Um jeito simples de evitar o DNS Poisoning e outro tipos de fraudes: Veja se o site que voc� acessou tem um certificado e caso haja, abra e veja quem assinou o certificado! Se for alguem como VeriSign, CertSign, Thawte, pode usar o site.. sen�o, desconfie!
Veja tamb�m se a criptografia � forte (128bits no m�nimo). N�o coloque o IP do site num arquivo /etc/hosts nem num DNS pr�prio porque muitos Bancos utilizam v�rios servidores para o mesmo site (� o caso do Bradesco e Unibanco por exemplo) e se voc� sempre apontar para 1 �nico IP, pode ser que um dia o banco tenha mudado de IP! Utilize o certificado, veja se � assinado para o banco por uma das empresas supra citadas. Rode sempre um check rootkit (www.chkrootkit.org por exemplo) para ver se seu sistema n�o est� comprometido e siga as instru��es de seguran�a que o nosso amigo Carlos colocou! []s Marcus Lima. > > > [EMAIL PROTECTED] wrote: > > >Ola, > >Acabei de instalar um Slackware, instalacao padrao. > >Gostaria de acessar meu banco...mas tenho duvidas em relacao a seguranca do sistema > >em relacao a essa operacao. O que tenho q configurar para deixar o meu sistema mais > >seguro? Usar um firewall ? Qual? Enfim, como deixo meu sistema seguro de invasoes e etc? > >Se puderem me dar algumas dicas ou indicar sites com bons artigos sobre o assunto agrade�o! > > > >Obrigado, > >L.F.Estivalet > > > > > > > > Luiz, > > Falar sobre seguranca envolve dezenas e dezenas de topicos, eu vou > falar aqui de dois ou tres deles para nao ser muito longo , mas tenho > certeza que outros participantes da lista vao complementar muito bem o > que vou dizer. > > Sim, e importante voce colocar um firewall na sua maquia linux, se > voce nao conhece bem o iptables e nao gostaria de fazer um firewall "na > mao" > voce pode baixar um da internet que necessitara apenas que voce edite um > arquivo informando suas opcoes: > > http://www.rocky.molphys.leidenuniv.nl/ > > A opcao acima e apenas uma entre dezenas. > > Voce acessar o banco pode ser perigoso de duas formas: > 1 )Expor sua maquina a ataque; > 2) Expor sua conta no banco a ataques; > > Eu acredito que a segunda situacao pode ser mais frequente. Existem por ai (BB,ITAU,BRADESCO sabem muito bem) dois > tipos de ataques a sites de banco: > > 1 - Voce recebe um e-mail de origem duvidosa com dizendo assim "parabens, voce que e um cliente especial do nosso banco > ganhou uma promocao e para isso acesse o link abaixo" e o link em questao aponta para um servidor proprio > do fraudador que coletara seus dados que voce mesmo ira informar por inocencia e outras razoes... . > > 2 - Algum hacker porde invadir um servidor DNS e alterar um apontamento, o que antes era assim: > > www.itau.com.br. IN A 200.246.143.40 #esse ip eh verdadeiro e realmente aponta para o itau > > pode ser alterado e ficar assim: > > www.itau.com.br. IN A 200.246.112.10 #esse ip eu inventei agora > > Ai se o seu resolv.conf apontar para um servidor DNS alterado quando voce digitar no browser www.itau.com.br > ao inves de ir para o verdadeiro site do itau em 200.246.143.40 ira para um site clonado do itau em 200.246.112.10 > , o site sera igualzinho ao site original e a vitima talvez nem desconfie. As vezes o site gera um erro proposital apos voce > inserir seus dados e a partir dai te redireciona ao verdadeiro site, para tentar dificultar a percepcao da vitima, mas ai sera > tarde demais, eles ja terao seus dados sigilosos. > > Desconfie de e-mails com promocoes e surpresas. Procure saber o ip verdadeiro do site de banco que voce costuma acessar > e va direto via ip ou coloque no /etc/hosts ou crie um DNS proprio. > > Para deixar seu sistema ainda menos vulneravel sempre atualize seus softwares. Leia sobre arquivos SUID/SGID, muito explorados > localmente para obtencao de privilegios ate chegar ao ROOT. Qualquer servico rodando, seja ele openssh, apache, bind,postfix, > rsync (este ultimo possibilitou a obtencao de privilegios de superusuario recentemente em uma invasao aos computadores da universidade > de Stantford), etc..., salve os dois links a seguir em seus favoritos e leia-os com frequencia: > > http://www.infodesktop.com/infonews/seg/ > http://gomesllc.vilabol.uol.com.br/noticias.htm > > Eles falam sobre as ultimas noticias em relacao a seguranca. > > Use senhas fortes mesclando caracteres e numeros. Proteja sua senha ROOT a qualquer custo, leia sobre PAM e sshd (existe um problema com > fork em muitos sistemas linux que um usario sem nenhum previlegio que executaro o codigo a seguir: > > #!/usr/bin/perl > use strict; > fork and exit ; > ######### <- linha censurada pra nao incentivar o uso do codigo! > fork ; > } > > Ira travar a maquina completamente instantaneamente com a criacao de processos ate sugar todos os recursos da maquina, incrivelmente > muitos sistemas em sua instalacao default vem desprotegidos disso (eu me dei mal uma vez, dei acesso a um amigo na minha maquina que fez essa brincadeirinha comigo, a partir dai nao dei mais mole :P ) mas isso pode ser resolvido com a implementacao de pam/limits.conf + sshd. > > E por ai vai.. > Espero ter ajudado um pouco Luiz, boa sorte. > > > > "Primeiro eles o ignoram. > Depois, riem de voce. > Chega um ponto em que lutam contra voce. > Ate o dia em que voce vence." Gandhi > > SlackWare Linux user #349702 > > > > > ---------------------------------------------------------------------- ----- > Esta lista � patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br > > Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br > Regras de utiliza��o da lista: http://linux-br.conectiva.com.br > FAQ: http://www.zago.eti.br/menu.html > > -- --------------------------------------------------------------------------- Esta lista � patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br Regras de utiliza��o da lista: http://linux-br.conectiva.com.br FAQ: http://www.zago.eti.br/menu.html
