Re: [FUG-BR] Flow collector

2010-05-05 Por tôpico Marcelo M. Fleury
Renato,

Infelizmente eu nunca tive um ambiente com AS's/BGP para testar, mas veja:
http://psyche.pontetec.com/psyche/downloads/Psyche_DB_Description.pdf

Pagina 4, tabela flow, temos:
src_as
dst_as

Apresentação que autor(Bruce Potter) fez na defcon/blackhat 2008:
http://www.defcon.org/images/defcon-16/dc16-presentations/defcon-16-potter.pdf

Como eu tinha dito, desenvolvi um frontend em php5 para a versão 0.1 do
psyche, infelizmente foi para uma empresa terceira e por isso não posso
disponibilizar os códigos, mas posso te mostrar funcionando. Toda via, irei
integrar o psyche v 0.5 ao See Project, se você ou alguém da lista tiver
interesse em conhecer o See, basta acessar:
http://marcelomf.blogspot.com/search/label/see (tem os vídeos da
apresentação no flisol desse ano, aqui em Goiânia)

Aproveito para pedir a ajuda da comunidade, com relação ao firewall do See,
estou sem tempo de traduzir as regras para pf ou ipfw, se alguém puder fazer
isso, agradeceria muito! E já conseguiria lançar a primeira versão do See
com suporte a pf ou ipfw.

[]s

Em 5 de maio de 2010 07:14, Renato Frederick escreveu:

> E estes coletores que vocês usam registram o AS?
>
> Já brinquei com o flowview+cacti e rodava o softflowd como gerador de
> netflows.
>
> Tudo funcionou perfeito, só que o campo AS ficava vazio, não serviu para
> nada infelizmente, já que o objetivo era usar esta informação para otimizar
> a sessão BGP multihomed.
>
>
>
>
> --
> From: "Luis Barcellos" 
> Sent: Tuesday, May 04, 2010 5:35 PM
> To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
> 
> Subject: Re: [FUG-BR] Flow collector
>
> > Patrick,
> >
> > O Psyche indicado pelo Marcelo parece ser muito bom, porém o que preciso
> > realmente é de algo como flow_capture pois a rede onde pretendo colocar
> > esses coletores tem uma capilaridade grande com vários pontos de presença
> > no
> > país, na verdade eu estou  desenvolvendo uma ferramanta para coleta de
> > dados
> > que ficará em cada localidade com um repositório central, para isso estou
> > utilizando o Tinybsd e agora estou na parte de coleta do tráfego,
> qualquer
> > documento que você tiver e puder compartilhar ficarei muito grato.
> >
> > Atenciosamente,
> > Luis Barcellos
> >
> > Em 4 de maio de 2010 17:10, Patrick Tracanelli
> > escreveu:
> >
> >> Marcelo M. Fleury escreveu:
> >> > Da uma olhada no Psyche:
> >> > http://psyche.pontetec.com/
> >> >
> >> > Já desenvolvi um frontend para a versão 0.1 dele e funcionou muito
> bem.
> >> Até
> >> > o final do ano, devemos lançar um novo frontend bem similar ao netflow
> >> > analyzer, utilizando a versão 0.5 para o See. Tanto o psyche, quanto o
> >> See,
> >> > são projetos Open Source, então, nos resta esperar.
> >> >
> >> > []s
> >> >
> >> > Em 4 de maio de 2010 15:59, Luis Barcellos  >> >escreveu:
> >> >
> >> >> Senhores,
> >> >>
> >> >> Estou precisando de um bom coletor de trafégo flow mais
> >> >> especificamente
> >> >> netflow da cisco, alguém saberia me informar algum com uma boa
> >> >> documentação,
> >> >> após googler algumas horas não consegui nada que fosse realmente bem
> >> >> documentado, já tentei alguns como "flowd, ehnt e cflowd", mas não
> >> obtive
> >> >> muito sucesso.
> >>
> >> Aqui eu rodo Cacti com flowviewer e faço graficos com FlowGraph (um
> >> plogin interno da FreeBSD Brasil). A parte chata é só configurar o
> >> flow-capture. Mas é muito funcional.
> >>
> >> --
> >> Patrick Tracanelli
> >>
> >> FreeBSD Brasil LTDA.
> >> Tel.: (31) 3516-0800
> >> 316...@sip.freebsdbrasil.com.br
> >> http://www.freebsdbrasil.com.br
> >> "Long live Hanin Elias, Kim Deal!"
> >>
> >> -
> >> Histórico: http://www.fug.com.br/historico/html/freebsd/
> >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >>
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
Att, Marcelo M. Fleury
Blog - http://marcelomf.blogspot.com/
Slides - http://www.slideshare.net/marcelomf/

"O primeiro dever da inteligência é desconfiar dela mesma." By Einstein
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Flow collector

2010-05-04 Por tôpico Marcelo M. Fleury
Então, quem me indicou o Psyche foi amigo Spooker do snort-br. Chamo a
atenção em especial para a estrutura do seu banco de dados:
http://psyche.pontetec.com/psyche/downloads/Psyche_DB_Description.pdf

Facilita muito na hora de criar os relatórios.

[]s

-- 
Att, Marcelo M. Fleury
Blog - http://marcelomf.blogspot.com/
Slides - http://www.slideshare.net/marcelomf/

"O primeiro dever da inteligência é desconfiar dela mesma." By Einstein
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Flow collector

2010-05-04 Por tôpico Marcelo M. Fleury
Da uma olhada no Psyche:
http://psyche.pontetec.com/

Já desenvolvi um frontend para a versão 0.1 dele e funcionou muito bem. Até
o final do ano, devemos lançar um novo frontend bem similar ao netflow
analyzer, utilizando a versão 0.5 para o See. Tanto o psyche, quanto o See,
são projetos Open Source, então, nos resta esperar.

[]s

Em 4 de maio de 2010 15:59, Luis Barcellos escreveu:

> Senhores,
>
> Estou precisando de um bom coletor de trafégo flow mais especificamente
> netflow da cisco, alguém saberia me informar algum com uma boa
> documentação,
> após googler algumas horas não consegui nada que fosse realmente bem
> documentado, já tentei alguns como "flowd, ehnt e cflowd", mas não obtive
> muito sucesso.
>
> Luis Barcellos
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
Att, Marcelo M. Fleury
Blog - http://marcelomf.blogspot.com/
Slides - http://www.slideshare.net/marcelomf/

"O primeiro dever da inteligência é desconfiar dela mesma." By Einstein
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Site de vulnerabilidades

2008-05-09 Por tôpico Marcelo M. Fleury
owasp não pode faltar:
http://www.owasp.org

[]s
2008/5/8 Cristiano Maynart Pereira <[EMAIL PROTECTED]>:

> >-Original Message-
> >From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] On
> >Behalf Of Aguiar Magalhaes
> >Sent: quarta-feira, 7 de maio de 2008 07:58
> >To: freebsd@fug.com.br
> >Subject: [FUG-BR] Site de vulnerabilidades
> >
> >Pessoal,
> >
> >Alguém pode sites confiáveis que informem as vulnerabilidades para PHP /
> >apache e as respectivas configurações recomendadas (seguras) para os
> >arquivos de configuração, permissões, etc ?
> >
> >Alguém sugere outra fonte de informações ?
> >
> >Aguiar
> >
>
> Ola.
>
> http://secunia.com
>
> Nele, voce pode se cadastrar em uma lista e receber as informacoes de
> vulnerabilidades por e-mail, no momento em que são identificadas.
>
>
> Cristiano Maynart
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
Att, Marcelo M. Fleury
Linux User: #369521
Blog - http://marcelomf.blogspot.com/

"Não basta saber, é preciso também aplicar; não basta querer é preciso
também agir" By Goethe
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Sniffer na rede

2008-03-03 Por tôpico Marcelo M. Fleury
Achei esses textos abaixo que eu acredito que podem te ajudar:
http://cns.tstc.edu/cpate/LINUX/Linux_How2/Sniffers.htm
http://www.nwo.net/osall/Methodology/Novice/Sniffer_FAQ/sniffer_faq.html
http://www.securiteam.com/tools/2LUQLQ0RPO.html
http://www.revistasic.com/revista42/pdf_42/SIC_42_agora.PDF

Em um deles eu vi citando o antisniff da l0ph's e lembrei que eles criaram o
"anti antisniff"... detectar sniffer's que deixam a placa de rede em modo
promíscuo parece ser simples...

http://packetstormsecurity.org/sniffers/antisniff/

t+

2008/3/3, Aguiar Magalhaes <[EMAIL PROTECTED]>:
>
> Pessoal,
>
> Alguém sabe como se pode detectar a presença de um
> sniffer na rede ? Tanto para redes cabeadas como
> wireless ?
>
> Aguiar
>
>
>   Abra sua conta no Yahoo! Mail, o único sem limite de espaço para
> armazenamento!
> http://br.mail.yahoo.com/
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
Att, Marcelo M. Fleury
Linux User: #369521
Blog - http://marcelomf.blogspot.com/

"Não basta saber, é preciso também aplicar; não basta querer é preciso
também agir" By Goethe
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OT-Ataque PHP injection

2008-02-22 Por tôpico Marcelo M. Fleury
Bom,
Patrick, você está certo :), obrigado pelo post explicativo, tanto tempo sem
mexer no snort ou em qualquer ids/ips, me fez confundir as bolas xD.

[]s
Em 22/02/08, Patrick Tracanelli <[EMAIL PROTECTED]> escreveu:
>
> Patrick Tracanelli escreveu:
>
> > Marcelo M. Fleury escreveu:
> >> Olá,
> >>
> >> até onde eu entendi, o interesse da Cristina é em não ser uma provedora
> de
> >> códigos maliciosos, no caso PHP.
> >
> > Então entendemos coisas distintas. Ao meu ver ela nao quer q usuarios
> > internos façam ataque de injection em qualquer q seja o destino/alvo.
>
>
> Ou melhor, *não* façam.
>
>
> >
> >> Acredito que um IDS/IPS não adiantaria, uma vez que não se trata de
> ataques
> >> a rede/host, e sim de que a rede ou host seja uma provedora de
> ataques...
> >
> > E qual é a diferença? Sendo um IDS de rede, sua função é filtrar os 2
> > fluxos, o que sai e o que entra na/da rede. Ainda não entendi a
> > relutancia hehe.
> >
> >   na
> >> realidade não conheço solução voltada para isso... existe o
> mod_security
> >
> > A solução é o IPS/IDs hehe ;)
> >
> > O mod_security é fantastico, mas não se aplica, nem de longe, ao que ela
> > quer. O mod_security é o mais indicado pra proteger exclusivamente o
> > Apache local. É um DSO e como tal roda no mesmo nível do httpd. Portanto
> > sequer, é capaz de identificar padrões iniciados da maquina com
> > mod_security para outros destinos. Apenas quando o destino final é o
> > Apache (serviço httpd).
> >
> > do
> >> apache que pode te ajudar a monitorar e filtrar suas aplicações.
> >>
> >> Penso em algum programa que cheque a integridade de arquivos no
> servidor,
> >> algo parecido com o file:
> >>
> >> [EMAIL PROTECTED]:~$ cat sh.gif
> >>  >> system($_GET['sh']);
> >> ?>
> >> [EMAIL PROTECTED]:~$ file sh.gif
> >> sh.gif: PHP script text
> >>
> >> e depois, habilitar alguns filtros no mod_security buscando checar
> qualquer
> >> uso indevido do php... confesso que não conheço muito o mod_security,
> uma
> >> vez que não trampo mais como sysadmin e sim como desenvolvedor(quero
> arrumar
> >> um tempo para brincar com ele).
> >>
> >> Acredito que no mais é realizar auditorias... procurar nos logs do
> apache
> >> por qualquer comando... estilo uname, id, ls ... nada que o
> cat,grep,awk não
> >> resolva!
> >
> > Eu discordo plenamente. Olhar logs é forense. Segurança tem que ser
> > pro-ativa.
> >
> > E pelo que entendi na situação da Cristina ela não terá logs do Apache
> > ou PHP pra olhar, ja que ela quer evitar que ataques sejam provenientes
> > de seu ambiente, nao destinados a ele (ou pelo menos ambos os casos).
> >
> >> Espero ter ajudado, boa sorte!
> >>
> >>
> >> Em 22/02/08, William Grzybowski <[EMAIL PROTECTED]> escreveu:
> >>> Oi Patrick,
> >>>
> >>> Não sei se entendi muito bem, poderia me dar uma luz?
> >>> Php injection, como próprio nome ja diz é a inserção de codigo php
> >>> causado por código mal escrito que permito o injeção de código php
> >>> externo no servidor, correto?
> >>>
> >>> Como que funcionam essas regras que você falou? Essas empresas liberam
> >>> regras que atuam (obviamente) na ""camada"" do HTTP e analizam o
> >>> trafego para os softwares vulneraveis que eles tem conhecimento e
> >>> inclusao direta de scripts em servidores externos?
> >>>
> >>> Vlw
> >>>
> >>> 2008/2/21 Patrick Tracanelli <[EMAIL PROTECTED]>:
> >>>
> >>>> Cristina Fernandes Silva escreveu:
> >>>>
> >>>>> É cobrada essas regras ? Vc tem alguma faixa de preço  ? é
> apllicance
> >>>>  > ? ou somente as regras que posso usar no snort.
> >>>>
> >>>>  Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios
> >>>>  precos. Eles confiam no que voce diz: Se voce diz que é pequeno
> porte,
> >>>>  não importa se é uma multinacional, pagara como pequeno. No site da
> >>>>  SourceFire tem todos os detalhes sobre preços.
> >>>>
> >>>>  São só as regras a principio, mas pode comprar o sistema deles. Não
> >>>>  conheço quem use no país o sistema deles. Mas não parece ser mais do
> >>> que
> >>>&

Re: [FUG-BR] OT-Ataque PHP injection

2008-02-22 Por tôpico Marcelo M. Fleury
Bom,

a pergunta é sobre sofrer ataques ou prover ataques ? Seria bom esclarecer
isso, a maioria das respostas é como evitar os ataques, mas eu entendi que
ela quer garantir que em seu servidor não tenha códigos maliciosos, capazes
de prover ataques em OUTROS servidores e não no dela...

Gustavo, acrescentaria na sua lista o magic_quotes_gpc de qualquer
formar, acredito que todas devem ser analisadas, buscando mensurar o impacto
nos sistemas existentes...

com relação a alterar a extensão do php, não sei até que ponto isso é
valido... teria que se alterar o banner do apache também, dentre outras
coisas( eu acho )... ataques de footprint são cada vez mais sofisticados...

[]s

Em 22/02/08, Gustavo Polillo Correa <[EMAIL PROTECTED]> escreveu:
>
>
> no php.ini vc pode fazer :
>
> disable_functions = system,exec
>
> isso fara com que o php nao execute as funcoes system() e nem exec()..
> dando
> maior seguranca a ataques desse tipo.. outras variaveis interessantes para
> prover maior seguranca no php sao:
>
> safe_mode= On
> safe_mode_gid=Off
> expose_php=Off
> register_globals=Off (sem comentarios.. rsrs)
> dispaly_error=Off
> log_eroor=On
> error_log=php_erro.log
>
> Considerando que seu php nao emitira erros, vale ainda configurar o
> apache:
>
> trocar :
> AddType application/x-httpd-php .php
>
> Por:
> AddType application/x-httpd-php .jsp
>
> Ou
> AddType application/x-httpd-php .dhmtl
>
> Ai vc renomeia todos os seus arquivos .php para jsp ou dhtml e isso
> dificultara ao atacante qual a tecnologia que vc esta usando.. ele pensara
> que
> é java pages ou dhtml ou asp.. enquanto que vc usa php!! Mas se vc deixar
> a
> variavel display_error=On, qdo der um erro.. o cara ja vai saber o que vc
> sta
> usando..
>
> isso ajuda mas nao evita ataques contra programacao mal feita!!
>
> modsecurity do apache é muito bom... acho que todos deveriam ter... com
> bons
> filtros.. ajuda muuuito!!
>
> ate.
>
> Gustavo Polillo Correa.
>
>
>
>
>
> -- Original Message ---
> From: "Marcelo M. Fleury" <[EMAIL PROTECTED]>
> To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" <
> freebsd@fug.com.br>
> Sent: Fri, 22 Feb 2008 09:59:32 -0300
> Subject: Re: [FUG-BR] OT-Ataque PHP injection
>
> > Olá,
> >
> > até onde eu entendi, o interesse da Cristina é em não ser uma
> > provedora de códigos maliciosos, no caso PHP.
> >
> > Acredito que um IDS/IPS não adiantaria, uma vez que não se trata de
> ataques
> > a rede/host, e sim de que a rede ou host seja uma provedora de
> > ataques... na realidade não conheço solução voltada para isso...
> > existe o mod_security do apache que pode te ajudar a monitorar e
> > filtrar suas aplicações.
> >
> > Penso em algum programa que cheque a integridade de arquivos no
> > servidor, algo parecido com o file:
> >
> > [EMAIL PROTECTED]:~$ cat sh.gif
> >  > system($_GET['sh']);
> > ?>
> > [EMAIL PROTECTED]:~$ file sh.gif
> > sh.gif: PHP script text
> >
> > e depois, habilitar alguns filtros no mod_security buscando checar
> qualquer
> > uso indevido do php... confesso que não conheço muito o mod_security,
> >  uma vez que não trampo mais como sysadmin e sim como
> > desenvolvedor(quero arrumar um tempo para brincar com ele).
> >
> > Acredito que no mais é realizar auditorias... procurar nos logs do
> apache
> > por qualquer comando... estilo uname, id, ls ... nada que o cat,grep,
> > awk não resolva!
> >
> > Espero ter ajudado, boa sorte!
> >
> > Em 22/02/08, William Grzybowski <[EMAIL PROTECTED]> escreveu:
> > >
> > > Oi Patrick,
> > >
> > > Não sei se entendi muito bem, poderia me dar uma luz?
> > > Php injection, como próprio nome ja diz é a inserção de codigo php
> > > causado por código mal escrito que permito o injeção de código php
> > > externo no servidor, correto?
> > >
> > > Como que funcionam essas regras que você falou? Essas empresas liberam
> > > regras que atuam (obviamente) na ""camada"" do HTTP e analizam o
> > > trafego para os softwares vulneraveis que eles tem conhecimento e
> > > inclusao direta de scripts em servidores externos?
> > >
> > > Vlw
> > >
> > > 2008/2/21 Patrick Tracanelli <[EMAIL PROTECTED]>:
> > >
> > > > Cristina Fernandes Silva escreveu:
> > > >
> > > > > É cobrada essas regras ? Vc tem alguma faixa de preço  ? é
> apllicance
> > > >  > ? ou somente as reg

Re: [FUG-BR] OT-Ataque PHP injection

2008-02-22 Por tôpico Marcelo M. Fleury
Olá,

até onde eu entendi, o interesse da Cristina é em não ser uma provedora de
códigos maliciosos, no caso PHP.

Acredito que um IDS/IPS não adiantaria, uma vez que não se trata de ataques
a rede/host, e sim de que a rede ou host seja uma provedora de ataques... na
realidade não conheço solução voltada para isso... existe o mod_security do
apache que pode te ajudar a monitorar e filtrar suas aplicações.

Penso em algum programa que cheque a integridade de arquivos no servidor,
algo parecido com o file:

[EMAIL PROTECTED]:~$ cat sh.gif

[EMAIL PROTECTED]:~$ file sh.gif
sh.gif: PHP script text

e depois, habilitar alguns filtros no mod_security buscando checar qualquer
uso indevido do php... confesso que não conheço muito o mod_security, uma
vez que não trampo mais como sysadmin e sim como desenvolvedor(quero arrumar
um tempo para brincar com ele).

Acredito que no mais é realizar auditorias... procurar nos logs do apache
por qualquer comando... estilo uname, id, ls ... nada que o cat,grep,awk não
resolva!

Espero ter ajudado, boa sorte!


Em 22/02/08, William Grzybowski <[EMAIL PROTECTED]> escreveu:
>
> Oi Patrick,
>
> Não sei se entendi muito bem, poderia me dar uma luz?
> Php injection, como próprio nome ja diz é a inserção de codigo php
> causado por código mal escrito que permito o injeção de código php
> externo no servidor, correto?
>
> Como que funcionam essas regras que você falou? Essas empresas liberam
> regras que atuam (obviamente) na ""camada"" do HTTP e analizam o
> trafego para os softwares vulneraveis que eles tem conhecimento e
> inclusao direta de scripts em servidores externos?
>
> Vlw
>
> 2008/2/21 Patrick Tracanelli <[EMAIL PROTECTED]>:
>
> > Cristina Fernandes Silva escreveu:
> >
> > > É cobrada essas regras ? Vc tem alguma faixa de preço  ? é apllicance
> >  > ? ou somente as regras que posso usar no snort.
> >
> >  Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios
> >  precos. Eles confiam no que voce diz: Se voce diz que é pequeno porte,
> >  não importa se é uma multinacional, pagara como pequeno. No site da
> >  SourceFire tem todos os detalhes sobre preços.
> >
> >  São só as regras a principio, mas pode comprar o sistema deles. Não
> >  conheço quem use no país o sistema deles. Mas não parece ser mais do
> que
> >  o Snort com um front-end muito amigável.
> >
> >  No caso da Juniper tem direito automaticamente a versão convertida pra
> >  Snort todos que tem Juniper série 5000 e já pague a licença anual do
> IPS
> >  (que é um add-on no firewall Juniper).
> >
> >  No Brasil quem representa a venda das assinaturas Source Fire é a
> >  BRConnection.
> >
> >
> >
> >  >
> >  >
> >  >
> >  > Em 21/02/08, Patrick Tracanelli<[EMAIL PROTECTED]>
> escreveu:
> >  >> Cristina Fernandes Silva escreveu:
> >  >>
> >  >>> Acho que não fui clara, Vou explicar,
> >  >>  >
> >  >>  > Quero evitar que alguem da minha rede use o meu ip  (endereço )
> para
> >  >>  > fazer ataques
> >  >>  > de php injection para outro endereço externo. Até mesmo os meus
> >  >>  > usuarios interno fazer algum ataque para servidores externos..
> >  >>
> >  >>
> >  >> Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O nível
> de
> >  >>  satisfação vai depender da qualidade das regras de análise de
> instrusão
> >  >>  que você utilizar. Isso quer dizer que dependendo do nível de
> seriedade
> >  >>  da empresa será proveitoso assinar um serviço (comercial) que
> oferece
> >  >>  regras testadas e atualizadas. Apesar da escolha natural ser Source
> >  >>  Fire, minha escolha pessoal (e sugestão) é pelas regras fornecidas
> pela
> >  >>  Juniper. São as mesmas utilizadas no Juniper série 5000,
> convertidas pro
> >  >>  Snort.
> >  >>
> >  >> -
> >  >>  Histórico: http://www.fug.com.br/historico/html/freebsd/
> >  >>  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >  >>
> >  > -
> >  > Histórico: http://www.fug.com.br/historico/html/freebsd/
> >  > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
> >  -
> >  Histórico: http://www.fug.com.br/historico/html/freebsd/
> >  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
>
>
>
>
> --
>
> William Grzybowski
> --
> Jabber: william88 at gmail dot com
> Curitiba/PR - Brazil
> -
>
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
Att, Marcelo M. Fleury
Linux User: #369521
Blog - http://marcelomf.blogspot.com/

"Não basta saber, é preciso também aplicar; não basta querer é preciso
também agir" By Goethe
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] [OT]Oportunidade de emprego no Terra (Porto Alegre)

2008-02-08 Por tôpico Marcelo M. Fleury
Opá,
estou no ultimo ano de sistemas da informação e sinto que quando terminar a
facul, terei que correr atrás do tempo perdido... tive que estudar uma
pancada de coisa que eu não vou usar na minha carreira, aprendi a programar
códigos sujos e bugados e quando questionava os professores, tinha que
ouvir: "Isso, só na pós-graduação",  sinceramente, o Brasil Académico é
porco se comparado a uma berkeley, mit! Faculdade no Brasil é só para ter
diploma e passar pelas burrocrácias dos rh's da vida... pode até ser útil
para pessoas que não sabem o que querem. Só penso em formar logo e
FINALMENTE trabalhar e ESTUDAR o que eu realmente gosto, que é segurança da
informação... se for ver, sobre segurança da informação eu aprendi mais no
ensino médio do que no ensino superior ( lógico, quase sempre( pra não dizer
sempre ), fora das instituições de "ensino"! ), um abraço e boa sorte a
todos \o/

Em 08/02/08, Marcus Alves Grando <[EMAIL PROTECTED]> escreveu:
>
> irado furioso com tudo wrote:
> > Em Fri, 8 Feb 2008 10:55:24 -0200
> > "Klaus Schneider" <[EMAIL PROTECTED]> escreveu:
> >
> >> Desculpem o desabafo, mas é a realidade
> >
> >
> > são as vagabas das psicologas de rh atacando novamente; saem das facul
> > sem conhecer nada do mundo e ca**m  regras de como as coisas devem ser;
> > como as áreas de TI estão cheias de antas, atualmente (vide minha
> > historinha da Toyota Brasil) engolem as bobagens propostas. Tenho
> > histórias super-edificantes a respeito - tanto das vagabas (pu**s
> > mesmo) quanto das antas.
> >
> > não dá pra seguir o conselho de césar, eu precisaria me livrar de
> > muitos neurônios para juntar-me a êles.
> >
> > ps: minha formação é (risos) Administração, ênfase em Comercio Exterior
> > e leve "latu-sensu" em Análise Estruturada de Sistemas. Mas perguntam
> > se eu não fiz mesmo a po**a de alguma coisa "mais adequada (isso foi
> > uma das punhas) para a área" (risos)...
>
> Nunca ví um comentário tão produtivo...
>
> Abraços
>
> >
> >
> >  --
> > saudações,
> > irado furioso com tudo
> > Linux User 179402/FreeBSD BSD50853/FUG-BR 154
> > Não uso drogas - 100% Miko$hit-free
> > Se o pais eh democratico, por que sou obrigado a votar?
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
> --
> Marcus Alves Grando
> marcus(at)sbh.eng.br | Personal
> mnag(at)FreeBSD.org  | FreeBSD.org
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
Att, Marcelo M. Fleury
Linux User: #369521
Site Pessoal -  http://mmf.massau.com.br
Public Key - http://www.massau.com.br/mmf/pk_mmf.html

"Não basta saber, é preciso também aplicar; não basta querer é preciso
também agir" By Goethe
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] seguranca

2008-01-24 Por tôpico Marcelo M. Fleury
http://www.securityfocus.com/
http://www.milw0rm.com/
http://insecure.org/
http://packetstormsecurity.org/
http://www.cert.br/
http://www.h2hc.org.br/

2008/1/24, Antonio Carlos Rocha <[EMAIL PROTECTED]>:
>
> Bom dia lista, alguem poderia me indicar sites sobre falhas de segurança?
>
> obrigado
>
>
> -
> Abra sua conta no Yahoo! Mail, o único sem limite de espaço para
> armazenamento!
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
Att, Marcelo M. Fleury
Linux User: #369521
Site Pessoal -  http://mmf.massau.com.br
Public Key - http://www.massau.com.br/mmf/pk_mmf.html

"Não basta saber, é preciso também aplicar; não basta querer é preciso
também agir" By Goethe
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Melhor groupware free ??

2007-08-05 Por tôpico Marcelo M. Fleury
a um tempo atrás(6 meses) eu fui peguei uns 5 groupware's(todos em
php) e sai testando...  o que mais me agradou foi o egroupware...
aconselho o uso dele... www.egroupware.org, sucesso!

On 8/5/07, Alexandre de Andrade <[EMAIL PROTECTED]> wrote:
> Eu gosto do zimbra.
>
> - Original Message -
> From: "Diogo Rodrigo" <[EMAIL PROTECTED]>
> To: "Lista_Brasileira_de_Discussão_sobre_FreeBSD_" 
> Sent: Sunday, August 05, 2007 4:18 PM
> Subject: [FUG-BR] Melhor groupware free ??
>
> Caros amigos quais destes gropwares vcs consideram o melhor ???
>
>
> att diogo
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>


-- 
Att, Marcelo M. Fleury
Linux User: #369521
Site Pessoal -  http://mmf.massau.com.br
Public Key - http://www.massau.com.br/mmf/pk_mmf.html

"Não basta saber, é preciso também aplicar; não basta querer é preciso
também agir" By Goethe
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] [off-topic] Programa que mostra conex ões estabelecidas

2007-08-03 Por tôpico Marcelo M. Fleury
Olá,

bom... resolvi brincar um pouco aqui e acabou saindo isso:
Com awk:
  tcpdump -l src 192.168.1.2 | awk -F " " '{print "Hora: "$1" Origem:
"$3" Destino: "$5}'

Com php:
tcpdump -l | tee pacotes.log
agora erá só fazer algo para ler o pacotes.log e usar expressões
regulares para identificar os 3 campos, salvar o destino em um array e
antes de printar sempre verificar se o valor ja existe no array... em
php ficaria +- assim:

";
$arrDestino[] = $destino;
}
}
}
function verdup($array,$fvalor)
{
foreach($array as $valor)
{
if($valor == $fvalor)
{
return true;
}
else
{
return false;
}
}
}
fclose($arquivo);
?>

Poderia ter usado o array_search ou ate o array_unique, mais preferi
assim... espero ter ajudado.

[]s

On 8/3/07, Marcelo M. Fleury <[EMAIL PROTECTED]> wrote:
> Bom, temos também o etherape... bem legal ele!
> http://etherape.sourceforge.net/
>
> []s
>
> On 8/3/07, Victor Loureiro Lima <[EMAIL PROTECTED]> wrote:
> > Nao, do jeito que você quer fazer, você teria que desenvolver um
> > programa especifico que exportasse essas informações das máquinas que
> > você gostaria de saber esse tipo de informação...
> >
> > Porem, por outro lado... existem maneiras de você saber que uma porta
> > está aberta, mas nao especificamente com que IP ela estaria fazendo
> > par, acredito que se você mandar um pacote para uma porta que esteja
> > em uso por outra conexao, o resultado seja de alguma
> > forma diferente da tentativa de conexao para uma porta que esteja
> > completamente fechada... (nao tenho certeza, vou rodar o meu tcpdump
> > aqui e fazer alguns testes ;))
> >
> > Mas por alto, nao, nao é possível, triste, mas e' melhor asism, nao
> > sem voce desenvolver um programa especifico para isso...
> >
> > Acredito tbm que a solucao do tcpdump nao seja exatamente o que você
> > quer... mas enfim ;)
> >
> > abracos
> > victor f. loureiro lima
> >
> > Em 03/08/07, Alex<[EMAIL PROTECTED]> escreveu:
> > > vou dar uma olhada
> > > valeu
> > >
> > > Em 03/08/07, Marcelo M. Fleury <[EMAIL PROTECTED]> escreveu:
> > > >
> > > > Olá,
> > > >
> > > > tcpdump -X -x src 192.168.1.2
> > > > 192.168.1.5 --> ip da maquina da rede... da pra fazer muita coisa
> > > > maneira com o tcpdump man tcpdump, espero ter ajudado. Flws.
> > > >
> > > > On 8/3/07, Mario Augusto Mania <[EMAIL PROTECTED]> wrote:
> > > > > Ou entao, que tua maquina seja um bridge entre os hosts, ae vc
> > > > > consegue capturar todo o trafego.
> > > > >
> > > > > m3
> > > > >
> > > > > Em 03/08/07, c0re dumped<[EMAIL PROTECTED]> escreveu:
> > > > > > Esse tipo de controle só se tem a nivel de pilha TCP/IP estre as
> > > > > > máquinas envolvidas (ou de algum gateway que faça a conexão entre
> > > > > > elas, i.e um firewall).
> > > > > >
> > > > > > Pode ser até que alguma ferramenta, baseada na analise das
> > > > > > características do pacote, possa fazer isso, mas não acredito que 
> > > > > > seja
> > > > > > tão confiável.
> > > > > >
> > > > > > []'s
> > > > > >
> > > > > > --
> > > > > > No stupid signatures here.
> > > > > >
> > > > > > http://www.webcrunchers.com/crunch/
> > > > > > -
> > > > > > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > > > > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> > > > > >
> > > > >
> > > > >
> > > > > --
> > > > > Atenciosmente
> > > > >
> > > > > Mario Augusto Mania 
> > > > > ---
> > > > > [EMAIL PROTECTED]
> > > > > Cel.: (43) 9938-9629
> > > > > Msn: [EMAIL PROTECTED]
> > > > > -
> > > > > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > > > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> > > > >
> > > >
> > &g

Re: [FUG-BR] [off-topic] Programa que mostra conex ões estabelecidas

2007-08-03 Por tôpico Marcelo M. Fleury
Bom, temos também o etherape... bem legal ele!
http://etherape.sourceforge.net/

[]s

On 8/3/07, Victor Loureiro Lima <[EMAIL PROTECTED]> wrote:
> Nao, do jeito que você quer fazer, você teria que desenvolver um
> programa especifico que exportasse essas informações das máquinas que
> você gostaria de saber esse tipo de informação...
>
> Porem, por outro lado... existem maneiras de você saber que uma porta
> está aberta, mas nao especificamente com que IP ela estaria fazendo
> par, acredito que se você mandar um pacote para uma porta que esteja
> em uso por outra conexao, o resultado seja de alguma
> forma diferente da tentativa de conexao para uma porta que esteja
> completamente fechada... (nao tenho certeza, vou rodar o meu tcpdump
> aqui e fazer alguns testes ;))
>
> Mas por alto, nao, nao é possível, triste, mas e' melhor asism, nao
> sem voce desenvolver um programa especifico para isso...
>
> Acredito tbm que a solucao do tcpdump nao seja exatamente o que você
> quer... mas enfim ;)
>
> abracos
> victor f. loureiro lima
>
> Em 03/08/07, Alex<[EMAIL PROTECTED]> escreveu:
> > vou dar uma olhada
> > valeu
> >
> > Em 03/08/07, Marcelo M. Fleury <[EMAIL PROTECTED]> escreveu:
> > >
> > > Olá,
> > >
> > > tcpdump -X -x src 192.168.1.2
> > > 192.168.1.5 --> ip da maquina da rede... da pra fazer muita coisa
> > > maneira com o tcpdump man tcpdump, espero ter ajudado. Flws.
> > >
> > > On 8/3/07, Mario Augusto Mania <[EMAIL PROTECTED]> wrote:
> > > > Ou entao, que tua maquina seja um bridge entre os hosts, ae vc
> > > > consegue capturar todo o trafego.
> > > >
> > > > m3
> > > >
> > > > Em 03/08/07, c0re dumped<[EMAIL PROTECTED]> escreveu:
> > > > > Esse tipo de controle só se tem a nivel de pilha TCP/IP estre as
> > > > > máquinas envolvidas (ou de algum gateway que faça a conexão entre
> > > > > elas, i.e um firewall).
> > > > >
> > > > > Pode ser até que alguma ferramenta, baseada na analise das
> > > > > características do pacote, possa fazer isso, mas não acredito que seja
> > > > > tão confiável.
> > > > >
> > > > > []'s
> > > > >
> > > > > --
> > > > > No stupid signatures here.
> > > > >
> > > > > http://www.webcrunchers.com/crunch/
> > > > > -
> > > > > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > > > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> > > > >
> > > >
> > > >
> > > > --
> > > > Atenciosmente
> > > >
> > > > Mario Augusto Mania 
> > > > ---
> > > > [EMAIL PROTECTED]
> > > > Cel.: (43) 9938-9629
> > > > Msn: [EMAIL PROTECTED]
> > > > -
> > > > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> > > >
> > >
> > >
> > > --
> > > Att, Marcelo M. Fleury
> > > Linux User: #369521
> > > Site Pessoal -  http://mmf.massau.com.br
> > > Public Key - http://www.massau.com.br/mmf/pk_mmf.html
> > >
> > > "Não basta saber, é preciso também aplicar; não basta querer é preciso
> > > também agir" By Goethe
> > > -
> > > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> > >
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>


-- 
Att, Marcelo M. Fleury
Linux User: #369521
Site Pessoal -  http://mmf.massau.com.br
Public Key - http://www.massau.com.br/mmf/pk_mmf.html

"Não basta saber, é preciso também aplicar; não basta querer é preciso
também agir" By Goethe
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] [off-topic] Programa que mostra conex ões estabelecidas

2007-08-03 Por tôpico Marcelo M. Fleury
Olá,

tcpdump -X -x src 192.168.1.2
192.168.1.5 --> ip da maquina da rede... da pra fazer muita coisa
maneira com o tcpdump man tcpdump, espero ter ajudado. Flws.

On 8/3/07, Mario Augusto Mania <[EMAIL PROTECTED]> wrote:
> Ou entao, que tua maquina seja um bridge entre os hosts, ae vc
> consegue capturar todo o trafego.
>
> m3
>
> Em 03/08/07, c0re dumped<[EMAIL PROTECTED]> escreveu:
> > Esse tipo de controle só se tem a nivel de pilha TCP/IP estre as
> > máquinas envolvidas (ou de algum gateway que faça a conexão entre
> > elas, i.e um firewall).
> >
> > Pode ser até que alguma ferramenta, baseada na analise das
> > características do pacote, possa fazer isso, mas não acredito que seja
> > tão confiável.
> >
> > []'s
> >
> > --
> > No stupid signatures here.
> >
> > http://www.webcrunchers.com/crunch/
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
>
>
> --
> Atenciosmente
>
> Mario Augusto Mania 
> ---
> [EMAIL PROTECTED]
> Cel.: (43) 9938-9629
> Msn: [EMAIL PROTECTED]
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>


-- 
Att, Marcelo M. Fleury
Linux User: #369521
Site Pessoal -  http://mmf.massau.com.br
Public Key - http://www.massau.com.br/mmf/pk_mmf.html

"Não basta saber, é preciso também aplicar; não basta querer é preciso
também agir" By Goethe
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Re: Trocar de Uusário no FreeBSD

2005-03-28 Por tôpico Marcelo M. Fleury
On Mon, 28 Mar 2005 07:06:43 -0300, Renato Botelho <[EMAIL PROTECTED]> wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA1
> 
> Em 25/3/2005 16:53 Marcelo escreveu:
> | Estou um pequeno problema.
> |
> | No linux quando estou logado com usuário comum e quero ter
> permissão de
> | root é só digitar na linha de
> | comando o comando "su" e depois digitar a senha do root.
> | O problema é o seguinte no FreeBSD isso não funciona.
> | Alguem sabe o que preciso fazer?
> 
> Deve haver algum engano, pois isso funciona perfeitamente no Free.
> 
> O usuário em questão pertence ao grupo whell? Se ele não pertencer o
> su realmente não irá funcionar.
> 
> []'s
> - --
> Renato Botelho
> AIM: RBGargaBR
> ICQ: 54596223
> GPG: 0x2244EDA9 at pgp.mit.edu
> -BEGIN PGP SIGNATURE-
> Version: GnuPG v1.4.1 (MingW32)
> Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org
> 
> iD8DBQFCR9cz6CRbiSJE7akRAsHYAKCGitIJiKHz7FTWYlxPmN7JJ87WOgCfXfQV
> NF+i0N2JtkZEbrvn/OfaO4Q=
> =20RN
> -END PGP SIGNATURE-
> 
> ___
> Para enviar um novo email para a lista: freebsd@fug.com.br
> Sair da Lista: http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
> Historico: http://www4.fugspbr.org/lista/html/FUG-BR/
> 

-- 
Att, Marcelo M. Fleury
O infinito não existe e o finito provavelmente de voltas, logo o
finito dando voltas seria o infinito o.O

___
Para enviar um novo email para a lista: freebsd@fug.com.br
Sair da Lista: http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
Historico: http://www4.fugspbr.org/lista/html/FUG-BR/