[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: segurança - capturar senhas erradas em tentativas de logins



http://www.enderunix.org/isoqlog/

Ai esta o endereco do isoqlog... ele tambem interage com o portsentry e lhe envia quando alguem tenta fazer algum tipo de invasao....

Thiago Ribeiro (offs)

Orlando Tempobono escreveu:
Olá Thiago,

	Já tenho o portsentry rodando e é muito bom, porém ele só resolve no caso dos scanners, o que já é de grande ajuda.
	Quanto ao isoqlog, não encontrei um pacote para ele no woody (apt-cache search isoqlog), é melhor tentar um pacote da unstable ou
baixar o tar.gz, instalar e continuar com a o sistema stable já que é uma máquina em produção, qual sua sugestão?
	Agradeço a dica e irei fazer o que disse, mas ainda mantenho aberto para a lista o pedido de que se caso alguem saiba como capturar
o que é digitado no login no local da senha (principalmente quando for uma tentativa de login com senha errada) e se der para jogar
esse dado para algum arquivo seria interessante, estive até pensando em estudar um pouco mais e tentar no código fonte do pacote
responsável por isso e acrescentar uns if e uns pipes ou >> para um arquivo texto de log que sómente o root possa ler, alguem sabe
se este pode ser o caminho? E se for alguem sabe qual é exatamente o pacote responsável pelo login e para qual o arquivo ele posta
as informações quando digitamos a senha?

Brigadão e []s

Orlando Tempobono  - WMaster Mk
orlando@mk.com.br




  
-----Original Message-----
From: Thiago Ribeiro [mailto:offs@fatea.br]
Sent: quinta-feira, 24 de abril de 2003 11:03
To: debian-user-portuguese@lists.debian.org
Subject: Re: segurança - capturar senhas erradas em tentativas de logins


Desta forma não, porem voce pode instalar o isoqlog que quando alguem
tenta se logar no seu server ele envia um relatorio para voce.....
enfim... envia relatorio de erros, se o sistema foi rebootado, etc...
tambem junto com ele instale o portsentry para monitoracao das portas de
seu server, se alguem tentar algum ataque ele automaticamente bloqueia o
ip ...

Orlando Tempobono escreveu:

    
Olá pessoal,

	Será que algum sabe se há possibilidade de registrar o que alguém digitou como senha de um usuário (seja ele normal
      
ou root) numa
    
tentativa de login (via ssh por ex.)?
	Deixe-me explicar melhor, gostaria de saber por exemplo (e se possível) o que foi digitado, data, hora e ip de
      
alguém que tentou se
    
logar em meu servidor com Woody, o intúito disso é saber se:
	1 - Estão tentando usar algum tipo de engenharia social para tentar se logar em meu server, chutando senhas do tipo
      
meu telefone,
    
nomes de familiares etc. (é claro que não uso isso mas desta forma saberia se tem alguem no meu pé)
	2 - Estão fazendo um ataque de bruteforce com um espaço de tempo e se estão usando algum tipo de dicionario.
	3 - Estão perto de descobrirem minha senha com chutes "na trave" Socorro !! ;-)
	4 - Falar com toda certeza para aquele usuário "ogro" - VOCÊ ESTÁ DIGITANDO A SENHA DE FORMA INCORRETA, POR ISSO NÃO ESTÁ
CONSEGUINDO SE LOGAR !!! :-)
	Não sei se fui claro, mas o que quero é basicamente saber o que determinado usuário digitou que fez com que ele não
      
conseguisse se
    
logar.

	Idéias, sugestões críticas, está aberta a discussão.

Obrigado

Orlando Tempobono - WMaster Mk
orlando@mk.com.br
icq:40367870


---
Outgoing mail is certified Virus Free.
Checked by AVG anti-virus system (http://www.grisoft.com).
Version: 6.0.474 / Virus Database: 272 - Release Date: 18/4/2003




      

--
To UNSUBSCRIBE, email to debian-user-portuguese-request@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
---
Incoming mail is certified Virus Free.
Checked by AVG anti-virus system (http://www.grisoft.com).
Version: 6.0.474 / Virus Database: 272 - Release Date: 18/4/2003

    
---
Outgoing mail is certified Virus Free.
Checked by AVG anti-virus system (http://www.grisoft.com).
Version: 6.0.474 / Virus Database: 272 - Release Date: 18/4/2003

  


Reply to: