Neste artigo abordaremos alguns "Security Hacks" para sistemas Linux e *BSD, ou seja, implementações simples que irão ajudar você a melhorar a segurança de seus servidores. Vamos conhecer algumas dicas matadoras e softwares que farão a diferença nesta empreitada.
Sejam bem vindos todos os leitores deste artigo. Em primeiro
lugar quero deixar bem clara minha posição referente à
responsabilidade de toda e qualquer informação contida neste
artigo, bem como possíveis efeitos colaterais que os
mesmos possam exercer em seu sistema ou rede.
Me isento de qualquer dano que uma má execução poderá acarretar,
pois este artigo é apenas um pequeno exemplo de tecnologias que
podem ser empregadas, sendo assim antes de ler e pensar em realizar,
procure mais informação sobre o assunto em questão para evitar
dores de cabeça futuras.
Ao contrário do que penso que a maioria achou quando viu o título:
Security Hacks, este texto não contém informações sobre hackerismo
e sim uso o termo hack como utilização avançada.
Iremos abordar técnicas para hardening de seu sistema e rede,
visando tornar nosso servidores *BSD e Linux, deixando-os
seguros quanto às falhas mais comuns e explorações das mais
difundidas na internet.
#3Comentário enviado por Ragen em 08/07/2004 - 09:34h
Olá Anderson,
Você falou sobre palestras em seu artigo... Notei em seus artigos anteriores que voce tem muita atencao com os assuntos referentes à seguranca.
Entao... Mal lhe pergunte, por acaso você vai ir na H2HC?
[]'s
Ragen
#4Comentário enviado por removido em 08/07/2004 - 11:02h
kra muito bom artigo...parabens e valeu!
espero q vc continue com outros artigos sobre segurança!
foi um dos melhores artigos que eu li...
parabens de novo
[]'s
Celso
#5Comentário enviado por engos em 08/07/2004 - 11:18h
Fiz um artigo praticamente sobre o mesmo assunto, mas diria que seria um pré-requisito para o seu, só estou esperando ser postado... seria legal ter uma crítica sua que com esse artigo ganhou meu respeito.
O interessante é que você colocou bastante coisa importante e explicou algumas, mas outras não.
Tirando as explicações que ficaram faltando, outras estão um pouco fraca, acho que isso foi um erro do artigo, pois deixou algo do tipo: "Aqui estão os comandos, se virem para saber se podem ou não fazer e o que vai/pode acarretar futuramente".
No geral gostei do artigo como um todo, mas achei muito fraca a explicação, pois nem todos vão entender o que você colocou, eu mesmo fiquei com muitas dúvidas no Snort.
Continue com os artigos que esse foi interessante...
[]s
#6Comentário enviado por y2h4ck em 08/07/2004 - 22:07h
Caro Engos, obrigado pela crítica... alguns termos quero deixar claros.. como disse no início do Artigo, eu não considero ele como um "como fazer" mas sim um " como buscar ". Quero mostrar algumas soluções interessantes para o pessoal, como vc disse algumas eu dei mais atenção devido a não serem tão trivais, como por exemplo fuzzy no OpenBSD ... poucos aqui ja utilizaram. Questão do snort... no próprio site do snort temos muita documentação em PDF mostrando como fazer regras para o mesmo e então decidi não gastar o tempo falando sobre algo ja tão documentendo.
Todo caso agradeço a todos que leramo Texto.
Obrigado
Anderson
#7Comentário enviado por y2h4ck em 08/07/2004 - 22:21h
ah só pra completar a questão de "Aqui estão os comandos, se virem para saber se podem ou não fazer e o que vai/pode acarretar futuramente", não sei onde o senhor viu isso ... porem apenas disse que PESQUISAS SE FAZEM NECESSÁRIAS... alguem que cre piamente em algo que leh ... realmente não está apto a fazer nada ... devemos ler e pesquisar sobre o assunto que lemos... como disse ... e um "como pesquisar"... portanto, encerro aqui o ensejo :)
regards
#8Comentário enviado por fr33m4n em 08/07/2004 - 22:46h
O Artigo esta muito bom mesmo....
Na medida.
Parabens y2h4ck.
Abraços
Carlos
#9Comentário enviado por agk em 08/07/2004 - 22:50h
Ótimo artigo, ajuda a abrir os olhos para alguns pontos importantes para a proteção do sistema, que comumente passam desapercebidos pelos administradores de segurança/redes.
#10Comentário enviado por ace rush em 08/07/2004 - 23:32h
Muito bom o artigo.
Alem de informar me incentivou a pesquisar mais sobre os assuntos!!
MANDOU BEM y2h4ck!
#11Comentário enviado por mrfreeze em 09/07/2004 - 00:05h
Otimo artigo.
Achei muito boa a ideia de dar um overview de assuntos variados sobre a seguranca de sistemas *BSD e Linux.
Considero esse metodo muito eficiente para liberar a imaginacao dos leitores. Essas pequenas dicas "liberam a mente dos leitores" deixando eles livres para pesquisarem o assunto que lhes forem uteis.
Continue assim!
#12Comentário enviado por n1nj4 em 09/07/2004 - 00:51h
Ae, doutor Anderson!
Mandou benzasso no seu artigo!
Parabéns!!!!!! ;-)
[ ]'s n1nj4
#13Comentário enviado por removido em 30/10/2004 - 20:33h
A minha compilação - mdk 10.0 dá o seguinte erro:
Cracktest.c:6:19: crack.h: No such file or directory
Cracktest.c: In function `main':
Cracktest.c:14: error: parse error before '{' token
Cracktest.c: At top level:
Cracktest.c:18: error: parse error before "else"
Cracktest.c:21: warning: parameter names (without types) in function declaration
Cracktest.c:21: error: conflicting types for `exit'
/usr/include/stdlib.h:612: error: previous declaration of `exit'
Cracktest.c:21: warning: data definition has no type or storage class
Como resolver ???
#14Comentário enviado por y2h4ck em 25/11/2004 - 10:40h
voce deve instalar o Cracklib em seu linux, ai sim compilará
#15Comentário enviado por fernandoamador em 25/12/2004 - 02:39h
Ótima. Recomendo.
#16Comentário enviado por caveira em 17/02/2005 - 03:16h
sua matéria é muito boa para sabermos que alguns pequenos detalhes podem nos ajudar a evitar algumas dores de cabeça.
Parabéns.......
#17Comentário enviado por marcosmurillo em 08/06/2005 - 17:04h
foi muito bom continua assim.. é Viva linux .
#18Comentário enviado por d4rkness em 09/06/2005 - 16:53h
Muito bom artigo... Bem didático e auto explicativo.
Parabéns.
#19Comentário enviado por reimon em 23/03/2006 - 15:16h
Parabéns Pelo artigo, só o firewall linux ficou muito simples, poderia ser mais completo.
#20Comentário enviado por xALEXANDRE em 16/08/2006 - 18:29h
Muito útil e bom artigo!
#21Comentário enviado por atheist em 19/08/2006 - 10:05h
Bom.
#22Comentário enviado por tpramos em 05/09/2006 - 14:51h
Otimo .... principalmente a parte do chkrootkit
#23Comentário enviado por fabri em 10/10/2006 - 16:15h
Achei este artigo Módulo Security News , que voces acham......
Tô cum mêdo...
fabri
"Softwares de código aberto têm mais brechas de segurança que proprietário, diz pesquisa
Aplicativos proprietários são em média cinco vezes mais seguros se comparados a projetos open source
Da redação
DATA - 09 Out 2006 FONTE - Módulo Security News
O Departamento de Segurança Nacional dos EUA, em parceria com a Universidade de Standford e a desenvolvedora de software Coverity, analisou os 50 maiores projetos de software de código aberto na atualidade e concluiu que eles apresentam mais brechas de segurança do que softwares de código proprietário.
A análise feita pelas três instituições demonstra que o código proprietário é, em média, cinco vezes mais seguro. O estudo utilizou um detector de erros automático e nenhum software de código aberto dos projetos avaliados apresentou um número menor de vulnerabilidades em comparação a aplicativos proprietários. Como exemplo, a pesquisa citou que um código proprietário desenvolvido por uma empresa aeroespacial apresenta um nível de segurança cinco vezes maior que o mais seguro dos códigos open source."
#24Comentário enviado por slaypher em 26/01/2007 - 19:39h
Olá,
Um bom artigo mesmo, mas gostaria de saber, é possível aplicar FPFuzzy em máquinas GNU/Linux? Eu procurei na Internet e não encontrei nada que me ajudasse a fazer isso. Alguma dica?
Preferências de cookies
Usamos cookies essenciais para manter o site funcionando. Cookies de estatísticas e anúncios só serão carregados se você permitir.
muito bom... até o proximo