Tag: security
Criando um Script de Inicialização do Barnyard2 para o SystemD / SystemD service file (continuação)
by Spawnzao on Aug.19, 2014, under Linux, snort, Software Livre
Bom pessoal,
Quem seguiu até o último tutorial deve ter percebido que o script de inicialização do Barnyard2 fica no diretório /etc/init.d/, como o CentOS 7 está descontinuando essa forma de trabalho, o script está dando alguns erros, mas mesmo assim o barnyard2 é iniciado. Entretanto, podemos abandonar esse script de inicialização e criarmos um novo script para iniciarmos o Barnyard2 com o SystemD e já utilizarmos algumas melhorias que a ferramenta oferece, como por exemplo: dependência do serviço do Mysql (MariaDB) e reinicialização automática caso o serviço pare de funcionar. ;D
(continue reading…)
Instalando o Snort (NIDS) no CentOS 7
by Spawnzao on Aug.09, 2014, under Linux, snort, Software Livre
Hoje nenhum administrador de redes pode abrir mão da segurança da rede que administra, pensando nisso fiz esse tutorial explicando passo a passo a instalação e configuração do Snort um NIDS (network intrusion detection system) e em NIPS (network intrusion prevention system).
No nosso tutorial vamos supor o seguinte cenário:
Na imagem acima, vemos que é feito um mirror (espelho) de 3 portas importantes, 1 do firewall (interface interna) e 2 do cluster do XenServer (interface interna), no qual reside todos os servidores virtuais, consequentemente todo tráfego é direcionado para a segunda interface de rede do nosso servidor, no qual eth0 é a interface conectada a rede local e a eth1 é a interface que vai receber o tráfego a ser analisado. A interface eth1, que vai receber o tráfego a ser analisado, não terá configuração ip, a fim de evitar a mistura de tráfegos.
(continue reading…)
Falha de Segurança PhpMyAdmin – Análise
by Spawnzao on Jan.14, 2011, under Linux, PHP, Software Livre
Essa é uma simples análise de um problema no servidor de um cliente, abaixo seguem os passos que eu segui para descobrir o que estava acontecendo.
O primeiro passo foi abrir o Cacti e visualizar o estado do servidor, e ai a primeira surpresa: os 2 processadores estavam com 100% de processamento. Obviamente algo anormal estava acontecendo.
O segundo passo foi acessar o servidor e descobrir qual o processo estava consumindo o processamento da máquina. Para isso utilizei o comando:
top
E para minha surpresa um processo chamado ./s rodando com o usuário apache estava consumindo todo o processamento do servidor, por ai já dava pra perceber que o servidor estava de alguma forma vulnerável.