Eu li no google que é um tipo de ataque sim, o que fiz foi aumentar minha
segurança no ubuntu.
Coisas simples que eu achava sem necessidade, mas como a bendita travou a
minha rede...comecei a utilizar.
Minha máquina é de testes e nada tenho de importante nela, porém, vai saber
quando alguém vai querer utilizar seu host de zombie para atacar terceiros.

Em 16 de novembro de 2014 14:31, Helio Loureiro <[email protected]>
escreveu:

> Esse tipo de ataque não é vírus. É um ataque.
>
> Helio Loureiro
> -= sent by Android =-
> On Nov 16, 2014 5:17 PM, "Rodrigo Cunha" <[email protected]>
> wrote:
>
>> Não sei bem o motivo, o fato é que não se pode confiar 100% em antivírus
>> para uma rede local.
>> Sempre mantenho meu S/O atualizado, mas creio que não seja o bastante.
>>
>>
>>
>>
>> Em 16 de novembro de 2014 09:20, Helio Loureiro <[email protected]>
>> escreveu:
>>
>>> Se não estava atualizado, pode ter sido uma exploração de
>>> vulnerabilidade do bash (shell shock).
>>> Nos meus logs eu vejo que isso virou lugar comum. Por qualquer serviço
>>> aberto. Http, https, mail, etc.
>>>
>>> Helio Loureiro
>>> -= sent by Android =-
>>> On Nov 15, 2014 4:22 PM, "Thiago Zoroastro" <[email protected]>
>>> wrote:
>>>
>>>>  Adicionar o usuário para usar sudo no /etc/sudoers
>>>> root    ALL=(ALL:ALL) ALL
>>>>
>>>> deixo embaixo do de cima:
>>>> usuario    ALL=(ALL:ALL) ALL
>>>>
>>>> E uso sudo no Debian e Debian-baseds. Que é desabilitado por padrão.
>>>>
>>>> Tenho feito isso sempre desde que migrei do Ubuntu.
>>>>
>>>> On 15-11-2014 10:31, henrique wrote:
>>>>
>>>>  A minha **opinião** eh que não importa a distribuição, se você
>>>> alterar o "padrão" dela, vai dar alguma coisa errada.
>>>> Veja:
>>>>
>>>>  - Ubuntu deixa a senha de root em branco por padrão, e deixa o acesso
>>>> de root habilitado no ssh por padrão. E isso é seguro. Idiota e non-sense
>>>> ao meu ver, mas seguro.
>>>>
>>>>  - Debian pede para você setar a senha de root e deixa o acesso de
>>>> root desabilitado por padrão. E isso é seguro.
>>>>
>>>>  O que não é seguro é o usuário modificar o padrão sem pensar em
>>>> consequências. Por ex, habilitar a senha de root no ubuntu, ou habilitar o
>>>> login de root via ssh no debian, deixa ambos os sistemas mto inseguros,
>>>> caso a senha de root seja fraca. E esta combinação de fatores (senha fraca
>>>> no root e acesso de root via ssh ) eh perigosa em qualquer distribuição, em
>>>> qualquer sistema, seja gnewsense, trisquel, *bsd, beos, tra-la-la-systems.
>>>>
>>>>  Os sistemas tem um bom nível de segurança por padrão - com as devidas
>>>> limitações causadas pelo nosso fator humano.  As catástrofes são geral e
>>>> costumeiramente causadas pelo usuário aspirante a administrador, em
>>>> qualquer distro, em qualquer sistema, em qualquer cenário.
>>>>
>>>>  Abraços
>>>>
>>>>  Henry
>>>>
>>>>   ------------------------------
>>>> *De:* Thiago Zoroastro <[email protected]>
>>>> <[email protected]>
>>>> *Para:* [email protected]
>>>> *Enviadas:* Sexta-feira, 14 de Novembro de 2014 19:20
>>>> *Assunto:* Re: MALWARE "Virus" no Ubuntu [Alerta]
>>>>
>>>>  Depende é claro do tipo de usuário. LMDE é perfeito para usar sem
>>>> inesperados empecilhos por conta dos formatos privativos predominantes. O
>>>> mais indicado é Trisquel ou gNewSense, mas o gNewSense é uma porção mais
>>>> trabalhoso que o próprio Debian.
>>>>
>>>>
>>>>
>>>>  On 14-11-2014 17:05, Flavio Menezes dos Reis wrote:
>>>>
>>>>    Por estas e por outras que prefiro o Debian.
>>>>
>>>> Em 14 de novembro de 2014 14:25, Rodrigo Cunha <
>>>> [email protected]> escreveu:
>>>>
>>>>   Srs, utilizo o ubuntu e nesta semana me deparei com um problema.
>>>>  Minha rede estava falhando e resolvi vas culhar o meu S/O.
>>>>  Descobri os arquivos abaixo instalados no meu PC local :
>>>>
>>>> /etc/init.d/DbSecuritySpt
>>>> /etc/init.d/selinux
>>>> /etc/init.d/.SSH2
>>>> /etc/init.d/.SSH2
>>>>
>>>>  Eles geravam um daemon chamado sfewfesfs e alguns subprogramas
>>>> chamados de sshdd14xxx e se conectavam com ips na china :
>>>>
>>>> netname:     CHINANET-ZJ-HU
>>>> country:       CN
>>>> descr:          CHINANET-ZJ Huzhou node network
>>>>
>>>>  Ainda bem que descobri a tempo, só achei estranho, meu primeiro virus
>>>> de linux e, pelo que eu me lembre não instalei nada no S/O nestes ultimos
>>>> dias.
>>>>
>>>>  Bom, para quem é leigo em segurança, como eu, e quer saber como
>>>> descobri essas praguinhas, eu sem nada conectado eo meu host, executei
>>>> netstat -putona, vi os programas que estavam com nomes do tipo :
>>>> tcp        0      0 192.168.0.3:45200      ipremoto:7668
>>>> ESTABELECIDA 1592/.sshhdd14 keepalive (55,40/0/0)
>>>> tcp        0      0 192.168.0.3:35433      ipremoto:36665
>>>> ESTABELECIDA 18537/sfewfesfs  keepalive (50,02/0/0)
>>>> tcp        0      0 192.168.0.3:58840      ipremoto:7168
>>>> ESTABELECIDA 13987/.sshdd14 keepalive (50,79/0/0)
>>>>  No meu caso, para encontra-los, nao usei a TI, mas sim a lógica, vi
>>>> os ultimos programas instalados no meu init 2 (meu runlevel)
>>>>  e estavam lá, os arquivos listados como instalados ontem:
>>>> /etc/init.d/DbSecuritySpt
>>>> /etc/init.d/selinux
>>>> /etc/init.d/.SSH2
>>>> /etc/init.d/.SSH2
>>>>  Emfim :
>>>>  Não via,até hoje, a necessidade de utilizar um antivírus no meu
>>>> linux...porém agora....
>>>>  Caso queiram procurar algo, busquem no google por
>>>> /etc/init.d/dbsecurityspt e encontrarão algumas referencias.
>>>>  Em todo caso fiquem alertas, principalmente se seu S/O estiver na DMZ
>>>> (meu caso).
>>>> Achei o caso desse cara interessante:
>>>>
>>>> https://forums.plex.tv/index.php/topic/103175-rootkit-on-my-readynas-516-check-your-boxes/
>>>>
>>>> --
>>>>   Atenciosamente,
>>>> Rodrigo da Silva Cunha
>>>>
>>>>
>>>>
>>>>
>>>> --
>>>>  Flávio Menezes dos Reis
>>>> Procuradoria-Geral do Estado do RS
>>>> Assessoria de Informática do Gabinete
>>>> Técnico Superior de Informática
>>>> (51) 3288-1763
>>>>
>>>>
>>>>
>>>>
>>>>
>>
>>
>> --
>> Atenciosamente,
>> Rodrigo da Silva Cunha
>>
>>


-- 
Atenciosamente,
Rodrigo da Silva Cunha

Responder a