Um jeito simples de evitar o DNS Poisoning e outro tipos de fraudes:

Veja se o site que voc� acessou tem um certificado e caso haja, abra e 
veja quem assinou o certificado! Se for alguem como VeriSign, CertSign, 
Thawte, pode usar o site.. sen�o, desconfie!

Veja tamb�m se a criptografia � forte (128bits no m�nimo).

N�o coloque o IP do site num arquivo /etc/hosts nem num DNS pr�prio 
porque muitos Bancos utilizam v�rios servidores para o mesmo site (� o 
caso do Bradesco e Unibanco por exemplo) e se voc� sempre apontar para 
1 �nico IP, pode ser que um dia o banco tenha mudado de IP! Utilize o 
certificado, veja se � assinado para o banco por uma das empresas supra 
citadas.

Rode sempre um check rootkit (www.chkrootkit.org por exemplo) para ver 
se seu sistema n�o est� comprometido e siga as instru��es de seguran�a 
que o nosso amigo Carlos colocou!

[]s
Marcus Lima.

> 
> 
> [EMAIL PROTECTED] wrote:
> 
> >Ola,
> >Acabei de instalar um Slackware, instalacao padrao.
> >Gostaria de acessar meu banco...mas tenho duvidas em relacao a 
seguranca do sistema
> >em relacao a essa operacao. O que tenho q configurar para deixar o 
meu sistema mais
> >seguro? Usar um firewall ? Qual? Enfim, como deixo meu sistema 
seguro de invasoes e etc?
> >Se puderem me dar algumas dicas ou indicar sites com bons artigos 
sobre o assunto agrade�o!
> >
> >Obrigado,
> >L.F.Estivalet
> >
> >  
> >
> 
> Luiz,
> 
>   Falar sobre seguranca envolve dezenas e dezenas de topicos, eu vou 
> falar aqui de dois ou tres deles para nao ser muito longo , mas tenho
> certeza que outros participantes da lista vao complementar muito bem 
o 
> que vou dizer.
> 
>   Sim, e importante voce colocar um firewall na sua maquia linux, se 
> voce nao conhece bem o iptables e nao gostaria de fazer um 
firewall "na 
> mao"
> voce pode baixar um da internet que necessitara apenas que voce edite 
um 
> arquivo informando suas opcoes:
> 
> http://www.rocky.molphys.leidenuniv.nl/
> 
>  A opcao acima e apenas uma entre dezenas.
> 
> Voce acessar o banco pode ser perigoso de duas formas:
> 1 )Expor sua maquina a ataque;
> 2) Expor sua conta no banco a ataques;
> 
> Eu acredito que a segunda situacao pode ser mais frequente. Existem 
por ai (BB,ITAU,BRADESCO sabem muito bem) dois
> tipos de ataques a sites de banco:
> 
> 1 - Voce recebe um e-mail de origem duvidosa com dizendo 
assim "parabens, voce que e um cliente especial do nosso banco 
> ganhou uma promocao e para isso acesse o link abaixo" e o link em 
questao aponta para um servidor proprio
> do fraudador que coletara seus dados que voce mesmo ira informar por 
inocencia e outras razoes... .
> 
> 2 - Algum hacker porde invadir um servidor DNS e alterar um 
apontamento, o que antes era assim:
> 
> www.itau.com.br.       IN      A       200.246.143.40 #esse ip eh 
verdadeiro e realmente aponta para o itau
> 
> pode ser alterado e ficar assim:
> 
> www.itau.com.br.       IN      A       200.246.112.10 #esse ip eu 
inventei agora
> 
> Ai se o seu resolv.conf apontar para um servidor DNS alterado quando 
voce digitar no browser www.itau.com.br
> ao inves de ir para o verdadeiro site do itau em 200.246.143.40 ira 
para um site clonado do itau em 200.246.112.10 
> , o site sera igualzinho ao site original e a vitima talvez nem 
desconfie. As vezes o site gera um erro proposital apos voce
> inserir seus dados e a partir dai te redireciona ao verdadeiro site, 
para tentar dificultar a percepcao da vitima, mas ai sera
> tarde demais, eles ja terao seus dados sigilosos.
> 
> Desconfie de e-mails com promocoes e surpresas. Procure saber o ip 
verdadeiro do site de banco que voce costuma acessar 
> e va direto via ip ou coloque no /etc/hosts ou crie um DNS proprio.
> 
> Para deixar seu sistema ainda menos vulneravel sempre atualize seus 
softwares. Leia sobre arquivos SUID/SGID, muito explorados 
> localmente para obtencao de privilegios ate chegar ao ROOT. Qualquer 
servico rodando, seja ele openssh, apache, bind,postfix, 
> rsync (este ultimo possibilitou a obtencao de privilegios de 
superusuario recentemente em uma invasao aos computadores da 
universidade 
> de Stantford), etc..., salve os dois links a seguir em seus favoritos 
e leia-os com frequencia:
> 
> http://www.infodesktop.com/infonews/seg/
> http://gomesllc.vilabol.uol.com.br/noticias.htm
> 
> Eles falam sobre as ultimas noticias em relacao a seguranca.
> 
> Use senhas fortes mesclando caracteres e numeros. Proteja sua senha 
ROOT a qualquer custo, leia sobre PAM e sshd (existe um problema com 
> fork em muitos sistemas linux que um usario sem nenhum previlegio que 
executaro o codigo a seguir:
> 
> #!/usr/bin/perl 
> use strict;
> fork and exit ;
> ######### <- linha censurada pra nao incentivar o uso do codigo! 
> fork ;
> }
> 
>  Ira travar a maquina completamente instantaneamente com a criacao de 
processos ate sugar todos os recursos da maquina, incrivelmente 
> muitos sistemas em sua instalacao default vem desprotegidos disso (eu 
me dei mal uma vez, dei acesso a um amigo na minha maquina que fez essa 
brincadeirinha comigo, a partir dai nao dei mais mole :P ) mas isso 
pode ser resolvido com a implementacao de pam/limits.conf + sshd.
>  
> E por ai vai..
> Espero ter ajudado um pouco Luiz, boa sorte.
> 
> 
> 
> "Primeiro eles o ignoram.
> Depois, riem de voce.
> Chega um ponto em que lutam contra voce.
> Ate o dia em que voce vence." Gandhi
> 
> SlackWare Linux user #349702 
> 
> 
> 
> 
> ----------------------------------------------------------------------
-----
> Esta lista � patrocinada pela Conectiva S.A. Visite 
http://www.conectiva.com.br
> 
> Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br
> Regras de utiliza��o da lista: http://linux-br.conectiva.com.br
> FAQ: http://www.zago.eti.br/menu.html
> 
> 

-- 

---------------------------------------------------------------------------
Esta lista � patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br

Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br
Regras de utiliza��o da lista: http://linux-br.conectiva.com.br
FAQ: http://www.zago.eti.br/menu.html

Responder a