Página 8 de 13 PrimeiroPrimeiro ... 3456789101112 ... ÚltimoÚltimo
+ Responder ao Tópico



  1. #36
    maverick_cba
    Citação Postado originalmente por vonlinkerstain
    Agora sim a porca torceu o rabo...


    Tavendo como é fácil culpar os outros?
    Verdade! Confesso que fiquei abalado no início, mas agora que os fatos começaram a serem apurados, já estou vendo que esse tipo de problema quase sempre está naquela peça que fica entre a cadeira e o teclado.

    Claro que nem todo sistema é 100% seguro, mas o linux nesse caso dá show e não é a toa que é o sistema preferido quando o assunto é segurança.

    Aqui vai um link sobre segurança para quem se interessar:

    http://www.tldp.org/HOWTO/Security-HOWTO/

    Abraços,

  2. #37
    fozzy
    assim ó...
    Ouvi uma coisa a respeito de um bruta force que com o nome do usuario detona e invade.No caso do root acho que ele botou um bruta force.E depois tem mais um programa que quebra a pasta shadow do linux e dai ele pega os password e faz a festa.Por isso meu colega queria mudar o esquema das portas do ssh e colocar ele para escutar em portas altas.
    No firewall que montei nao habilitei ainda o ssh...Mas irei habilitar...

    Espero ter contribuido...



  3. Sobre a segurança do linux eu confesso que fiquei meio abalado esta semana.

    O que aconteceu:

    Abri o meu ssh pra um cara configurar o meu pabx, e mudei a senha do root para o nome do caboclo.
    Logo que ele entrou vi no log que mudaram a senha do root, ele disse que não foi ele, o que aconteceu, Fiquei sem saber a bendita senha do root.
    Depois de algumas pesquisas no google, achei um programa que me transformava em root sem a senha (só achei isso pois tinha visto um cara fazer isto em uma palestra, e por ele mesmo disse que essa era uma falha muuuuiito antiga do kernel do linux) (isso foi na primeira conisli).
    O que eu fiz, sai a procurar e achei um código destes.
    Testei no meu slack 9 (e como nao manjo porra nenhuma de C) o código não funcionou..

    Parabin paraben parabun,
    Depois de alguns comentarios no código consegui compilá-lo.
    Rodei o carinha e pronto, eu era o root!!!! Pasmem, é um código de no máximo 30 linhas.
    O nosso colega Jim testou ele hoje no RedHat, mas não funcionou.
    no slack funfa. Sei que no kernel 2.6 ele não roda, mas também ouvi o mesmo carinha dizendo que no linux existem (ainda) muitas falhas de seguraça triviais quanto esta e que elas continuam no kernel 2.6, ai eu já não sei se é flame ou se é verdade, mas eu me assustei.

  4. realmente... num redhat que eu tinha nao funfou.. kernel 2.4



  5. #40
    maverick_cba
    Putzzz... será então que tenha sido isso que aconteceu com meu amigo? Mas para que esse programa funcione é necessário que esteja na máquina a ser invadida?

    Não entendi.

    Mas pelo menos atualizo sempre o kernel dos meus servidores, que no meu caso estou usando o 2.6.

    Agora imaginem o sudo, ele pega e assume os direitos do root sem pedir senha nem nada. Daí eu pergunto, como ele faz isso? Que deve existir um modo de efetuar algo como root deve have, agora deve estar muito bem escondido senão virava bagunça.






Tópicos Similares

  1. Invasão - Resposta
    Por AndrewAmorimdaSilva no fórum Servidores de Rede
    Respostas: 21
    Último Post: 18-03-2003, 15:56
  2. Livro - Hackers Crashdown
    Por fabiorenno no fórum Servidores de Rede
    Respostas: 0
    Último Post: 12-03-2003, 15:46
  3. Tentativa de invasão ???/ Como agir ??
    Por adcorp no fórum Segurança
    Respostas: 10
    Último Post: 06-12-2002, 08:50
  4. INVASÃO
    Por Solver no fórum Segurança
    Respostas: 2
    Último Post: 18-10-2002, 07:07
  5. invasao???
    Por 1c3m4n no fórum Segurança
    Respostas: 4
    Último Post: 16-10-2002, 10:59

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L