Linux a medida que vai sendo usado e mais usado como servidores, passe a ser vulnerável tão fácil assim. Me recuso a pensar nisso mesmo. Mas sei que os usuários da nossa rede que não são poucos tem muito a ver com isso. Esse Outlook Express, é uma verdadeira praga em qualquer rede. Estamos tentando convencer o diretor da empresa a mudar o acesso dos usuários nos e-mails. Ao invés de acessar e-mails via Outlook, passá-los a fazer via webmail, usando a Locaweb e assim a gente passa a monitorá-los via acl's do squid. Não sei se isso resolve também.
    Tomara que não seja nada disso.
    Inté ............ :toim: :toim: :toim:

  14. #34
    fabricio_
    Visitante

    Padrão Spyware no Linux

    Citação Postado originalmente por Anonymous
    Bom pessoal mesmo nao sendo problema de usar como root ou usuario normal ainda acho errado logar como root e o cara achar certo isso.

    Mas voltando ao assunto se eh problema de DNS eh facil testar eh so ir no resolv.conf mudar os dns e ve se continua o problema.

    falows
    desculpa nunca falei que era certo usar o root .. soh disse q nao sou acostumado com user normal ...

    o problema do spyware ... ateh agora o poco que eu mexi em casa na oesta mais dando!
    e nao tem nada modificado nos hosts ...
    soh no meu dns tem uma entrada
    Código :
    search dummy.net

    serah esse o tilt ?
    pq , vcs podem ateh tentar , digitando qquer url com dummy.net ela eh redirecionada para o site do newslink
    se começar a dar tilt denovo no meu pc , eu vou tirar essa linha ...

    otra duvida , pra mim saber o dns da telefonica pra mim usar eh soh ligar e pedir pra eles ?



  15. #35

    Padrão Spyware no Linux

    Galera do Underlinux bom dia ......... de madrugada .....
    Fui no site do www.abusar.org e creio que encontrei a solução.
    Lá tem um tópico falando do modem Alcatel Speedtouch Pro.
    No item vulnerabilidades . O autor do tópico escreveu um texto interessante. Entrar no modem via telnet 10.0.0.138 e dar um ipconfig
    Ver se a opção firewalling está off . Se estiver , mudar para on .
    E config save.
    O nosso modem estava sempre com 240 até 252 seções ocupadas por intrusos na porta do modem. Ficava apenas 1 ou 2 seções para serem disputadas pelos 80 acessos windows dos usuários.
    Depois que fiz isso, entrei no modem novamente. Voltou a funfar legal mesmo. Mas vou mudar o nosso squid.conf. Fechar tudo e liberar apenas os sites que a diretoria agora quer que sejam liberados. Usando acl do tipo dstdomain. Já me deram umas dicas aqui. Estou com um novo servidor agora Slackware 10.1 praticamente pronto e vou usar esse esquema no Squid.
    Nem eu acreditei ........
    Valeu galera pelas respostas ........
    Abraços ........ :clap: :clap: :clap:

  16. #36

    Padrão Spyware no Linux

    Fabricio_
    No site www.abusar.org tem os dns de todas as teles do Brasil e por região também .........
    Inté amigo ........ :good:



  17. #37

  18. #38

    Padrão Spyware no Linux

    Obrigado Major, pelas dicas .........
    A nossa comunidade é excelente ...........
    Uaaaaaaaauuuuuuuuuuuuuuu .... legal mesmo ... :clap: :clap: :clap:



  19. #39
    Visitante

    Padrão Re: Spyware no Linux

    tbm to com esse prob

  20. #40

    Padrão Spyware no Linux

    Caro visitante , registre-se. Identifique-se para conhecermos .....
    Mas que modem você utiliza ???
    Dê uma olhadinha no www.abusar.org . O site só fala de modens.
    Inté ..........