Página 2 de 13 PrimeiroPrimeiro 1234567 ... ÚltimoÚltimo
+ Responder ao Tópico



  1. Citação Postado originalmente por alex_sorocaba

    ssh pra root
    eh td bem liberar acesso soh p um ip...mas pq o acesso pelo ssh do root seu amigo precisa mesmo? naum pode criar um user p poder acessar?

  2. Acho que foi má configuração.... o qual experiente é esse seu amigo em linux?

    Por exemplo, tanto Debian quanto Slackware, out-of-the-box, dependendo da instalação sao relativamentes um tanto "abertos" com muito servicos desnecessarios e entre outras coisas, quanto aos pacotes instables realmente nao é uma boa utilizar mas nao deveria trazer falhas de segurancas assim, que pacotes seriam esses? se fosse disse que so havia o trio infernal (php mysql apache) ? sera q ele nao instalou anda mais? so havia mysql e apache para fora? ou mais alguma porta? ops tirando o ssh.. e pow accesso ao ssh de root é feio... PermitRootLogin so em maquina cobaia q eu to preguissa de copiar para o home do usuario normal.

    Sao muitos casos a se analisar, quanto a 13 digitos, isso nao implica em nenhum aumento na seguranca a nao ser a ataques de forca bruta, pois o hash md5 (default no linux) nao varia conforme o tamanho da string.

    Na boa, nao da para culpar o SO/Distro so por causa de um caso... eu sempre tento manter meus sistemas atualizados e sempre bem configurados, mas isso nem sempre é o caso, hoje em dia eu tenho um cliente a mais de um ano rodando um Debian 3.0 (sem patches, durante um ano obvio) e ate onde eu sei nao houve problemas de invasao. E antes que me culpem eu tenho q receber $$$ para manter os sistemas atualizados, mas entretanto tenho outras maquinas com o 3.1 atualizado e bem configurado, Conectiva, RedHat, etc que nao dao dor de cabeca, basta voce ter os servicos bem configurados e atualizados e minimizar o acesso fisico (principalmente) e shell local a maquina.

    O unico SO que se gaba de security out of the box é o OpenBSD, o resto nao vem com essa visao de ser "totalmente" seguro apos uma instalacao padrao, exceto as distros voltadas para seguranca/firewall.

    Entao antes de voltar para o seu Slackware ou qualquer outra distro, voce nao pode condenar um SO por um unico caso isolado e maquina de teste, que ainda iria para producao, se ele ainda iria para producao o que estava fazendo em uma rede "desprotegida" , servidor só entra em producao quando esta REDONDO. Ah e outro nota, ja usei Slackware por muito tempo tambem.

    Eu tenho é medo de plugar SO na rede sem atualizar, so da bronca, ainda mais na internet, infelizmente tenho um caso a citar que quando tenho q instalar Windows 2000 eu nem plugo ele na rede, porque ele ja pega o Blaster antes deu terminar o 1o boot, ou seja, tenho q atualizar ele offline e depois plugar o cabo, ate que com os meus penguins e diabinhos eu nao tenho esse problema... mas na internet sem atualizacao nunca (os meus é claro hehe)

    Espero que o post nao tenha ficado muito grande (mas ficou) ai entao ja da para ter alguma ideia da situacao, vale a pena voce averiguar toda a situacao que ocorreu de fato e fazer um full checkup no seu ja que voce esta desconfiado e tentar voce mesmo encontrar alguma vulnerabilidade, pois sempre serão abertas portas, afinal ninguem 'hackeia' e vai embora, quer manter a porta aberta, afinal um host na internet é sempre um host para fazer o mal.



  3. esse rootkit chama-se "SuckIT", ele tema habilidade de sniffar um tty em busca de passwords de conexoes ssh ou do sudo...
    nc acredito que mesmo os pakotes do debian tenham esses buracos..
    é bem provavel que tenha sido um script PHP mal escrito que tenha aberto a brecha..

    viva aos IDS/Logserver centralizados!!

  4. #9
    silmar
    Agora eu acredito que ele deva ter feito como trampei como um doido num final de semana prolongado e depois de tudo funcionando os dois servidores linux eu liguei na net e fiz um monte de coisas .. mas deixei de colocar o firewaal ja prono no ar ..
    huhauuhaua conclusão .. no dia que a turma foi trampar .. nada funcava
    e quando fui ver .. foi a minha burrice de ter deixado de colar o firewall no ar ...



  5. Calma, minha gente. Vamos destrinchar um pouco o assunto.

    Os pacotes .deb dos repositórios oficiais da Debian são extensivamente testados durante todo o processo de inclusão de um pacote, independente do release (Stable, Testing ou Unstable). Não entendam que pelo desenvolvimento de uma distribuição ser aberto à comunidade, isso quer dizer que ele é bagunçado. Sempre tem alguém organizando e olhando os conteúdos dos pacotes oficiais da Debian.

    Se a conjectura de que o pacote que seu amigo puxou pelo apt-get foi realmente o causador de todo o mal for verídica, eu boto a minha mão no fogo que não foi nos repositórios oficiais que ele encontrou tal pacote. O que me leva a acreditar nisso é o fato dele ter pacotes da Unstable no servidor. Onde já se viu um pacote da Unstable em um servidor de produção?

    Levando o meu raciocínio mais adiante: Para seu amigo utilizar pacotes da Unstable no servidor, ele logo teria que editar o /etc/sources.list e ter adicionado o repositório lá. O que impede que ele tenha adicionado um repositório não-oficial?

    Não estou tentando acusar ninguém, mas eu nunca ouvi falar de uma invasão por pacotes oficiais da Debian. Nenhum sistema é 100% seguro, mas também não vai ser inseguro a ponto disto, sem mencionar que a Debian possui um nome a zelar.


    Um abraço, saúde e cuca-fresca.






Tópicos Similares

  1. Invasão - Resposta
    Por AndrewAmorimdaSilva no fórum Servidores de Rede
    Respostas: 21
    Último Post: 18-03-2003, 15:56
  2. Livro - Hackers Crashdown
    Por fabiorenno no fórum Servidores de Rede
    Respostas: 0
    Último Post: 12-03-2003, 15:46
  3. Tentativa de invasão ???/ Como agir ??
    Por adcorp no fórum Segurança
    Respostas: 10
    Último Post: 06-12-2002, 08:50
  4. INVASÃO
    Por Solver no fórum Segurança
    Respostas: 2
    Último Post: 18-10-2002, 07:07
  5. invasao???
    Por 1c3m4n no fórum Segurança
    Respostas: 4
    Último Post: 16-10-2002, 10:59

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L