[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [Off-Topic]Procedimentos - Invasão e/ou Malware



Complementando,proponha a  utilização do chroot, é uma excelente ferramenta para "enjaular" aplicações sem deixar que estas tenham acesso ao seu ambiente de forma global.



Em 22 de novembro de 2014 17:46, Rodrigo Cunha <rodrigo.root.rj@gmail.com> escreveu:
Bom, ai depende.
Dei uma olhada rapida no google, e recebi a informação que este problema é de liberar acesso ao servidor.
Pensando brutamente, acredito que o mais basico seria bloquear o acesso a seu servidor de ips não autorizados através de um firewall, segundo, para melhorar o gerenciamento utilize o hosts.allow e hosts.deny para permitir acessos autorizado a serviços.
Outra questão de segurança é a utilização do usuario root, não deixe que seu ssh/ftp permita login apartir do usuario root, utilize o sudo para o gerenciamento local.

Outro checklist seria a padronização de seus repositorios e retirar de lá, repositorios que utilizem softwares atualizados com bug.Isso rola muito em servidores de aplicação.

Atualização de servidores/serviços rotineiramente.

Outra ponto para checklist é a utilização de monitoramento tanto para serviços, quanto para arquivos em ambientes criticos, tais como arquivos de permissão : /etc/passwd ,/etc/shadow ,  /etc/rc.local , /etc/hosts.deny , /etc/hosts.allow.

Levante a questão sobre a utilização de  um servidor de VPN (OpenVON) pois seria interessante para o acesso remoto ao seu ambiente.Isso impede que acesso feito por redes inseguras coloquem em risco os dados de usuários.

Mas cuidado, tem gestores que não gostam  de iniciativas de seus subordinados, principalmente de funcionários que não são de seu Setor ou até mesmo que você está gerando demanda para a equipe deles.Vai de gestor para gestor.

Acho que isso pode ser um checklist basico interessante para, ao menos, analisar a segurança de seu ambiente.



Em 22 de novembro de 2014 10:44, Vitor Hugo <vitorhugo60@hotmail.com> escreveu:

Uma medida rapida seria trocar a shell e desinstalar o bash depois com mais tempo reavaliar as atualizacoes dos pacotes e ver pq nao estao sendo atualizados. Alguns sistemas nao promoverao atualizacoes como no caso do os x leopard pra baixo e monowall geralmente voce pode atualizar por conta propria neste casos.

Sent using CloudMagic


On sáb, nov 22, 2014 at 10:35 AM, Helio Loureiro <helio@loureiro.eng.br> wrote:

Uma simples atualização dois servidores teria mitigado o problema. Se nem isso fizeram, não há segurança no mundo que se possa aplicar. Não com essa equipe.

Helio Loureiro
-= sent by Android =-

On Nov 21, 2014 2:53 PM, "Anacleto Junior" <suporte.anacleto@gmail.com> wrote:
Bom dia pessoal,

Recentemente tenho visto que no local onde trabalho alguns servidores sofreram ataques devido ao Shell Shock. Como não sou da equipe responsável por isso, não tenho permissão para analisar o caso e gostaria de saber a opinião dos colegas, caso possível:

- Quais seriam os primeiros procedimentos a serem feitos numa suspeita de comprometimento da máquina? Desligar completamente? Existe algum checklist que eu poderia consultar para já me inteirar do assunto?

- Quais logs eu poderia monitorar além do lastlog, /var/log/wtmp, access.log em um servidor executando Apache?

Agradeço antecipadamente

--
Anacleto Júnior
Analista de TI e Redes
Linux User: #447388

-- To UNSUBSCRIBE, email to debian-user-portuguese-REQUEST@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org Archive: [🔎] BLU436-SMTP953D0FC022F2AC33A8799AA740@phx.gbl" target="_blank">https://lists.debian.org/[🔎] BLU436-SMTP953D0FC022F2AC33A8799AA740@phx.gbl



--
Atenciosamente,
Rodrigo da Silva Cunha




--
Atenciosamente,
Rodrigo da Silva Cunha


Reply to: