[FUG-BR] abuso de segurança =/

2008-06-13 Thread Marcus Vinicius
Galera, sei q a lista eh d bsd, este email eh apenas em prol da segurança.
(fato ocorrido em um cliente) bloqueio determinados usuarios por ips com
squid, o problema eh q depois da hora de trab eles trocam o ips pelos ips da
diretoria que nao tem restricoes obviamente. o problema eh que eles sao
administradores locais em uma rede workgroup..eu sei.. uma m! mas ainda
assim eu poderia restringilos? estou sedento por isso  ; )

-- 
LPCI-1
IronPort Certified (ICSP)
hacking is very good x )
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] abuso de segurança =/

2008-06-13 Thread Leo Garcia
Marcus Vinicius escreveu:
> Galera, sei q a lista eh d bsd, este email eh apenas em prol da segurança.
> (fato ocorrido em um cliente) bloqueio determinados usuarios por ips com
> squid, o problema eh q depois da hora de trab eles trocam o ips pelos ips da
> diretoria que nao tem restricoes obviamente. o problema eh que eles sao
> administradores locais em uma rede workgroup..eu sei.. uma m! mas ainda
> assim eu poderia restringilos? estou sedento por isso  ; )
>
>   
Vai por MAC address... ou ele senta na maquina do diretor, ou rouba a 
placa de rede do mesmo!!!


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] abuso de segurança =/

2008-06-13 Thread Marcus Vinicius
bloqueio por mac address no squid? blz. mas alterar mac é trivial. o pessoal
nao eh "muito" leigo..

2008/6/13 Leo Garcia <[EMAIL PROTECTED]>:

> Marcus Vinicius escreveu:
> > Galera, sei q a lista eh d bsd, este email eh apenas em prol da
> segurança.
> > (fato ocorrido em um cliente) bloqueio determinados usuarios por ips com
> > squid, o problema eh q depois da hora de trab eles trocam o ips pelos ips
> da
> > diretoria que nao tem restricoes obviamente. o problema eh que eles sao
> > administradores locais em uma rede workgroup..eu sei.. uma m! mas ainda
> > assim eu poderia restringilos? estou sedento por isso  ; )
> >
> >
> Vai por MAC address... ou ele senta na maquina do diretor, ou rouba a
> placa de rede do mesmo!!!
>
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
LPCI-1
IronPort Certified (ICSP)
hacking is very good x )
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] abuso de segurança =/

2008-06-13 Thread Douglas Chiavegati
Se eu fosse diretor da empresa demitiria tais funcionarios por mal uso da
tecnilogia.

2008/6/13 Leo Garcia <[EMAIL PROTECTED]>:

> Marcus Vinicius escreveu:
> > Galera, sei q a lista eh d bsd, este email eh apenas em prol da
> segurança.
> > (fato ocorrido em um cliente) bloqueio determinados usuarios por ips com
> > squid, o problema eh q depois da hora de trab eles trocam o ips pelos ips
> da
> > diretoria que nao tem restricoes obviamente. o problema eh que eles sao
> > administradores locais em uma rede workgroup..eu sei.. uma m! mas ainda
> > assim eu poderia restringilos? estou sedento por isso  ; )
> >
> >
> Vai por MAC address... ou ele senta na maquina do diretor, ou rouba a
> placa de rede do mesmo!!!
>
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] abuso de segurança =/

2008-06-13 Thread Marcus Vinicius
cara vc nem imagina..uns fulaninhos la acessando site de
travecos..deprimente! Qro colocar um AD pra gerenciar os usuarios, o  fw eh
open source  com squid.  mas ate eu colocar AD la..ta uma zona..qria uma
solucao temporaria. ta muito chato olhar os logs e ver  aquelas peças
acessando a net como se fossem a diretoria.. =/

2008/6/13 Douglas Chiavegati <[EMAIL PROTECTED]>:

> Se eu fosse diretor da empresa demitiria tais funcionarios por mal uso da
> tecnilogia.
>
> 2008/6/13 Leo Garcia <[EMAIL PROTECTED]>:
>
> > Marcus Vinicius escreveu:
> > > Galera, sei q a lista eh d bsd, este email eh apenas em prol da
> > segurança.
> > > (fato ocorrido em um cliente) bloqueio determinados usuarios por ips
> com
> > > squid, o problema eh q depois da hora de trab eles trocam o ips pelos
> ips
> > da
> > > diretoria que nao tem restricoes obviamente. o problema eh que eles sao
> > > administradores locais em uma rede workgroup..eu sei.. uma m! mas ainda
> > > assim eu poderia restringilos? estou sedento por isso  ; )
> > >
> > >
> > Vai por MAC address... ou ele senta na maquina do diretor, ou rouba a
> > placa de rede do mesmo!!!
> >
> >
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
LPCI-1
IronPort Certified (ICSP)
hacking is very good x )
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] abuso de segurança =/

2008-06-13 Thread Leo Garcia
Marcus Vinicius escreveu:
> bloqueio por mac address no squid? blz. mas alterar mac é trivial. o pessoal
> nao eh "muito" leigo..
>
> 2008/6/13 Leo Garcia <[EMAIL PROTECTED]>:
>
>   
>> Marcus Vinicius escreveu:
>> 
>>> Galera, sei q a lista eh d bsd, este email eh apenas em prol da
>>>   
>> segurança.
>> 
>>> (fato ocorrido em um cliente) bloqueio determinados usuarios por ips com
>>> squid, o problema eh q depois da hora de trab eles trocam o ips pelos ips
>>>   
>> da
>> 
>>> diretoria que nao tem restricoes obviamente. o problema eh que eles sao
>>> administradores locais em uma rede workgroup..eu sei.. uma m! mas ainda
>>> assim eu poderia restringilos? estou sedento por isso  ; )
>>>
>>>
>>>   
>> Vai por MAC address... ou ele senta na maquina do diretor, ou rouba a
>> placa de rede do mesmo!!!
>>
>>
>> -
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>
>> 
>
>
>
>   
Simples, bloqueia tudo entao, depois do expediente, que vão acessar 
internet em um cyber-café ou em casa...
resolvido o problema dos não muito leigos... fecha tudo.


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] abuso de segurança =/

2008-06-13 Thread Marcus Vinicius
hehe, boa

2008/6/13 Leo Garcia <[EMAIL PROTECTED]>:

> Marcus Vinicius escreveu:
> > bloqueio por mac address no squid? blz. mas alterar mac é trivial. o
> pessoal
> > nao eh "muito" leigo..
> >
> > 2008/6/13 Leo Garcia <[EMAIL PROTECTED]>:
> >
> >
> >> Marcus Vinicius escreveu:
> >>
> >>> Galera, sei q a lista eh d bsd, este email eh apenas em prol da
> >>>
> >> segurança.
> >>
> >>> (fato ocorrido em um cliente) bloqueio determinados usuarios por ips
> com
> >>> squid, o problema eh q depois da hora de trab eles trocam o ips pelos
> ips
> >>>
> >> da
> >>
> >>> diretoria que nao tem restricoes obviamente. o problema eh que eles sao
> >>> administradores locais em uma rede workgroup..eu sei.. uma m! mas ainda
> >>> assim eu poderia restringilos? estou sedento por isso  ; )
> >>>
> >>>
> >>>
> >> Vai por MAC address... ou ele senta na maquina do diretor, ou rouba a
> >> placa de rede do mesmo!!!
> >>
> >>
> >> -
> >> Histórico: http://www.fug.com.br/historico/html/freebsd/
> >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >>
> >>
> >
> >
> >
> >
> Simples, bloqueia tudo entao, depois do expediente, que vão acessar
> internet em um cyber-café ou em casa...
> resolvido o problema dos não muito leigos... fecha tudo.
>
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
LPCI-1
IronPort Certified (ICSP)
hacking is very good x )
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] abuso de segurança =/

2008-06-13 Thread Paulo Henrique
nada que um script direto no firewall para bloquear mesmo colocado na cron
do sistema fica top, pode rodalo todo dia 5 minutos antes do expediente
começar e depois do expediente ter acabado.

-- 
Atenciosamente Paulo Henrique.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] abuso de segurança =/

2008-06-14 Thread Paulo
   Outra saída é criar contas restritas nessas máquinas, não os deixando
   como administradores. Daí eles não podem mudar o IP.

   Paulo Brito - Programação / Suporte Técnico
   Manfra & Cia. Ltda.
   [1]www.manfra.com.br

   Paulo Henrique escreveu em 13/06/2008 23:31:

nada que um script direto no firewall para bloquear mesmo colocado na cron
do sistema fica top, pode rodalo todo dia 5 minutos antes do expediente
começar e depois do expediente ter acabado.

References

   1. http://www.manfra.com.br/
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] abuso de segurança =/

2008-06-14 Thread Antonio Torres
Engenharia social:

Após o expediente faça *tudo* passar pelo proxi, "logue" todos os acessos, e
passe um relatório para a diretoria, informando que os computadores da
diretoria "estão sendo usados  indevidamente após o expediente".

Claro que todos os "engraçadinhos" devem ser avisados que isso será feito e
até devem ver algumas "amostras" dos logs para "opinar" se o formato está
"bonitinho".


É muito mais eficiente e fácil do que iniciar uma "guerra de intelectos"
para provar que é melhor...


[]s

Antonio Torres



2008/6/14 Paulo <[EMAIL PROTECTED]>:

>   Outra saída é criar contas restritas nessas máquinas, não os deixando
>   como administradores. Daí eles não podem mudar o IP.
>
>   Paulo Brito - Programação / Suporte Técnico
>   Manfra & Cia. Ltda.
>   [1]www.manfra.com.br
>
>   Paulo Henrique escreveu em 13/06/2008 23:31:
>
> nada que um script direto no firewall para bloquear mesmo colocado na cron
> do sistema fica top, pode rodalo todo dia 5 minutos antes do expediente
> começar e depois do expediente ter acabado.
>
> References
>
>   1. http://www.manfra.com.br/
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] abuso de segurança =/

2008-06-14 Thread Marcus Vinicius
Mas minha ideia realmente eh essa, trocar todos os usuarios para usuarios
sem poder administrativos. mas ainda nao pude faze-lo. por enquanto a ideia
do Antonio Torres me atende perfeitamente. Maravilha, vou fazer isso.

abrços

2008/6/14 Antonio Torres <[EMAIL PROTECTED]>:

> Engenharia social:
>
> Após o expediente faça *tudo* passar pelo proxi, "logue" todos os acessos,
> e
> passe um relatório para a diretoria, informando que os computadores da
> diretoria "estão sendo usados  indevidamente após o expediente".
>
> Claro que todos os "engraçadinhos" devem ser avisados que isso será feito e
> até devem ver algumas "amostras" dos logs para "opinar" se o formato está
> "bonitinho".
>
>
> É muito mais eficiente e fácil do que iniciar uma "guerra de intelectos"
> para provar que é melhor...
>
>
> []s
>
> Antonio Torres
>
>
>
> 2008/6/14 Paulo <[EMAIL PROTECTED]>:
>
> >   Outra saída é criar contas restritas nessas máquinas, não os deixando
> >   como administradores. Daí eles não podem mudar o IP.
> >
> >   Paulo Brito - Programação / Suporte Técnico
> >   Manfra & Cia. Ltda.
> >   [1]www.manfra.com.br
> >
> >   Paulo Henrique escreveu em 13/06/2008 23:31:
> >
> > nada que um script direto no firewall para bloquear mesmo colocado na
> cron
> > do sistema fica top, pode rodalo todo dia 5 minutos antes do expediente
> > começar e depois do expediente ter acabado.
> >
> > References
> >
> >   1. http://www.manfra.com.br/
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
LPCI-1
IronPort Certified (ICSP)
hacking is very good x )
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] abuso de segurança =/

2008-06-14 Thread Marcelo Duarte
Marcus Vinicius escreveu:
> Galera, sei q a lista eh d bsd, este email eh apenas em prol da segurança.
> (fato ocorrido em um cliente) bloqueio determinados usuarios por ips com
> squid, o problema eh q depois da hora de trab eles trocam o ips pelos ips da
> diretoria que nao tem restricoes obviamente. o problema eh que eles sao
> administradores locais em uma rede workgroup..eu sei.. uma m! mas ainda
> assim eu poderia restringilos? estou sedento por isso  ; )


Solução :

1 - Política de Uso
2 - Controle de tabela ARP (MAC IP) no gateway.
arp -f "arquivo.txt.com.MAC.IP"  ... man arp.

Atenciosamente,

Marcelo Duarte

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] abuso de segurança =/

2008-06-14 Thread Paulo
   Pensando um pouco mais nessa história de o usuário poder trocar o IP,
   imagine se o camarada inventa de usar o IP de algum servidor.

   Paulo Brito - Programação / Suporte Técnico
   Manfra & Cia. Ltda.
   [1]www.manfra.com.br

   Marcus Vinicius escreveu em 14/06/2008 10:12:

Mas minha ideia realmente eh essa, trocar todos os usuarios para usuarios
sem poder administrativos. mas ainda nao pude faze-lo. por enquanto a ideia
do Antonio Torres me atende perfeitamente. Maravilha, vou fazer isso.

abrços

2008/6/14 Antonio Torres [2]<[EMAIL PROTECTED]>:


Engenharia social:

Após o expediente faça *tudo* passar pelo proxi, "logue" todos os acessos,
e
passe um relatório para a diretoria, informando que os computadores da
diretoria "estão sendo usados  indevidamente após o expediente".

Claro que todos os "engraçadinhos" devem ser avisados que isso será feito e
até devem ver algumas "amostras" dos logs para "opinar" se o formato está
"bonitinho".


É muito mais eficiente e fácil do que iniciar uma "guerra de intelectos"
para provar que é melhor...


[]s

Antonio Torres



2008/6/14 Paulo [3]<[EMAIL PROTECTED]>:


  Outra saída é criar contas restritas nessas máquinas, não os deixando
  como administradores. Daí eles não podem mudar o IP.

  Paulo Brito - Programação / Suporte Técnico
  Manfra & Cia. Ltda.
  [1]www.manfra.com.br

  Paulo Henrique escreveu em 13/06/2008 23:31:

nada que um script direto no firewall para bloquear mesmo colocado na

cron

do sistema fica top, pode rodalo todo dia 5 minutos antes do expediente
começar e depois do expediente ter acabado.

References

  1. [4]http://www.manfra.com.br/
-
Histórico: [5]http://www.fug.com.br/historico/html/freebsd/
Sair da lista: [6]https://www.fug.com.br/mailman/listinfo/freebsd


-
Histórico: [7]http://www.fug.com.br/historico/html/freebsd/
Sair da lista: [8]https://www.fug.com.br/mailman/listinfo/freebsd

References

   1. http://www.manfra.com.br/
   2. mailto:[EMAIL PROTECTED]
   3. mailto:[EMAIL PROTECTED]
   4. http://www.manfra.com.br/
   5. http://www.fug.com.br/historico/html/freebsd/
   6. https://www.fug.com.br/mailman/listinfo/freebsd
   7. http://www.fug.com.br/historico/html/freebsd/
   8. https://www.fug.com.br/mailman/listinfo/freebsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] abuso de segurança =/

2008-06-14 Thread pitombera
Paulo wrote:
>Pensando um pouco mais nessa história de o usuário poder trocar o IP,
>imagine se o camarada inventa de usar o IP de algum servidor.
>
>Paulo Brito - Programação / Suporte Técnico
>Manfra & Cia. Ltda.
>[1]www.manfra.com.br
>
>Marcus Vinicius escreveu em 14/06/2008 10:12:
>
> Mas minha ideia realmente eh essa, trocar todos os usuarios para usuarios
> sem poder administrativos. mas ainda nao pude faze-lo. por enquanto a ideia
> do Antonio Torres me atende perfeitamente. Maravilha, vou fazer isso.
>
> abrços
>
> 2008/6/14 Antonio Torres [2]<[EMAIL PROTECTED]>:
>
>
> Engenharia social:
>
> Após o expediente faça *tudo* passar pelo proxi, "logue" todos os acessos,
> e
> passe um relatório para a diretoria, informando que os computadores da
> diretoria "estão sendo usados  indevidamente após o expediente".
>
> Claro que todos os "engraçadinhos" devem ser avisados que isso será feito e
> até devem ver algumas "amostras" dos logs para "opinar" se o formato está
> "bonitinho".
>
>
> É muito mais eficiente e fácil do que iniciar uma "guerra de intelectos"
> para provar que é melhor...
>
>
> []s
>
> Antonio Torres
>
>
>
> 2008/6/14 Paulo [3]<[EMAIL PROTECTED]>:
>
>
>   Outra saída é criar contas restritas nessas máquinas, não os deixando
>   como administradores. Daí eles não podem mudar o IP.
>
>   Paulo Brito - Programação / Suporte Técnico
>   Manfra & Cia. Ltda.
>   [1]www.manfra.com.br
>
>   Paulo Henrique escreveu em 13/06/2008 23:31:
>
> nada que um script direto no firewall para bloquear mesmo colocado na
>
> cron
>
> do sistema fica top, pode rodalo todo dia 5 minutos antes do expediente
> começar e depois do expediente ter acabado.
>
>
>   
Não entendi porque ninguém sugeriu usar autenticação, não é possivél no 
cenário dele?
É bom antes de qualquer coisa, ter uma política de segurança/uso.

[]'s
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] abuso de segurança =/

2008-06-14 Thread Eduardo Alvarenga
Eu sugiro segmentar a rede de "peões" e a rede da diretoria.
Assim nem se eles mudarem o IP eles vão conseguir alguma coisa.


Outra solução é a chibata.

Abraço,

2008/6/14 pitombera <[EMAIL PROTECTED]>:

> Paulo wrote:
> >Pensando um pouco mais nessa história de o usuário poder trocar o IP,
> >imagine se o camarada inventa de usar o IP de algum servidor.
> >
> >Paulo Brito - Programação / Suporte Técnico
> >Manfra & Cia. Ltda.
> >[1]www.manfra.com.br
> >
> >Marcus Vinicius escreveu em 14/06/2008 10:12:
> >
> > Mas minha ideia realmente eh essa, trocar todos os usuarios para usuarios
> > sem poder administrativos. mas ainda nao pude faze-lo. por enquanto a
> ideia
> > do Antonio Torres me atende perfeitamente. Maravilha, vou fazer isso.
> >
> > abrços
> >
> > 2008/6/14 Antonio Torres [2]<[EMAIL PROTECTED]>:
> >
> >
> > Engenharia social:
> >
> > Após o expediente faça *tudo* passar pelo proxi, "logue" todos os
> acessos,
> > e
> > passe um relatório para a diretoria, informando que os computadores da
> > diretoria "estão sendo usados  indevidamente após o expediente".
> >
> > Claro que todos os "engraçadinhos" devem ser avisados que isso será feito
> e
> > até devem ver algumas "amostras" dos logs para "opinar" se o formato está
> > "bonitinho".
> >
> >
> > É muito mais eficiente e fácil do que iniciar uma "guerra de intelectos"
> > para provar que é melhor...
> >
> >
> > []s
> >
> > Antonio Torres
> >
> >
> >
> > 2008/6/14 Paulo [3]<[EMAIL PROTECTED]>:
> >
> >
> >   Outra saída é criar contas restritas nessas máquinas, não os deixando
> >   como administradores. Daí eles não podem mudar o IP.
> >
> >   Paulo Brito - Programação / Suporte Técnico
> >   Manfra & Cia. Ltda.
> >   [1]www.manfra.com.br
> >
> >   Paulo Henrique escreveu em 13/06/2008 23:31:
> >
> > nada que um script direto no firewall para bloquear mesmo colocado na
> >
> > cron
> >
> > do sistema fica top, pode rodalo todo dia 5 minutos antes do expediente
> > começar e depois do expediente ter acabado.
> >
> >
> >
> Não entendi porque ninguém sugeriu usar autenticação, não é possivél no
> cenário dele?
> É bom antes de qualquer coisa, ter uma política de segurança/uso.
>
> []'s
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
Eduardo Alvarenga
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] abuso de segurança =/

2008-06-14 Thread Joao Rocha Braga Filho
On Fri, Jun 13, 2008 at 10:30 PM, Marcus Vinicius
<[EMAIL PROTECTED]> wrote:
> Galera, sei q a lista eh d bsd, este email eh apenas em prol da segurança.
> (fato ocorrido em um cliente) bloqueio determinados usuarios por ips com
> squid, o problema eh q depois da hora de trab eles trocam o ips pelos ips da
> diretoria que nao tem restricoes obviamente. o problema eh que eles sao
> administradores locais em uma rede workgroup..eu sei.. uma m! mas ainda
> assim eu poderia restringilos? estou sedento por isso  ; )

Trave o MAC, que melhora um pouco, mas não resolve em definitivo

arp -s hostname ether_addr

Para maiores detalhes, man arp

Não resolve em definitivo, pois eles podem mucar o arp dos computadore,
mas o conflito neste caso seria bem mais grave.

Uso de vlans pode ajudar, dividindo a rede.

Cadastro de MAC x IP, e usar o arpwatch para detectar mudanças de IP.

Uso de leis trabalhistas, como suspensão de 1 dia para quem mudasse
o IP da máquina, e 3 dias para reincidência.

Tirar o poder de administrador de todos os usuários nas suas máquinas
de trabalho.

Etc.


João Rocha.


>
> --
> LPCI-1
> IronPort Certified (ICSP)
> hacking is very good x )
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
"Sempre se apanha mais com as menores besteiras. Experiência própria."

[EMAIL PROTECTED]
[EMAIL PROTECTED]
http://www.goffredo.eti.br
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] abuso de segurança =/

2008-06-14 Thread Marcus Vinicius
pitombera escreveu:
> Paulo wrote:
>>Pensando um pouco mais nessa história de o usuário poder trocar o IP,
>>imagine se o camarada inventa de usar o IP de algum servidor.
>>
>>Paulo Brito - Programação / Suporte Técnico
>>Manfra & Cia. Ltda.
>>[1]www.manfra.com.br
>>
>>Marcus Vinicius escreveu em 14/06/2008 10:12:
>>
>> Mas minha ideia realmente eh essa, trocar todos os usuarios para usuarios
>> sem poder administrativos. mas ainda nao pude faze-lo. por enquanto a ideia
>> do Antonio Torres me atende perfeitamente. Maravilha, vou fazer isso.
>>
>> abrços
>>
>> 2008/6/14 Antonio Torres [2]<[EMAIL PROTECTED]>:
>>
>>
>> Engenharia social:
>>
>> Após o expediente faça *tudo* passar pelo proxi, "logue" todos os acessos,
>> e
>> passe um relatório para a diretoria, informando que os computadores da
>> diretoria "estão sendo usados  indevidamente após o expediente".
>>
>> Claro que todos os "engraçadinhos" devem ser avisados que isso será feito e
>> até devem ver algumas "amostras" dos logs para "opinar" se o formato está
>> "bonitinho".
>>
>>
>> É muito mais eficiente e fácil do que iniciar uma "guerra de intelectos"
>> para provar que é melhor...
>>
>>
>> []s
>>
>> Antonio Torres
>>
>>
>>
>> 2008/6/14 Paulo [3]<[EMAIL PROTECTED]>:
>>
>>
>>   Outra saída é criar contas restritas nessas máquinas, não os deixando
>>   como administradores. Daí eles não podem mudar o IP.
>>
>>   Paulo Brito - Programação / Suporte Técnico
>>   Manfra & Cia. Ltda.
>>   [1]www.manfra.com.br
>>
>>   Paulo Henrique escreveu em 13/06/2008 23:31:
>>
>> nada que um script direto no firewall para bloquear mesmo colocado na
>>
>> cron
>>
>> do sistema fica top, pode rodalo todo dia 5 minutos antes do expediente
>> começar e depois do expediente ter acabado.
>>
>>
>>   
> Não entendi porque ninguém sugeriu usar autenticação, não é possivél no 
> cenário dele?
> É bom antes de qualquer coisa, ter uma política de segurança/uso.
> 
> []'s
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
poderia usar sim pitombera, mas fiquei imaginando sniffers e troca de 
senhas entre funcionários..
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] abuso de segurança =/

2008-06-14 Thread Marcus Vinicius
Eduardo Alvarenga escreveu:
> Eu sugiro segmentar a rede de "peões" e a rede da diretoria.
> Assim nem se eles mudarem o IP eles vão conseguir alguma coisa.
> 
> 
> Outra solução é a chibata.
> 
> Abraço,
> 
> 2008/6/14 pitombera <[EMAIL PROTECTED]>:
> 
>> Paulo wrote:
>>>Pensando um pouco mais nessa história de o usuário poder trocar o IP,
>>>imagine se o camarada inventa de usar o IP de algum servidor.
>>>
>>>Paulo Brito - Programação / Suporte Técnico
>>>Manfra & Cia. Ltda.
>>>[1]www.manfra.com.br
>>>
>>>Marcus Vinicius escreveu em 14/06/2008 10:12:
>>>
>>> Mas minha ideia realmente eh essa, trocar todos os usuarios para usuarios
>>> sem poder administrativos. mas ainda nao pude faze-lo. por enquanto a
>> ideia
>>> do Antonio Torres me atende perfeitamente. Maravilha, vou fazer isso.
>>>
>>> abrços
>>>
>>> 2008/6/14 Antonio Torres [2]<[EMAIL PROTECTED]>:
>>>
>>>
>>> Engenharia social:
>>>
>>> Após o expediente faça *tudo* passar pelo proxi, "logue" todos os
>> acessos,
>>> e
>>> passe um relatório para a diretoria, informando que os computadores da
>>> diretoria "estão sendo usados  indevidamente após o expediente".
>>>
>>> Claro que todos os "engraçadinhos" devem ser avisados que isso será feito
>> e
>>> até devem ver algumas "amostras" dos logs para "opinar" se o formato está
>>> "bonitinho".
>>>
>>>
>>> É muito mais eficiente e fácil do que iniciar uma "guerra de intelectos"
>>> para provar que é melhor...
>>>
>>>
>>> []s
>>>
>>> Antonio Torres
>>>
>>>
>>>
>>> 2008/6/14 Paulo [3]<[EMAIL PROTECTED]>:
>>>
>>>
>>>   Outra saída é criar contas restritas nessas máquinas, não os deixando
>>>   como administradores. Daí eles não podem mudar o IP.
>>>
>>>   Paulo Brito - Programação / Suporte Técnico
>>>   Manfra & Cia. Ltda.
>>>   [1]www.manfra.com.br
>>>
>>>   Paulo Henrique escreveu em 13/06/2008 23:31:
>>>
>>> nada que um script direto no firewall para bloquear mesmo colocado na
>>>
>>> cron
>>>
>>> do sistema fica top, pode rodalo todo dia 5 minutos antes do expediente
>>> começar e depois do expediente ter acabado.
>>>
>>>
>>>
>> Não entendi porque ninguém sugeriu usar autenticação, não é possivél no
>> cenário dele?
>> É bom antes de qualquer coisa, ter uma política de segurança/uso.
>>
>> []'s
>> -
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>
> 
> 
> 
vou fazer isso em breve!
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] abuso de segurança =/

2008-06-14 Thread josias gonçalves
De forma drastica...

desative o gateway do servidor.

rede interna que se comunica apenas com o ip interno do servidor nas portas
dos proxys de navegação, smtp e pop3.

apenas os proxys podem ir lá "fora" e fazer conexão com ips externos.

autenticação por usuario e senha + mac + ip + data e hora permitidos para
uso.

não libere navegação para redes, apenas mac (frisando o que acontece muito
na config em geral).

crie acl com sites permitidos cruzando com os macs.

regra padrão e ultima: http_access deny all

juridicamente: Termo de responsabilidade entre a empresa e o funcionário,
aonde o mesmo é informado sobre o uso dos recursos computacionais da empresa
mencionando regras, bloqueios e monitoramentos. Um advogado consegue isto.

Em 14/06/08, Joao Rocha Braga Filho <[EMAIL PROTECTED]> escreveu:
>
> On Fri, Jun 13, 2008 at 10:30 PM, Marcus Vinicius
> <[EMAIL PROTECTED]> wrote:
> > Galera, sei q a lista eh d bsd, este email eh apenas em prol da
> segurança.
> > (fato ocorrido em um cliente) bloqueio determinados usuarios por ips com
> > squid, o problema eh q depois da hora de trab eles trocam o ips pelos ips
> da
> > diretoria que nao tem restricoes obviamente. o problema eh que eles sao
> > administradores locais em uma rede workgroup..eu sei.. uma m! mas ainda
> > assim eu poderia restringilos? estou sedento por isso  ; )
>
>
> Trave o MAC, que melhora um pouco, mas não resolve em definitivo
>
> arp -s hostname ether_addr
>
> Para maiores detalhes, man arp
>
> Não resolve em definitivo, pois eles podem mucar o arp dos computadore,
> mas o conflito neste caso seria bem mais grave.
>
> Uso de vlans pode ajudar, dividindo a rede.
>
> Cadastro de MAC x IP, e usar o arpwatch para detectar mudanças de IP.
>
> Uso de leis trabalhistas, como suspensão de 1 dia para quem mudasse
> o IP da máquina, e 3 dias para reincidência.
>
> Tirar o poder de administrador de todos os usuários nas suas máquinas
> de trabalho.
>
> Etc.
>
>
> João Rocha.
>
>
> >
> > --
>
> > LPCI-1
> > IronPort Certified (ICSP)
> > hacking is very good x )
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
>
>
>
>
> --
> "Sempre se apanha mais com as menores besteiras. Experiência própria."
>
> [EMAIL PROTECTED]
> [EMAIL PROTECTED]
> http://www.goffredo.eti.br
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd