Cara, n�o sei se existem estes tipo de falhas que vc apresentou, pois nao pesquisei.
Mas Primeiramente, voc� deve atualizar todo o seu FreeBSD, depois atualizar o seu apache que este sim lembro de bugs antes da versao 1.3.26 ! No Qmail, eu n�o sei pois acho que a ultima versao eh a 1.03 Quanto ao seu firewall, ele tem que abrir as portas que vc deseja, ou seja, ele esta fazendo o servico dele corretamente. A sua regra padrao do kernel, eh bloquear tudo? Pois n�o vi nenhuma regra sua fechando o resto que nao foi aberto antes. Mas o que vc deve cuidar eh manter sempre atualizado seus daemons e o freebsd. A versao estable da serie 4 eh a 4.8 e vc esta na 4.2 ! Enfim, atualize tudo e mande ele usar as ferramentas dele e lhe dizer se conseguiu entrar outra vez. Inteh + Jean ----- Original Message ----- From: "Cleiton L. Siqueira" <[EMAIL PROTECTED]> To: "Lista FreeBSD" <[EMAIL PROTECTED]> Sent: Friday, June 13, 2003 9:23 AM Subject: [FUGSPBR] Seguran�a > Ol� Pessoal, > > Sou novo nesta lista e estou com problemas para proteger minha rede. > Tenho uma m�quina com FreeBSD 4.2 com uma interface de rede rl0 e uma > interface Orinoco wi0. > A interface wi0 tem IP inv�lido e conecta-se com o provedor e roteia para > uma rede v�lida em rl0 que � a minha rede interna. > Instalei SSH sem permitir conex�o via root e limitando os hosts para conex�o > na m�quina. > Defini algumas regras de firewall utilizando ipfw tipo statefull que s�o: > O firewall tem como padr�o fechado. > > # Permite o trafego local > ipfw add allow all from any to any via lo0 > ipfw add deny all from any to 127.0.0.0/8 > > # Inicia regras din�micas > ipfw add check-state > > # Permite entrada de pacotes SMTP no host 200.175.54.2 porta 25 > ipfw add allow tcp from any to 200.175.54.2 25 in via wi0 setup keep-state > > # Permite entrada de pacotes WWW no host 200.175.54.2 porta 80 e 443 > ipfw add allow tcp from any to 200.175.54.2 80 in via wi0 setup keep-state > ipfw add allow tcp from any to 200.175.54.2 443 in via wi0 setup keep-state > > # Permite entrada de pacotes DNS no host 200.175.54.2 porta 53 > ipfw add allow tcp from any to 200.175.54.2 53 in via wi0 setup keep-state > > # Permite entrada de pacotes DNS no host 200.175.54.3 porta 53 > ipfw add allow tcp from any to 200.175.54.3 53 in via wi0 setup keep-state > > # Permite entrada de pacotes Video cameras no host 200.175.54.3 porta 1999 > ipfw add allow tcp from any to 200.175.54.3 1999 in via wi0 setup keep-state > > ipfw add allow udp from any to any via rl0 keep-state > ipfw add allow tcp from any to any via rl0 keep-state > > Em suma est� funcionando sem problemas, est� bloquendo as portas n�o > abertas, est� criando as regras din�micas e tudo mais. > > Entretanto tem um cara que � cheio de exploits e disse que conseguiu entrar > num servidor que est� atr�s do Firewall atrav�s de um exploit. Disse ele que > entrou pela porta 80 de WEB e pra pegar privil�gio de root se aproveitou de > uma falha no pctrace do kernel da vers�o 4.2. > > Gostaria de saber se algu�m pode me dizer se existe alguma falha na > configura��o do firewall para evitar que ele entre na rede e se aproveita > das falhas do Kernel do FreeBSD para pegar privil�gio de root. > > Outra coisa estranha que achei � ele conseguir entrar pela porta 80. Estou > usando Servidor Apache/1.3.14. Disse ele tamb�m que � poss�vel entrar pela > porta 25, mesmo eu usando Qmail 1.03 e tcpserver com restri��o de rede. > > Algu�m pode me ajudar a resolver este problema, para aumentar a seguran�a da > minha rede? > > > -- > Cleiton Luiz Siqueira > Analista de Sistema > WebSystem Solu��es para Internet > (45) 9963-7429 > > _______________________________________________________________ > Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr > Historico: http://www4.fugspbr.org/lista/html/FUG-BR/ > _______________________________________________________________ Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr Historico: http://www4.fugspbr.org/lista/html/FUG-BR/
