Re: [FUG-BR] Flow collector
Renato, Infelizmente eu nunca tive um ambiente com AS's/BGP para testar, mas veja: http://psyche.pontetec.com/psyche/downloads/Psyche_DB_Description.pdf Pagina 4, tabela flow, temos: src_as dst_as Apresentação que autor(Bruce Potter) fez na defcon/blackhat 2008: http://www.defcon.org/images/defcon-16/dc16-presentations/defcon-16-potter.pdf Como eu tinha dito, desenvolvi um frontend em php5 para a versão 0.1 do psyche, infelizmente foi para uma empresa terceira e por isso não posso disponibilizar os códigos, mas posso te mostrar funcionando. Toda via, irei integrar o psyche v 0.5 ao See Project, se você ou alguém da lista tiver interesse em conhecer o See, basta acessar: http://marcelomf.blogspot.com/search/label/see (tem os vídeos da apresentação no flisol desse ano, aqui em Goiânia) Aproveito para pedir a ajuda da comunidade, com relação ao firewall do See, estou sem tempo de traduzir as regras para pf ou ipfw, se alguém puder fazer isso, agradeceria muito! E já conseguiria lançar a primeira versão do See com suporte a pf ou ipfw. []s Em 5 de maio de 2010 07:14, Renato Frederick escreveu: > E estes coletores que vocês usam registram o AS? > > Já brinquei com o flowview+cacti e rodava o softflowd como gerador de > netflows. > > Tudo funcionou perfeito, só que o campo AS ficava vazio, não serviu para > nada infelizmente, já que o objetivo era usar esta informação para otimizar > a sessão BGP multihomed. > > > > > -- > From: "Luis Barcellos" > Sent: Tuesday, May 04, 2010 5:35 PM > To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" > > Subject: Re: [FUG-BR] Flow collector > > > Patrick, > > > > O Psyche indicado pelo Marcelo parece ser muito bom, porém o que preciso > > realmente é de algo como flow_capture pois a rede onde pretendo colocar > > esses coletores tem uma capilaridade grande com vários pontos de presença > > no > > país, na verdade eu estou desenvolvendo uma ferramanta para coleta de > > dados > > que ficará em cada localidade com um repositório central, para isso estou > > utilizando o Tinybsd e agora estou na parte de coleta do tráfego, > qualquer > > documento que você tiver e puder compartilhar ficarei muito grato. > > > > Atenciosamente, > > Luis Barcellos > > > > Em 4 de maio de 2010 17:10, Patrick Tracanelli > > escreveu: > > > >> Marcelo M. Fleury escreveu: > >> > Da uma olhada no Psyche: > >> > http://psyche.pontetec.com/ > >> > > >> > Já desenvolvi um frontend para a versão 0.1 dele e funcionou muito > bem. > >> Até > >> > o final do ano, devemos lançar um novo frontend bem similar ao netflow > >> > analyzer, utilizando a versão 0.5 para o See. Tanto o psyche, quanto o > >> See, > >> > são projetos Open Source, então, nos resta esperar. > >> > > >> > []s > >> > > >> > Em 4 de maio de 2010 15:59, Luis Barcellos >> >escreveu: > >> > > >> >> Senhores, > >> >> > >> >> Estou precisando de um bom coletor de trafégo flow mais > >> >> especificamente > >> >> netflow da cisco, alguém saberia me informar algum com uma boa > >> >> documentação, > >> >> após googler algumas horas não consegui nada que fosse realmente bem > >> >> documentado, já tentei alguns como "flowd, ehnt e cflowd", mas não > >> obtive > >> >> muito sucesso. > >> > >> Aqui eu rodo Cacti com flowviewer e faço graficos com FlowGraph (um > >> plogin interno da FreeBSD Brasil). A parte chata é só configurar o > >> flow-capture. Mas é muito funcional. > >> > >> -- > >> Patrick Tracanelli > >> > >> FreeBSD Brasil LTDA. > >> Tel.: (31) 3516-0800 > >> 316...@sip.freebsdbrasil.com.br > >> http://www.freebsdbrasil.com.br > >> "Long live Hanin Elias, Kim Deal!" > >> > >> - > >> Histórico: http://www.fug.com.br/historico/html/freebsd/ > >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > >> > > - > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- Att, Marcelo M. Fleury Blog - http://marcelomf.blogspot.com/ Slides - http://www.slideshare.net/marcelomf/ "O primeiro dever da inteligência é desconfiar dela mesma." By Einstein - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Flow collector
Então, quem me indicou o Psyche foi amigo Spooker do snort-br. Chamo a atenção em especial para a estrutura do seu banco de dados: http://psyche.pontetec.com/psyche/downloads/Psyche_DB_Description.pdf Facilita muito na hora de criar os relatórios. []s -- Att, Marcelo M. Fleury Blog - http://marcelomf.blogspot.com/ Slides - http://www.slideshare.net/marcelomf/ "O primeiro dever da inteligência é desconfiar dela mesma." By Einstein - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Flow collector
Da uma olhada no Psyche: http://psyche.pontetec.com/ Já desenvolvi um frontend para a versão 0.1 dele e funcionou muito bem. Até o final do ano, devemos lançar um novo frontend bem similar ao netflow analyzer, utilizando a versão 0.5 para o See. Tanto o psyche, quanto o See, são projetos Open Source, então, nos resta esperar. []s Em 4 de maio de 2010 15:59, Luis Barcellos escreveu: > Senhores, > > Estou precisando de um bom coletor de trafégo flow mais especificamente > netflow da cisco, alguém saberia me informar algum com uma boa > documentação, > após googler algumas horas não consegui nada que fosse realmente bem > documentado, já tentei alguns como "flowd, ehnt e cflowd", mas não obtive > muito sucesso. > > Luis Barcellos > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- Att, Marcelo M. Fleury Blog - http://marcelomf.blogspot.com/ Slides - http://www.slideshare.net/marcelomf/ "O primeiro dever da inteligência é desconfiar dela mesma." By Einstein - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Site de vulnerabilidades
owasp não pode faltar: http://www.owasp.org []s 2008/5/8 Cristiano Maynart Pereira <[EMAIL PROTECTED]>: > >-Original Message- > >From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] On > >Behalf Of Aguiar Magalhaes > >Sent: quarta-feira, 7 de maio de 2008 07:58 > >To: freebsd@fug.com.br > >Subject: [FUG-BR] Site de vulnerabilidades > > > >Pessoal, > > > >Alguém pode sites confiáveis que informem as vulnerabilidades para PHP / > >apache e as respectivas configurações recomendadas (seguras) para os > >arquivos de configuração, permissões, etc ? > > > >Alguém sugere outra fonte de informações ? > > > >Aguiar > > > > Ola. > > http://secunia.com > > Nele, voce pode se cadastrar em uma lista e receber as informacoes de > vulnerabilidades por e-mail, no momento em que são identificadas. > > > Cristiano Maynart > > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- Att, Marcelo M. Fleury Linux User: #369521 Blog - http://marcelomf.blogspot.com/ "Não basta saber, é preciso também aplicar; não basta querer é preciso também agir" By Goethe - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Sniffer na rede
Achei esses textos abaixo que eu acredito que podem te ajudar: http://cns.tstc.edu/cpate/LINUX/Linux_How2/Sniffers.htm http://www.nwo.net/osall/Methodology/Novice/Sniffer_FAQ/sniffer_faq.html http://www.securiteam.com/tools/2LUQLQ0RPO.html http://www.revistasic.com/revista42/pdf_42/SIC_42_agora.PDF Em um deles eu vi citando o antisniff da l0ph's e lembrei que eles criaram o "anti antisniff"... detectar sniffer's que deixam a placa de rede em modo promíscuo parece ser simples... http://packetstormsecurity.org/sniffers/antisniff/ t+ 2008/3/3, Aguiar Magalhaes <[EMAIL PROTECTED]>: > > Pessoal, > > Alguém sabe como se pode detectar a presença de um > sniffer na rede ? Tanto para redes cabeadas como > wireless ? > > Aguiar > > > Abra sua conta no Yahoo! Mail, o único sem limite de espaço para > armazenamento! > http://br.mail.yahoo.com/ > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- Att, Marcelo M. Fleury Linux User: #369521 Blog - http://marcelomf.blogspot.com/ "Não basta saber, é preciso também aplicar; não basta querer é preciso também agir" By Goethe - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OT-Ataque PHP injection
Bom, Patrick, você está certo :), obrigado pelo post explicativo, tanto tempo sem mexer no snort ou em qualquer ids/ips, me fez confundir as bolas xD. []s Em 22/02/08, Patrick Tracanelli <[EMAIL PROTECTED]> escreveu: > > Patrick Tracanelli escreveu: > > > Marcelo M. Fleury escreveu: > >> Olá, > >> > >> até onde eu entendi, o interesse da Cristina é em não ser uma provedora > de > >> códigos maliciosos, no caso PHP. > > > > Então entendemos coisas distintas. Ao meu ver ela nao quer q usuarios > > internos façam ataque de injection em qualquer q seja o destino/alvo. > > > Ou melhor, *não* façam. > > > > > >> Acredito que um IDS/IPS não adiantaria, uma vez que não se trata de > ataques > >> a rede/host, e sim de que a rede ou host seja uma provedora de > ataques... > > > > E qual é a diferença? Sendo um IDS de rede, sua função é filtrar os 2 > > fluxos, o que sai e o que entra na/da rede. Ainda não entendi a > > relutancia hehe. > > > > na > >> realidade não conheço solução voltada para isso... existe o > mod_security > > > > A solução é o IPS/IDs hehe ;) > > > > O mod_security é fantastico, mas não se aplica, nem de longe, ao que ela > > quer. O mod_security é o mais indicado pra proteger exclusivamente o > > Apache local. É um DSO e como tal roda no mesmo nível do httpd. Portanto > > sequer, é capaz de identificar padrões iniciados da maquina com > > mod_security para outros destinos. Apenas quando o destino final é o > > Apache (serviço httpd). > > > > do > >> apache que pode te ajudar a monitorar e filtrar suas aplicações. > >> > >> Penso em algum programa que cheque a integridade de arquivos no > servidor, > >> algo parecido com o file: > >> > >> [EMAIL PROTECTED]:~$ cat sh.gif > >> >> system($_GET['sh']); > >> ?> > >> [EMAIL PROTECTED]:~$ file sh.gif > >> sh.gif: PHP script text > >> > >> e depois, habilitar alguns filtros no mod_security buscando checar > qualquer > >> uso indevido do php... confesso que não conheço muito o mod_security, > uma > >> vez que não trampo mais como sysadmin e sim como desenvolvedor(quero > arrumar > >> um tempo para brincar com ele). > >> > >> Acredito que no mais é realizar auditorias... procurar nos logs do > apache > >> por qualquer comando... estilo uname, id, ls ... nada que o > cat,grep,awk não > >> resolva! > > > > Eu discordo plenamente. Olhar logs é forense. Segurança tem que ser > > pro-ativa. > > > > E pelo que entendi na situação da Cristina ela não terá logs do Apache > > ou PHP pra olhar, ja que ela quer evitar que ataques sejam provenientes > > de seu ambiente, nao destinados a ele (ou pelo menos ambos os casos). > > > >> Espero ter ajudado, boa sorte! > >> > >> > >> Em 22/02/08, William Grzybowski <[EMAIL PROTECTED]> escreveu: > >>> Oi Patrick, > >>> > >>> Não sei se entendi muito bem, poderia me dar uma luz? > >>> Php injection, como próprio nome ja diz é a inserção de codigo php > >>> causado por código mal escrito que permito o injeção de código php > >>> externo no servidor, correto? > >>> > >>> Como que funcionam essas regras que você falou? Essas empresas liberam > >>> regras que atuam (obviamente) na ""camada"" do HTTP e analizam o > >>> trafego para os softwares vulneraveis que eles tem conhecimento e > >>> inclusao direta de scripts em servidores externos? > >>> > >>> Vlw > >>> > >>> 2008/2/21 Patrick Tracanelli <[EMAIL PROTECTED]>: > >>> > >>>> Cristina Fernandes Silva escreveu: > >>>> > >>>>> É cobrada essas regras ? Vc tem alguma faixa de preço ? é > apllicance > >>>> > ? ou somente as regras que posso usar no snort. > >>>> > >>>> Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios > >>>> precos. Eles confiam no que voce diz: Se voce diz que é pequeno > porte, > >>>> não importa se é uma multinacional, pagara como pequeno. No site da > >>>> SourceFire tem todos os detalhes sobre preços. > >>>> > >>>> São só as regras a principio, mas pode comprar o sistema deles. Não > >>>> conheço quem use no país o sistema deles. Mas não parece ser mais do > >>> que > >>>&
Re: [FUG-BR] OT-Ataque PHP injection
Bom, a pergunta é sobre sofrer ataques ou prover ataques ? Seria bom esclarecer isso, a maioria das respostas é como evitar os ataques, mas eu entendi que ela quer garantir que em seu servidor não tenha códigos maliciosos, capazes de prover ataques em OUTROS servidores e não no dela... Gustavo, acrescentaria na sua lista o magic_quotes_gpc de qualquer formar, acredito que todas devem ser analisadas, buscando mensurar o impacto nos sistemas existentes... com relação a alterar a extensão do php, não sei até que ponto isso é valido... teria que se alterar o banner do apache também, dentre outras coisas( eu acho )... ataques de footprint são cada vez mais sofisticados... []s Em 22/02/08, Gustavo Polillo Correa <[EMAIL PROTECTED]> escreveu: > > > no php.ini vc pode fazer : > > disable_functions = system,exec > > isso fara com que o php nao execute as funcoes system() e nem exec().. > dando > maior seguranca a ataques desse tipo.. outras variaveis interessantes para > prover maior seguranca no php sao: > > safe_mode= On > safe_mode_gid=Off > expose_php=Off > register_globals=Off (sem comentarios.. rsrs) > dispaly_error=Off > log_eroor=On > error_log=php_erro.log > > Considerando que seu php nao emitira erros, vale ainda configurar o > apache: > > trocar : > AddType application/x-httpd-php .php > > Por: > AddType application/x-httpd-php .jsp > > Ou > AddType application/x-httpd-php .dhmtl > > Ai vc renomeia todos os seus arquivos .php para jsp ou dhtml e isso > dificultara ao atacante qual a tecnologia que vc esta usando.. ele pensara > que > é java pages ou dhtml ou asp.. enquanto que vc usa php!! Mas se vc deixar > a > variavel display_error=On, qdo der um erro.. o cara ja vai saber o que vc > sta > usando.. > > isso ajuda mas nao evita ataques contra programacao mal feita!! > > modsecurity do apache é muito bom... acho que todos deveriam ter... com > bons > filtros.. ajuda muuuito!! > > ate. > > Gustavo Polillo Correa. > > > > > > -- Original Message --- > From: "Marcelo M. Fleury" <[EMAIL PROTECTED]> > To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" < > freebsd@fug.com.br> > Sent: Fri, 22 Feb 2008 09:59:32 -0300 > Subject: Re: [FUG-BR] OT-Ataque PHP injection > > > Olá, > > > > até onde eu entendi, o interesse da Cristina é em não ser uma > > provedora de códigos maliciosos, no caso PHP. > > > > Acredito que um IDS/IPS não adiantaria, uma vez que não se trata de > ataques > > a rede/host, e sim de que a rede ou host seja uma provedora de > > ataques... na realidade não conheço solução voltada para isso... > > existe o mod_security do apache que pode te ajudar a monitorar e > > filtrar suas aplicações. > > > > Penso em algum programa que cheque a integridade de arquivos no > > servidor, algo parecido com o file: > > > > [EMAIL PROTECTED]:~$ cat sh.gif > > > system($_GET['sh']); > > ?> > > [EMAIL PROTECTED]:~$ file sh.gif > > sh.gif: PHP script text > > > > e depois, habilitar alguns filtros no mod_security buscando checar > qualquer > > uso indevido do php... confesso que não conheço muito o mod_security, > > uma vez que não trampo mais como sysadmin e sim como > > desenvolvedor(quero arrumar um tempo para brincar com ele). > > > > Acredito que no mais é realizar auditorias... procurar nos logs do > apache > > por qualquer comando... estilo uname, id, ls ... nada que o cat,grep, > > awk não resolva! > > > > Espero ter ajudado, boa sorte! > > > > Em 22/02/08, William Grzybowski <[EMAIL PROTECTED]> escreveu: > > > > > > Oi Patrick, > > > > > > Não sei se entendi muito bem, poderia me dar uma luz? > > > Php injection, como próprio nome ja diz é a inserção de codigo php > > > causado por código mal escrito que permito o injeção de código php > > > externo no servidor, correto? > > > > > > Como que funcionam essas regras que você falou? Essas empresas liberam > > > regras que atuam (obviamente) na ""camada"" do HTTP e analizam o > > > trafego para os softwares vulneraveis que eles tem conhecimento e > > > inclusao direta de scripts em servidores externos? > > > > > > Vlw > > > > > > 2008/2/21 Patrick Tracanelli <[EMAIL PROTECTED]>: > > > > > > > Cristina Fernandes Silva escreveu: > > > > > > > > > É cobrada essas regras ? Vc tem alguma faixa de preço ? é > apllicance > > > > > ? ou somente as reg
Re: [FUG-BR] OT-Ataque PHP injection
Olá, até onde eu entendi, o interesse da Cristina é em não ser uma provedora de códigos maliciosos, no caso PHP. Acredito que um IDS/IPS não adiantaria, uma vez que não se trata de ataques a rede/host, e sim de que a rede ou host seja uma provedora de ataques... na realidade não conheço solução voltada para isso... existe o mod_security do apache que pode te ajudar a monitorar e filtrar suas aplicações. Penso em algum programa que cheque a integridade de arquivos no servidor, algo parecido com o file: [EMAIL PROTECTED]:~$ cat sh.gif [EMAIL PROTECTED]:~$ file sh.gif sh.gif: PHP script text e depois, habilitar alguns filtros no mod_security buscando checar qualquer uso indevido do php... confesso que não conheço muito o mod_security, uma vez que não trampo mais como sysadmin e sim como desenvolvedor(quero arrumar um tempo para brincar com ele). Acredito que no mais é realizar auditorias... procurar nos logs do apache por qualquer comando... estilo uname, id, ls ... nada que o cat,grep,awk não resolva! Espero ter ajudado, boa sorte! Em 22/02/08, William Grzybowski <[EMAIL PROTECTED]> escreveu: > > Oi Patrick, > > Não sei se entendi muito bem, poderia me dar uma luz? > Php injection, como próprio nome ja diz é a inserção de codigo php > causado por código mal escrito que permito o injeção de código php > externo no servidor, correto? > > Como que funcionam essas regras que você falou? Essas empresas liberam > regras que atuam (obviamente) na ""camada"" do HTTP e analizam o > trafego para os softwares vulneraveis que eles tem conhecimento e > inclusao direta de scripts em servidores externos? > > Vlw > > 2008/2/21 Patrick Tracanelli <[EMAIL PROTECTED]>: > > > Cristina Fernandes Silva escreveu: > > > > > É cobrada essas regras ? Vc tem alguma faixa de preço ? é apllicance > > > ? ou somente as regras que posso usar no snort. > > > > Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios > > precos. Eles confiam no que voce diz: Se voce diz que é pequeno porte, > > não importa se é uma multinacional, pagara como pequeno. No site da > > SourceFire tem todos os detalhes sobre preços. > > > > São só as regras a principio, mas pode comprar o sistema deles. Não > > conheço quem use no país o sistema deles. Mas não parece ser mais do > que > > o Snort com um front-end muito amigável. > > > > No caso da Juniper tem direito automaticamente a versão convertida pra > > Snort todos que tem Juniper série 5000 e já pague a licença anual do > IPS > > (que é um add-on no firewall Juniper). > > > > No Brasil quem representa a venda das assinaturas Source Fire é a > > BRConnection. > > > > > > > > > > > > > > > > > > Em 21/02/08, Patrick Tracanelli<[EMAIL PROTECTED]> > escreveu: > > >> Cristina Fernandes Silva escreveu: > > >> > > >>> Acho que não fui clara, Vou explicar, > > >> > > > >> > Quero evitar que alguem da minha rede use o meu ip (endereço ) > para > > >> > fazer ataques > > >> > de php injection para outro endereço externo. Até mesmo os meus > > >> > usuarios interno fazer algum ataque para servidores externos.. > > >> > > >> > > >> Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O nível > de > > >> satisfação vai depender da qualidade das regras de análise de > instrusão > > >> que você utilizar. Isso quer dizer que dependendo do nível de > seriedade > > >> da empresa será proveitoso assinar um serviço (comercial) que > oferece > > >> regras testadas e atualizadas. Apesar da escolha natural ser Source > > >> Fire, minha escolha pessoal (e sugestão) é pelas regras fornecidas > pela > > >> Juniper. São as mesmas utilizadas no Juniper série 5000, > convertidas pro > > >> Snort. > > >> > > >> - > > >> Histórico: http://www.fug.com.br/historico/html/freebsd/ > > >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > >> > > > - > > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > - > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > > > > -- > > William Grzybowski > -- > Jabber: william88 at gmail dot com > Curitiba/PR - Brazil > - > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- Att, Marcelo M. Fleury Linux User: #369521 Blog - http://marcelomf.blogspot.com/ "Não basta saber, é preciso também aplicar; não basta querer é preciso também agir" By Goethe - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] [OT]Oportunidade de emprego no Terra (Porto Alegre)
Opá, estou no ultimo ano de sistemas da informação e sinto que quando terminar a facul, terei que correr atrás do tempo perdido... tive que estudar uma pancada de coisa que eu não vou usar na minha carreira, aprendi a programar códigos sujos e bugados e quando questionava os professores, tinha que ouvir: "Isso, só na pós-graduação", sinceramente, o Brasil Académico é porco se comparado a uma berkeley, mit! Faculdade no Brasil é só para ter diploma e passar pelas burrocrácias dos rh's da vida... pode até ser útil para pessoas que não sabem o que querem. Só penso em formar logo e FINALMENTE trabalhar e ESTUDAR o que eu realmente gosto, que é segurança da informação... se for ver, sobre segurança da informação eu aprendi mais no ensino médio do que no ensino superior ( lógico, quase sempre( pra não dizer sempre ), fora das instituições de "ensino"! ), um abraço e boa sorte a todos \o/ Em 08/02/08, Marcus Alves Grando <[EMAIL PROTECTED]> escreveu: > > irado furioso com tudo wrote: > > Em Fri, 8 Feb 2008 10:55:24 -0200 > > "Klaus Schneider" <[EMAIL PROTECTED]> escreveu: > > > >> Desculpem o desabafo, mas é a realidade > > > > > > são as vagabas das psicologas de rh atacando novamente; saem das facul > > sem conhecer nada do mundo e ca**m regras de como as coisas devem ser; > > como as áreas de TI estão cheias de antas, atualmente (vide minha > > historinha da Toyota Brasil) engolem as bobagens propostas. Tenho > > histórias super-edificantes a respeito - tanto das vagabas (pu**s > > mesmo) quanto das antas. > > > > não dá pra seguir o conselho de césar, eu precisaria me livrar de > > muitos neurônios para juntar-me a êles. > > > > ps: minha formação é (risos) Administração, ênfase em Comercio Exterior > > e leve "latu-sensu" em Análise Estruturada de Sistemas. Mas perguntam > > se eu não fiz mesmo a po**a de alguma coisa "mais adequada (isso foi > > uma das punhas) para a área" (risos)... > > Nunca ví um comentário tão produtivo... > > Abraços > > > > > > > -- > > saudações, > > irado furioso com tudo > > Linux User 179402/FreeBSD BSD50853/FUG-BR 154 > > Não uso drogas - 100% Miko$hit-free > > Se o pais eh democratico, por que sou obrigado a votar? > > - > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > -- > Marcus Alves Grando > marcus(at)sbh.eng.br | Personal > mnag(at)FreeBSD.org | FreeBSD.org > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- Att, Marcelo M. Fleury Linux User: #369521 Site Pessoal - http://mmf.massau.com.br Public Key - http://www.massau.com.br/mmf/pk_mmf.html "Não basta saber, é preciso também aplicar; não basta querer é preciso também agir" By Goethe - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] seguranca
http://www.securityfocus.com/ http://www.milw0rm.com/ http://insecure.org/ http://packetstormsecurity.org/ http://www.cert.br/ http://www.h2hc.org.br/ 2008/1/24, Antonio Carlos Rocha <[EMAIL PROTECTED]>: > > Bom dia lista, alguem poderia me indicar sites sobre falhas de segurança? > > obrigado > > > - > Abra sua conta no Yahoo! Mail, o único sem limite de espaço para > armazenamento! > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- Att, Marcelo M. Fleury Linux User: #369521 Site Pessoal - http://mmf.massau.com.br Public Key - http://www.massau.com.br/mmf/pk_mmf.html "Não basta saber, é preciso também aplicar; não basta querer é preciso também agir" By Goethe - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Melhor groupware free ??
a um tempo atrás(6 meses) eu fui peguei uns 5 groupware's(todos em php) e sai testando... o que mais me agradou foi o egroupware... aconselho o uso dele... www.egroupware.org, sucesso! On 8/5/07, Alexandre de Andrade <[EMAIL PROTECTED]> wrote: > Eu gosto do zimbra. > > - Original Message - > From: "Diogo Rodrigo" <[EMAIL PROTECTED]> > To: "Lista_Brasileira_de_Discussão_sobre_FreeBSD_" > Sent: Sunday, August 05, 2007 4:18 PM > Subject: [FUG-BR] Melhor groupware free ?? > > Caros amigos quais destes gropwares vcs consideram o melhor ??? > > > att diogo > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- Att, Marcelo M. Fleury Linux User: #369521 Site Pessoal - http://mmf.massau.com.br Public Key - http://www.massau.com.br/mmf/pk_mmf.html "Não basta saber, é preciso também aplicar; não basta querer é preciso também agir" By Goethe - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] [off-topic] Programa que mostra conex ões estabelecidas
Olá, bom... resolvi brincar um pouco aqui e acabou saindo isso: Com awk: tcpdump -l src 192.168.1.2 | awk -F " " '{print "Hora: "$1" Origem: "$3" Destino: "$5}' Com php: tcpdump -l | tee pacotes.log agora erá só fazer algo para ler o pacotes.log e usar expressões regulares para identificar os 3 campos, salvar o destino em um array e antes de printar sempre verificar se o valor ja existe no array... em php ficaria +- assim: "; $arrDestino[] = $destino; } } } function verdup($array,$fvalor) { foreach($array as $valor) { if($valor == $fvalor) { return true; } else { return false; } } } fclose($arquivo); ?> Poderia ter usado o array_search ou ate o array_unique, mais preferi assim... espero ter ajudado. []s On 8/3/07, Marcelo M. Fleury <[EMAIL PROTECTED]> wrote: > Bom, temos também o etherape... bem legal ele! > http://etherape.sourceforge.net/ > > []s > > On 8/3/07, Victor Loureiro Lima <[EMAIL PROTECTED]> wrote: > > Nao, do jeito que você quer fazer, você teria que desenvolver um > > programa especifico que exportasse essas informações das máquinas que > > você gostaria de saber esse tipo de informação... > > > > Porem, por outro lado... existem maneiras de você saber que uma porta > > está aberta, mas nao especificamente com que IP ela estaria fazendo > > par, acredito que se você mandar um pacote para uma porta que esteja > > em uso por outra conexao, o resultado seja de alguma > > forma diferente da tentativa de conexao para uma porta que esteja > > completamente fechada... (nao tenho certeza, vou rodar o meu tcpdump > > aqui e fazer alguns testes ;)) > > > > Mas por alto, nao, nao é possível, triste, mas e' melhor asism, nao > > sem voce desenvolver um programa especifico para isso... > > > > Acredito tbm que a solucao do tcpdump nao seja exatamente o que você > > quer... mas enfim ;) > > > > abracos > > victor f. loureiro lima > > > > Em 03/08/07, Alex<[EMAIL PROTECTED]> escreveu: > > > vou dar uma olhada > > > valeu > > > > > > Em 03/08/07, Marcelo M. Fleury <[EMAIL PROTECTED]> escreveu: > > > > > > > > Olá, > > > > > > > > tcpdump -X -x src 192.168.1.2 > > > > 192.168.1.5 --> ip da maquina da rede... da pra fazer muita coisa > > > > maneira com o tcpdump man tcpdump, espero ter ajudado. Flws. > > > > > > > > On 8/3/07, Mario Augusto Mania <[EMAIL PROTECTED]> wrote: > > > > > Ou entao, que tua maquina seja um bridge entre os hosts, ae vc > > > > > consegue capturar todo o trafego. > > > > > > > > > > m3 > > > > > > > > > > Em 03/08/07, c0re dumped<[EMAIL PROTECTED]> escreveu: > > > > > > Esse tipo de controle só se tem a nivel de pilha TCP/IP estre as > > > > > > máquinas envolvidas (ou de algum gateway que faça a conexão entre > > > > > > elas, i.e um firewall). > > > > > > > > > > > > Pode ser até que alguma ferramenta, baseada na analise das > > > > > > características do pacote, possa fazer isso, mas não acredito que > > > > > > seja > > > > > > tão confiável. > > > > > > > > > > > > []'s > > > > > > > > > > > > -- > > > > > > No stupid signatures here. > > > > > > > > > > > > http://www.webcrunchers.com/crunch/ > > > > > > - > > > > > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > > > > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > > > > > > > > > > > > > > > > > > -- > > > > > Atenciosmente > > > > > > > > > > Mario Augusto Mania > > > > > --- > > > > > [EMAIL PROTECTED] > > > > > Cel.: (43) 9938-9629 > > > > > Msn: [EMAIL PROTECTED] > > > > > - > > > > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > > > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > > > > > > > > &g
Re: [FUG-BR] [off-topic] Programa que mostra conex ões estabelecidas
Bom, temos também o etherape... bem legal ele! http://etherape.sourceforge.net/ []s On 8/3/07, Victor Loureiro Lima <[EMAIL PROTECTED]> wrote: > Nao, do jeito que você quer fazer, você teria que desenvolver um > programa especifico que exportasse essas informações das máquinas que > você gostaria de saber esse tipo de informação... > > Porem, por outro lado... existem maneiras de você saber que uma porta > está aberta, mas nao especificamente com que IP ela estaria fazendo > par, acredito que se você mandar um pacote para uma porta que esteja > em uso por outra conexao, o resultado seja de alguma > forma diferente da tentativa de conexao para uma porta que esteja > completamente fechada... (nao tenho certeza, vou rodar o meu tcpdump > aqui e fazer alguns testes ;)) > > Mas por alto, nao, nao é possível, triste, mas e' melhor asism, nao > sem voce desenvolver um programa especifico para isso... > > Acredito tbm que a solucao do tcpdump nao seja exatamente o que você > quer... mas enfim ;) > > abracos > victor f. loureiro lima > > Em 03/08/07, Alex<[EMAIL PROTECTED]> escreveu: > > vou dar uma olhada > > valeu > > > > Em 03/08/07, Marcelo M. Fleury <[EMAIL PROTECTED]> escreveu: > > > > > > Olá, > > > > > > tcpdump -X -x src 192.168.1.2 > > > 192.168.1.5 --> ip da maquina da rede... da pra fazer muita coisa > > > maneira com o tcpdump man tcpdump, espero ter ajudado. Flws. > > > > > > On 8/3/07, Mario Augusto Mania <[EMAIL PROTECTED]> wrote: > > > > Ou entao, que tua maquina seja um bridge entre os hosts, ae vc > > > > consegue capturar todo o trafego. > > > > > > > > m3 > > > > > > > > Em 03/08/07, c0re dumped<[EMAIL PROTECTED]> escreveu: > > > > > Esse tipo de controle só se tem a nivel de pilha TCP/IP estre as > > > > > máquinas envolvidas (ou de algum gateway que faça a conexão entre > > > > > elas, i.e um firewall). > > > > > > > > > > Pode ser até que alguma ferramenta, baseada na analise das > > > > > características do pacote, possa fazer isso, mas não acredito que seja > > > > > tão confiável. > > > > > > > > > > []'s > > > > > > > > > > -- > > > > > No stupid signatures here. > > > > > > > > > > http://www.webcrunchers.com/crunch/ > > > > > - > > > > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > > > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > > > > > > > > > > > > > > -- > > > > Atenciosmente > > > > > > > > Mario Augusto Mania > > > > --- > > > > [EMAIL PROTECTED] > > > > Cel.: (43) 9938-9629 > > > > Msn: [EMAIL PROTECTED] > > > > - > > > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > > > > > > > > > > -- > > > Att, Marcelo M. Fleury > > > Linux User: #369521 > > > Site Pessoal - http://mmf.massau.com.br > > > Public Key - http://www.massau.com.br/mmf/pk_mmf.html > > > > > > "Não basta saber, é preciso também aplicar; não basta querer é preciso > > > também agir" By Goethe > > > - > > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > > - > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- Att, Marcelo M. Fleury Linux User: #369521 Site Pessoal - http://mmf.massau.com.br Public Key - http://www.massau.com.br/mmf/pk_mmf.html "Não basta saber, é preciso também aplicar; não basta querer é preciso também agir" By Goethe - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] [off-topic] Programa que mostra conex ões estabelecidas
Olá, tcpdump -X -x src 192.168.1.2 192.168.1.5 --> ip da maquina da rede... da pra fazer muita coisa maneira com o tcpdump man tcpdump, espero ter ajudado. Flws. On 8/3/07, Mario Augusto Mania <[EMAIL PROTECTED]> wrote: > Ou entao, que tua maquina seja um bridge entre os hosts, ae vc > consegue capturar todo o trafego. > > m3 > > Em 03/08/07, c0re dumped<[EMAIL PROTECTED]> escreveu: > > Esse tipo de controle só se tem a nivel de pilha TCP/IP estre as > > máquinas envolvidas (ou de algum gateway que faça a conexão entre > > elas, i.e um firewall). > > > > Pode ser até que alguma ferramenta, baseada na analise das > > características do pacote, possa fazer isso, mas não acredito que seja > > tão confiável. > > > > []'s > > > > -- > > No stupid signatures here. > > > > http://www.webcrunchers.com/crunch/ > > - > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > > -- > Atenciosmente > > Mario Augusto Mania > --- > [EMAIL PROTECTED] > Cel.: (43) 9938-9629 > Msn: [EMAIL PROTECTED] > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- Att, Marcelo M. Fleury Linux User: #369521 Site Pessoal - http://mmf.massau.com.br Public Key - http://www.massau.com.br/mmf/pk_mmf.html "Não basta saber, é preciso também aplicar; não basta querer é preciso também agir" By Goethe - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] Re: Trocar de Uusário no FreeBSD
On Mon, 28 Mar 2005 07:06:43 -0300, Renato Botelho <[EMAIL PROTECTED]> wrote: > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA1 > > Em 25/3/2005 16:53 Marcelo escreveu: > | Estou um pequeno problema. > | > | No linux quando estou logado com usuário comum e quero ter > permissão de > | root é só digitar na linha de > | comando o comando "su" e depois digitar a senha do root. > | O problema é o seguinte no FreeBSD isso não funciona. > | Alguem sabe o que preciso fazer? > > Deve haver algum engano, pois isso funciona perfeitamente no Free. > > O usuário em questão pertence ao grupo whell? Se ele não pertencer o > su realmente não irá funcionar. > > []'s > - -- > Renato Botelho > AIM: RBGargaBR > ICQ: 54596223 > GPG: 0x2244EDA9 at pgp.mit.edu > -BEGIN PGP SIGNATURE- > Version: GnuPG v1.4.1 (MingW32) > Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org > > iD8DBQFCR9cz6CRbiSJE7akRAsHYAKCGitIJiKHz7FTWYlxPmN7JJ87WOgCfXfQV > NF+i0N2JtkZEbrvn/OfaO4Q= > =20RN > -END PGP SIGNATURE- > > ___ > Para enviar um novo email para a lista: freebsd@fug.com.br > Sair da Lista: http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br > Historico: http://www4.fugspbr.org/lista/html/FUG-BR/ > -- Att, Marcelo M. Fleury O infinito não existe e o finito provavelmente de voltas, logo o finito dando voltas seria o infinito o.O ___ Para enviar um novo email para a lista: freebsd@fug.com.br Sair da Lista: http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br Historico: http://www4.fugspbr.org/lista/html/FUG-BR/