Cleiton,

a sua vers�o do FreeBSD, 4.2, � muito antiga para um ambiente de produ��o.
Existem sim vulnerabilidades de seguran�a e aconselho voc� a atualizar o seu
sistema para a vers�o 4.8-STABLE. Sobre os seus pacotes, voc� tamb�m est� com
eles desatualizados.
Fa�a o seguinte, atualize o seu FreeBSD para o 4.8-STABLE, mas j� que voc� tem
uma vers�o muito antiga do FreeBSD, atualize primeiramente para a 4.3, depois
para a 4.4, 4.5, 4.6, 4.7, e depois para a 4.8, assim voc� n�o vai ter
problemas do seu sistema parar. S�o v�rias atualiza��es mas o trabalho compensa.
Depois de atualizar o sistema, atualize a sua �rvore do ports, e com um
pkg_version -v | grep -v = , veja quais s�o os pacotes que voc� tem que
atualizar, ok?

Abra�os,

---
Felipe Neuwald
[EMAIL PROTECTED]
Rudah On-Line SysAdm

On Fri, 13 Jun 2003 12:23:32 -0000, Cleiton L. Siqueira wrote
> Ol� Pessoal,
> 
> Sou novo nesta lista e estou com problemas para proteger minha rede.
> Tenho uma m�quina com FreeBSD 4.2 com uma interface de rede rl0 e uma
> interface Orinoco wi0.
> A interface wi0 tem IP inv�lido e conecta-se com o provedor e roteia 
> para uma rede v�lida em rl0 que � a minha rede interna. Instalei SSH 
> sem permitir conex�o via root e limitando os hosts para conex�o na m�quina.
> Defini algumas regras de firewall utilizando ipfw tipo statefull que 
> s�o: O firewall tem como padr�o fechado.
> 
> # Permite o trafego local
> ipfw add allow all from any to any via lo0
> ipfw add deny all from any to 127.0.0.0/8
> 
> # Inicia regras din�micas
> ipfw add check-state
> 
> # Permite entrada de pacotes SMTP no host 200.175.54.2 porta 25
> ipfw add allow tcp from any to 200.175.54.2 25 in via wi0 setup keep-
> state
> 
> # Permite entrada de pacotes WWW no host 200.175.54.2 porta 80 e 443
> ipfw add allow tcp from any to 200.175.54.2 80 in via wi0 setup keep-
> state ipfw add allow tcp from any to 200.175.54.2 443 in via wi0 
> setup keep-state
> 
> # Permite entrada de pacotes DNS no host 200.175.54.2 porta 53
> ipfw add allow tcp from any to 200.175.54.2 53 in via wi0 setup keep-
> state
> 
> # Permite entrada de pacotes DNS no host 200.175.54.3 porta 53
> ipfw add allow tcp from any to 200.175.54.3 53 in via wi0 setup keep-
> state
> 
> # Permite entrada de pacotes Video cameras no host 200.175.54.3 porta 1999
> ipfw add allow tcp from any to 200.175.54.3 1999 in via wi0 setup 
> keep-state
> 
> ipfw add allow udp from any to any via rl0 keep-state
> ipfw add allow tcp from any to any via rl0 keep-state
> 
> Em suma est� funcionando sem problemas, est� bloquendo as portas n�o
> abertas, est� criando as regras din�micas e tudo mais.
> 
> Entretanto tem um cara que � cheio de exploits e disse que conseguiu 
> entrar num servidor que est� atr�s do Firewall atrav�s de um 
> exploit. Disse ele que entrou pela porta 80 de WEB e pra pegar 
> privil�gio de root se aproveitou de uma falha no pctrace do kernel 
> da vers�o 4.2.
> 
> Gostaria de saber se algu�m pode me dizer se existe alguma falha na
> configura��o do firewall para evitar que ele entre na rede e se aproveita
> das falhas do Kernel do FreeBSD para pegar privil�gio de root.
> 
> Outra coisa estranha que achei � ele conseguir entrar pela porta 80. 
> Estou usando Servidor Apache/1.3.14. Disse ele tamb�m que � poss�vel 
> entrar pela porta 25, mesmo eu usando Qmail 1.03 e tcpserver com 
> restri��o de rede.
> 
> Algu�m pode me ajudar a resolver este problema, para aumentar a 
> seguran�a da minha rede?
> 
> --
> Cleiton Luiz Siqueira
> Analista de Sistema
> WebSystem Solu��es para Internet
> (45) 9963-7429
> 
> _______________________________________________________________
> Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr
> Historico: http://www4.fugspbr.org/lista/html/FUG-BR/



_______________________________________________________________
Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr
Historico: http://www4.fugspbr.org/lista/html/FUG-BR/

Responder a