Em 13/01/2012 10:40, Marcelo Gondim escreveu: > Em 13/01/2012 10:31, Luiz Gustavo escreveu: >> Fala Marcelo, >> >> Quando você instala o portaudit, ele já cria um arquivo de configuração >> para o periodic rodar no crontab >> >> # pkg_info -L portaudit-0.5.17 | grep periodic >> /usr/local/etc/periodic/security/410.portaudit >> >> Assim, ele adiciona no relatorio de segurança enviado pelo o periodic >> uma list de packages vuneraveis encontrados no sistema. >> >> Dê uma olhada no man do periodic e do portaudit para conhece-lo melhor. > Imaginei que tivesse algo sim. :) mas foi até bom como exercício. Vou > dar uma olhada lá. > > Valeu Guga!
É olhando lá o periodic instalado pelo portaudit, o man do portaudit e até mesmo olhando no handbook. Vi que o periodic apenas atualiza a base do portaudit automaticamente mas não vi nada sobre enviar e-mails com as vulnerabilidades. Aindo estou pesquisando mas por enquanto ainda vou usando o script que criei. ;) >> Abraços >> >> Em Sex, 2012-01-13 às 09:58 -0200, Marcelo Gondim escreveu: >>> Olá pessoal, >>> >>> Antigamente quando eu tinha servidores Linux rodando Debian ou CentOS >>> sempre usava alguns recursos como o cron-apt para me avisar por e-mail >>> de servidores vulneráveis. Desde que troquei para FreeBSD passei à fazer >>> esse trabalho no olho todos os dias. Acredito que tenha um programa para >>> isso no ports ou em algum outro lugar. Como meu Analista de Suporte >>> precisa treinar shell script passei essa tarefa como exercício. Fiz um >>> script bem simples usando pilha de variáveis que pode ser colocado no >>> cron de hora em hora ou como desejar e o mesmo envia um e-mail dizendo >>> qual servidor está vulnerável, quais vulnerabilidades e suas referencias. >>> Sei que muitos aqui já devem ter o seu mas para quem está começando e >>> for útil aqui vai: >>> >>> PS: como gosto muito de bash o mesmo foi utilizado, esse script não vai >>> funcionar com sh comum. >>> >>> vulnera.sh >>> >>> #!/usr/local/bin/bash >>> # By Gondim >>> # Date: 13/01/2012 >>> # Version: 1.0 >>> >>> if portaudit -Fda | grep Affected&> /dev/null; then >>> echo "Servidor vulneravel: `hostname -f`"> /tmp/vul.txt >>> echo>> /tmp/vul.txt >>> for linha in `portaudit -da`; do >>> VAR3="$VAR2" >>> VAR2="$VAR1" >>> VAR1="$linha" >>> if [ "$VAR3" == "Affected" ] ; then >>> echo "$VAR3 $VAR2 $VAR1">> /tmp/vul.txt >>> fi >>> if [ "$VAR2" == "Reference:" ] ; then >>> echo "$VAR2 $VAR1">> /tmp/vul.txt >>> echo>> /tmp/vul.txt >>> fi >>> done >>> mailx -s SECURITY_PROBLEM seu_email@dominio< /tmp/vul.txt >>> rm /tmp/vul.txt >>> fi >>> >>> Qualquer bug sintam-se à vontade de colocar :D o objetivo é ajudar sempre. >>> >>> Grande á abraço à todos >>> >>> Gondim >>> ------------------------- >>> Histórico: http://www.fug.com.br/historico/html/freebsd/ >>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > ------------------------- > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd