Página 2 de 2 PrimeiroPrimeiro 12
+ Responder ao Tópico



  1. #6
    LordByNight
    Obrigado a vocês...
    O problema foi parcialmente resolvido...
    O provedor identificou a origem dos ataques como sendo os EUA, o problema que naquela terra com muitas leis rígidas, uma delas é de não entregar seus delinquentes a autoridades estrangeiras...
    Estamos abrindo um processo contra nosso servidor que vai abrir um processo contra a intelig (que é a ponte) que vai acionar a polícia federal, que vai acionar as autoridades dos EUA que vai tomar providências contra a referida pessoa...
    O caminho, como puderam ver, é bastante longo, mas espero que tenha resultados e coloquemos mais um bandido na cadeia...

  2. #7
    Hoodwinked
    Citação Postado originalmente por LordByNight Ver Post
    Obrigado a vocês...
    O problema foi parcialmente resolvido...
    O provedor identificou a origem dos ataques como sendo os EUA, o problema que naquela terra com muitas leis rígidas, uma delas é de não entregar seus delinquentes a autoridades estrangeiras...
    Estamos abrindo um processo contra nosso servidor que vai abrir um processo contra a intelig (que é a ponte) que vai acionar a polícia federal, que vai acionar as autoridades dos EUA que vai tomar providências contra a referida pessoa...
    O caminho, como puderam ver, é bastante longo, mas espero que tenha resultados e coloquemos mais um bandido na cadeia...
    Saber somente de onde vem o attack ou quem fez naum adianta muito caso voce queira enquadrar o delinguente. Isso naum funciona somente nos EUA, mais na europa e Brasil eh mesma coisa. Explico: para um documento, no caso um documento eletronico valer como prova em um tribunal ele precisa de 2 qualidades:
    1 - Autoria identificavel ;
    2 - Nao pode ser passivel de aduteracao sem que seja identificavel a auteracao.

    Voce identificou o desafeto? sim entao, regra 1 OK
    Voce tem um documento naum passivel de aduteracao ? Nao regra 2 falhou

    Voce naum tem nenhum documento probante!
    O que siguinifica eh que Juiz nenhum vai acatar em um tribunal, os logs como prova, se ele tiver duvida que voce mesmo possa ter gerado os logs pra inciminar o individuo em questao. Afinal todos somos inocentes ateh que se prove contrario (indubius pro reu)
    A unica saida eh se seu sistema de logs esta assinado por uma Autoridade Competente (criptografia assimetrica)

    Para maiores informacoes:
    Infodireito - O Documento Eletrônico como Meio de Prova

    [s]
    --andre amorim
    Última edição por Hoodwinked; 08-05-2007 às 14:31.



  3. so corrigindo ali... snort nao bloqueia.. apenas detecta !!

    IDS é diferente de IPS..

    IDS = Intrusion detection system
    IPS = intrusion prevent system

    um excelente IPS.. é o Hogwash BR ... vc coloca uma maquina em bridge recebendo o link do roteador e repassando para seu servidor..
    nesta maquina vc roda o hogh.. cara.. filtra mto lixoooooooooooooo ... e vc pode fazer novos filtros facil !!

    HLBR - O IPS invisível

    cheguei a participar do projeto mas por falta de tempo.. nao estou contribuindo.. mas garanto que eh um excelente software.. LIVRE !!


  4. Citação Postado originalmente por alexandrecorrea Ver Post
    so corrigindo ali... snort nao bloqueia.. apenas detecta !!

    IDS é diferente de IPS..

    IDS = Intrusion detection system
    IPS = intrusion prevent system

    um excelente IPS.. é o Hogwash BR ... vc coloca uma maquina em bridge recebendo o link do roteador e repassando para seu servidor..
    nesta maquina vc roda o hogh.. cara.. filtra mto lixoooooooooooooo ... e vc pode fazer novos filtros facil !!

    HLBR - O IPS invisÃ*vel

    cheguei a participar do projeto mas por falta de tempo.. nao estou contribuindo.. mas garanto que eh um excelente software.. LIVRE !!

    Muito interessante.
    Nao tinha ouvido falar nele.






Tópicos Similares

  1. Revidando uma tentativa de ataque !!!
    Por peen-gween no fórum Servidores de Rede
    Respostas: 1
    Último Post: 16-07-2003, 11:25
  2. Respostas: 2
    Último Post: 12-06-2003, 21:21
  3. inserir o mesmo ip na rede - ataque interno
    Por darthv no fórum Segurança
    Respostas: 8
    Último Post: 16-03-2003, 12:26
  4. inserir o mesmo ip na rede - ataque interno
    Por darthv no fórum Segurança
    Respostas: 1
    Último Post: 05-03-2003, 02:31
  5. detecção de ataques
    Por 1c3m4n no fórum Segurança
    Respostas: 0
    Último Post: 27-09-2002, 08:24

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L