Ok, eu hackeei o Debian mas não sei se fiz algo certo.

Att.

On 16-11-2014 09:20, Helio Loureiro wrote:
>
> Se não estava atualizado, pode ter sido uma exploração de
> vulnerabilidade do bash (shell shock).
> Nos meus logs eu vejo que isso virou lugar comum. Por qualquer serviço
> aberto. Http, https, mail, etc.
>
> Helio Loureiro
> -= sent by Android =-
>
> On Nov 15, 2014 4:22 PM, "Thiago Zoroastro"
> <thiago.zoroas...@bol.com.br <mailto:thiago.zoroas...@bol.com.br>> wrote:
>
>     Adicionar o usuário para usar sudo no /etc/sudoers
>     root    ALL=(ALL:ALL) ALL
>
>     deixo embaixo do de cima:
>     usuario    ALL=(ALL:ALL) ALL
>
>     E uso sudo no Debian e Debian-baseds. Que é desabilitado por padrão.
>
>     Tenho feito isso sempre desde que migrei do Ubuntu.
>
>     On 15-11-2014 10:31, henrique wrote:
>>     A minha **opinião** eh que não importa a distribuição, se você
>>     alterar o "padrão" dela, vai dar alguma coisa errada. 
>>     Veja: 
>>
>>     - Ubuntu deixa a senha de root em branco por padrão, e deixa o
>>     acesso de root habilitado no ssh por padrão. E isso é seguro.
>>     Idiota e non-sense ao meu ver, mas seguro. 
>>
>>     - Debian pede para você setar a senha de root e deixa o acesso de
>>     root desabilitado por padrão. E isso é seguro. 
>>
>>     O que não é seguro é o usuário modificar o padrão sem pensar em
>>     consequências. Por ex, habilitar a senha de root no ubuntu, ou
>>     habilitar o login de root via ssh no debian, deixa ambos os
>>     sistemas mto inseguros, caso a senha de root seja fraca. E esta
>>     combinação de fatores (senha fraca no root e acesso de root via
>>     ssh ) eh perigosa em qualquer distribuição, em qualquer sistema,
>>     seja gnewsense, trisquel, *bsd, beos, tra-la-la-systems. 
>>
>>     Os sistemas tem um bom nível de segurança por padrão - com as
>>     devidas limitações causadas pelo nosso fator humano.  As
>>     catástrofes são geral e costumeiramente causadas pelo usuário
>>     aspirante a administrador, em qualquer distro, em qualquer
>>     sistema, em qualquer cenário. 
>>
>>     Abraços
>>
>>     Henry
>>
>>     ------------------------------------------------------------------------
>>     *De:* Thiago Zoroastro <thiago.zoroas...@bol.com.br>
>>     <mailto:thiago.zoroas...@bol.com.br>
>>     *Para:* debian-user-portuguese@lists.debian.org
>>     <mailto:debian-user-portuguese@lists.debian.org>
>>     *Enviadas:* Sexta-feira, 14 de Novembro de 2014 19:20
>>     *Assunto:* Re: MALWARE "Virus" no Ubuntu [Alerta]
>>
>>     Depende é claro do tipo de usuário. LMDE é perfeito para usar sem
>>     inesperados empecilhos por conta dos formatos privativos
>>     predominantes. O mais indicado é Trisquel ou gNewSense, mas o
>>     gNewSense é uma porção mais trabalhoso que o próprio Debian.
>>
>>
>>
>>     On 14-11-2014 17:05, Flavio Menezes dos Reis wrote:
>>     Por estas e por outras que prefiro o Debian.
>>
>>     Em 14 de novembro de 2014 14:25, Rodrigo Cunha
>>     <rodrigo.root...@gmail.com <mailto:rodrigo.root...@gmail.com>>
>>     escreveu:
>>
>>         Srs, utilizo o ubuntu e nesta semana me deparei com um problema.
>>         Minha rede estava falhando e resolvi vas culhar o meu S/O.
>>         Descobri os arquivos abaixo instalados no meu PC local :
>>
>>         /etc/init.d/DbSecuritySpt
>>         /etc/init.d/selinux
>>         /etc/init.d/.SSH2
>>         /etc/init.d/.SSH2
>>
>>         Eles geravam um daemon chamado sfewfesfs e alguns
>>         subprogramas chamados de sshdd14xxx e se conectavam com ips
>>         na china :
>>
>>         netname:     CHINANET-ZJ-HU
>>         country:       CN
>>         descr:          CHINANET-ZJ Huzhou node network
>>
>>         Ainda bem que descobri a tempo, só achei estranho, meu
>>         primeiro virus de linux e, pelo que eu me lembre não instalei
>>         nada no S/O nestes ultimos dias.
>>          
>>         Bom, para quem é leigo em segurança, como eu, e quer saber
>>         como descobri essas praguinhas, eu sem nada conectado eo meu
>>         host, executei netstat -putona, vi os programas que estavam
>>         com nomes do tipo :
>>         tcp        0      0 192.168.0.3:45200
>>         <http://192.168.0.3:45200/>      ipremoto:7668      
>>         ESTABELECIDA 1592/.sshhdd14 keepalive (55,40/0/0)
>>         tcp        0      0 192.168.0.3:35433
>>         <http://192.168.0.3:35433/>      ipremoto:36665    
>>         ESTABELECIDA 18537/sfewfesfs  keepalive (50,02/0/0)
>>         tcp        0      0 192.168.0.3:58840
>>         <http://192.168.0.3:58840/>      ipremoto:7168      
>>         ESTABELECIDA 13987/.sshdd14 keepalive (50,79/0/0)
>>         No meu caso, para encontra-los, nao usei a TI, mas sim a
>>         lógica, vi os ultimos programas instalados no meu init 2 (meu
>>         runlevel)
>>         e estavam lá, os arquivos listados como instalados ontem:
>>         /etc/init.d/DbSecuritySpt
>>         /etc/init.d/selinux
>>         /etc/init.d/.SSH2
>>         /etc/init.d/.SSH2
>>         Emfim :
>>         Não via,até hoje, a necessidade de utilizar um antivírus no
>>         meu linux...porém agora....
>>         Caso queiram procurar algo, busquem no google por
>>         /etc/init.d/dbsecurityspt e encontrarão algumas referencias.
>>         Em todo caso fiquem alertas, principalmente se seu S/O
>>         estiver na DMZ (meu caso).
>>         Achei o caso desse cara interessante:
>>         
>> https://forums.plex.tv/index.php/topic/103175-rootkit-on-my-readynas-516-check-your-boxes/
>>
>>         -- 
>>         Atenciosamente,
>>         Rodrigo da Silva Cunha
>>
>>
>>
>>
>>     -- 
>>     Flávio Menezes dos Reis
>>     Procuradoria-Geral do Estado do RS
>>     Assessoria de Informática do Gabinete
>>     Técnico Superior de Informática
>>     (51) 3288-1763 <tel:%2851%29%203288-1763>
>>
>>
>>
>

Responder a