Complementando,proponha a  utilização do chroot, é uma excelente ferramenta
para "enjaular" aplicações sem deixar que estas tenham acesso ao seu
ambiente de forma global.



Em 22 de novembro de 2014 17:46, Rodrigo Cunha <rodrigo.root...@gmail.com>
escreveu:

> Bom, ai depende.
> Dei uma olhada rapida no google, e recebi a informação que este problema é
> de liberar acesso ao servidor.
> Pensando brutamente, acredito que o mais basico seria bloquear o acesso a
> seu servidor de ips não autorizados através de um firewall, segundo, para
> melhorar o gerenciamento utilize o hosts.allow e hosts.deny para permitir
> acessos autorizado a serviços.
> Outra questão de segurança é a utilização do usuario root, não deixe que
> seu ssh/ftp permita login apartir do usuario root, utilize o sudo para o
> gerenciamento local.
>
> Outro checklist seria a padronização de seus repositorios e retirar de lá,
> repositorios que utilizem softwares atualizados com bug.Isso rola muito em
> servidores de aplicação.
>
> Atualização de servidores/serviços rotineiramente.
>
> Outra ponto para checklist é a utilização de monitoramento tanto para
> serviços, quanto para arquivos em ambientes criticos, tais como arquivos de
> permissão : /etc/passwd ,/etc/shadow ,  /etc/rc.local , /etc/hosts.deny ,
> /etc/hosts.allow.
>
> Levante a questão sobre a utilização de  um servidor de VPN (OpenVON) pois
> seria interessante para o acesso remoto ao seu ambiente.Isso impede que
> acesso feito por redes inseguras coloquem em risco os dados de usuários.
>
> Mas cuidado, tem gestores que não gostam  de iniciativas de seus
> subordinados, principalmente de funcionários que não são de seu Setor ou
> até mesmo que você está gerando demanda para a equipe deles.Vai de gestor
> para gestor.
>
> Acho que isso pode ser um checklist basico interessante para, ao menos,
> analisar a segurança de seu ambiente.
>
>
>
> Em 22 de novembro de 2014 10:44, Vitor Hugo <vitorhug...@hotmail.com>
> escreveu:
>
> Uma medida rapida seria trocar a shell e desinstalar o bash depois com
>> mais tempo reavaliar as atualizacoes dos pacotes e ver pq nao estao sendo
>> atualizados. Alguns sistemas nao promoverao atualizacoes como no caso do os
>> x leopard pra baixo e monowall geralmente voce pode atualizar por conta
>> propria neste casos.
>>
>> Sent using CloudMagic
>> <https://cloudmagic.com/k/d/mailapp?ct=ta&cv=5.1.10.7&pv=4.2.2>
>>
>> On sáb, nov 22, 2014 at 10:35 AM, Helio Loureiro <he...@loureiro.eng.br>
>> wrote:
>>
>> Uma simples atualização dois servidores teria mitigado o problema. Se nem
>> isso fizeram, não há segurança no mundo que se possa aplicar. Não com essa
>> equipe.
>>
>> Helio Loureiro
>> -= sent by Android =-
>> On Nov 21, 2014 2:53 PM, "Anacleto Junior" <suporte.anacl...@gmail.com>
>> wrote:
>>
>>> Bom dia pessoal,
>>>
>>> Recentemente tenho visto que no local onde trabalho alguns servidores
>>> sofreram ataques devido ao Shell Shock. Como não sou da equipe responsável
>>> por isso, não tenho permissão para analisar o caso e gostaria de saber a
>>> opinião dos colegas, caso possível:
>>>
>>> - Quais seriam os primeiros procedimentos a serem feitos numa suspeita
>>> de comprometimento da máquina? Desligar completamente? Existe algum
>>> checklist que eu poderia consultar para já me inteirar do assunto?
>>>
>>> - Quais logs eu poderia monitorar além do lastlog, /var/log/wtmp,
>>> access.log em um servidor executando Apache?
>>>
>>> Agradeço antecipadamente
>>>
>>> --
>>> Anacleto Júnior
>>> Analista de TI e Redes
>>> Linux User: #447388
>>>
>>>   -- To UNSUBSCRIBE, email to
>> debian-user-portuguese-requ...@lists.debian.org with a subject of
>> "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive:
>> https://lists.debian.org/blu436-smtp953d0fc022f2ac33a8799aa...@phx.gbl
>
>
>
>
> --
> Atenciosamente,
> Rodrigo da Silva Cunha
>
>


-- 
Atenciosamente,
Rodrigo da Silva Cunha

Responder a