Quanto ao seu apache segue o link das correcoes que teve desde a 1.3.2
http://www.apacheweek.com/features/security-13
Em rela��o ao Qmail vou deixar para os especialistas comentarem.
DICA: Atualizarem de vez em quando � bom, atualiza��es de seguran�a e n�o
atualiza��es de "modismo".
Att, Paulo R.Herculano
IT Trainee
Applied Biosystems
"Cleiton L.
Siqueira" To: "Lista FreeBSD" <[EMAIL
PROTECTED]>
<[EMAIL PROTECTED] cc:
em.com.br> Subject: [FUGSPBR] Seguran�a
Sent by:
fugspbr-bounces@
fugspbr.org
13/06/2003 09:23
Please respond
to Grupo
Brasileiro de
Usuarios FreeBSD
Ol� Pessoal,
Sou novo nesta lista e estou com problemas para proteger minha rede.
Tenho uma m�quina com FreeBSD 4.2 com uma interface de rede rl0 e uma
interface Orinoco wi0.
A interface wi0 tem IP inv�lido e conecta-se com o provedor e roteia para
uma rede v�lida em rl0 que � a minha rede interna.
Instalei SSH sem permitir conex�o via root e limitando os hosts para
conex�o
na m�quina.
Defini algumas regras de firewall utilizando ipfw tipo statefull que s�o:
O firewall tem como padr�o fechado.
# Permite o trafego local
ipfw add allow all from any to any via lo0
ipfw add deny all from any to 127.0.0.0/8
# Inicia regras din�micas
ipfw add check-state
# Permite entrada de pacotes SMTP no host 200.175.54.2 porta 25
ipfw add allow tcp from any to 200.175.54.2 25 in via wi0 setup keep-state
# Permite entrada de pacotes WWW no host 200.175.54.2 porta 80 e 443
ipfw add allow tcp from any to 200.175.54.2 80 in via wi0 setup keep-state
ipfw add allow tcp from any to 200.175.54.2 443 in via wi0 setup keep-state
# Permite entrada de pacotes DNS no host 200.175.54.2 porta 53
ipfw add allow tcp from any to 200.175.54.2 53 in via wi0 setup keep-state
# Permite entrada de pacotes DNS no host 200.175.54.3 porta 53
ipfw add allow tcp from any to 200.175.54.3 53 in via wi0 setup keep-state
# Permite entrada de pacotes Video cameras no host 200.175.54.3 porta 1999
ipfw add allow tcp from any to 200.175.54.3 1999 in via wi0 setup
keep-state
ipfw add allow udp from any to any via rl0 keep-state
ipfw add allow tcp from any to any via rl0 keep-state
Em suma est� funcionando sem problemas, est� bloquendo as portas n�o
abertas, est� criando as regras din�micas e tudo mais.
Entretanto tem um cara que � cheio de exploits e disse que conseguiu entrar
num servidor que est� atr�s do Firewall atrav�s de um exploit. Disse ele
que
entrou pela porta 80 de WEB e pra pegar privil�gio de root se aproveitou de
uma falha no pctrace do kernel da vers�o 4.2.
Gostaria de saber se algu�m pode me dizer se existe alguma falha na
configura��o do firewall para evitar que ele entre na rede e se aproveita
das falhas do Kernel do FreeBSD para pegar privil�gio de root.
Outra coisa estranha que achei � ele conseguir entrar pela porta 80. Estou
usando Servidor Apache/1.3.14. Disse ele tamb�m que � poss�vel entrar pela
porta 25, mesmo eu usando Qmail 1.03 e tcpserver com restri��o de rede.
Algu�m pode me ajudar a resolver este problema, para aumentar a seguran�a
da
minha rede?
--
Cleiton Luiz Siqueira
Analista de Sistema
WebSystem Solu��es para Internet
(45) 9963-7429
_______________________________________________________________
Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr
Historico: http://www4.fugspbr.org/lista/html/FUG-BR/
_______________________________________________________________
Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr
Historico: http://www4.fugspbr.org/lista/html/FUG-BR/