Em 13/01/2012 14:17, Marcelo Gondim escreveu: > Em 13/01/2012 10:40, Marcelo Gondim escreveu: >> Em 13/01/2012 10:31, Luiz Gustavo escreveu: >>> Fala Marcelo, >>> >>> Quando você instala o portaudit, ele já cria um arquivo de configuração >>> para o periodic rodar no crontab >>> >>> # pkg_info -L portaudit-0.5.17 | grep periodic >>> /usr/local/etc/periodic/security/410.portaudit >>> >>> Assim, ele adiciona no relatorio de segurança enviado pelo o periodic >>> uma list de packages vuneraveis encontrados no sistema. >>> >>> Dê uma olhada no man do periodic e do portaudit para conhece-lo melhor. >> Imaginei que tivesse algo sim. :) mas foi até bom como exercício. Vou >> dar uma olhada lá. >> >> Valeu Guga! > É olhando lá o periodic instalado pelo portaudit, o man do portaudit e > até mesmo olhando no handbook. Vi que o periodic apenas atualiza a base > do portaudit automaticamente mas não vi nada sobre enviar e-mails com as > vulnerabilidades. Aindo estou pesquisando mas por enquanto ainda vou > usando o script que criei. ;)
Achei!!!! :) Era uma outra entrada no periodic. bastei fazer isso: Criei o /etc/periodic.conf com as seguintes informações: #!/bin/sh daily_output="seu_email@dominio" # user or /file daily_show_success="NO" # scripts returning 0 daily_show_info="NO" # scripts returning 1 daily_show_badconfig="NO" # scripts returning 2 daily_status_security_output="seu_email@dominio" # user or /file Show de bola!!! > >>> Abraços >>> >>> Em Sex, 2012-01-13 às 09:58 -0200, Marcelo Gondim escreveu: >>>> Olá pessoal, >>>> >>>> Antigamente quando eu tinha servidores Linux rodando Debian ou CentOS >>>> sempre usava alguns recursos como o cron-apt para me avisar por e-mail >>>> de servidores vulneráveis. Desde que troquei para FreeBSD passei à fazer >>>> esse trabalho no olho todos os dias. Acredito que tenha um programa para >>>> isso no ports ou em algum outro lugar. Como meu Analista de Suporte >>>> precisa treinar shell script passei essa tarefa como exercício. Fiz um >>>> script bem simples usando pilha de variáveis que pode ser colocado no >>>> cron de hora em hora ou como desejar e o mesmo envia um e-mail dizendo >>>> qual servidor está vulnerável, quais vulnerabilidades e suas referencias. >>>> Sei que muitos aqui já devem ter o seu mas para quem está começando e >>>> for útil aqui vai: >>>> >>>> PS: como gosto muito de bash o mesmo foi utilizado, esse script não vai >>>> funcionar com sh comum. >>>> >>>> vulnera.sh >>>> >>>> #!/usr/local/bin/bash >>>> # By Gondim >>>> # Date: 13/01/2012 >>>> # Version: 1.0 >>>> >>>> if portaudit -Fda | grep Affected&> /dev/null; then >>>> echo "Servidor vulneravel: `hostname -f`"> /tmp/vul.txt >>>> echo>> /tmp/vul.txt >>>> for linha in `portaudit -da`; do >>>> VAR3="$VAR2" >>>> VAR2="$VAR1" >>>> VAR1="$linha" >>>> if [ "$VAR3" == "Affected" ] ; then >>>> echo "$VAR3 $VAR2 $VAR1">> /tmp/vul.txt >>>> fi >>>> if [ "$VAR2" == "Reference:" ] ; then >>>> echo "$VAR2 $VAR1">> /tmp/vul.txt >>>> echo>> /tmp/vul.txt >>>> fi >>>> done >>>> mailx -s SECURITY_PROBLEM seu_email@dominio< /tmp/vul.txt >>>> rm /tmp/vul.txt >>>> fi >>>> >>>> Qualquer bug sintam-se à vontade de colocar :D o objetivo é ajudar sempre. >>>> >>>> Grande á abraço à todos >>>> >>>> Gondim >>>> ------------------------- >>>> Histórico: http://www.fug.com.br/historico/html/freebsd/ >>>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >> ------------------------- >> Histórico: http://www.fug.com.br/historico/html/freebsd/ >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >> > ------------------------- > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd