Re: [FUG-BR] FreeBSD 10.2 x ntpd
Caros Paulo e Cleiton 2015-10-10 8:16 GMT-03:00 Paulo Henrique - BSDs Brasil < paulo.rd...@bsd.com.br>: > Opa Eduardo como está, respostas no final do e-mail !! > > > Em 10/10/2015 07:52, Eduardo Lemos de Sa escreveu: > >> Oi Paulo >> >> Obrigado por sua atenção (meus comentários vêm no final deste email). >> >> 2015-10-09 23:24 GMT-03:00 Paulo Olivier Cavalcanti < >> procavalca...@gmail.com >> >>> : >>> Em 09/10/2015 22:02, Eduardo Lemos de Sa escreveu: >>> Caríssimos Eu tenho várias máquinas rodando o 10.2-RELEASE (atualizadas >>> semanalmente). >>> Para a minha surpresa, recebi esta mensagem do CAIS (Centro de >>> Atendimento >>> a Incidentes de Seguranca): [...] *Por favor, alguém tem algum comentário a fazer sobre isto?* *Agradeço desde já a atenção* *Um abraço* *Edu* A versão do ntpd que vem com o 10.2 é a 4.2.8p3-a (1). Portanto ela não >>> está vulnerável, segundo o CAIS. >>> >>> Rodei o comando para o IP do servidor do meu trabalho e não retornou >>> qualquer mensagem. Qual versão vc tá usando do ntpd? >>> >>> >>> Isto é o que eu achei mais estranho: >> >> >> ntpd --version >> >> ntpd 4.2.8p3-a (1) >> >> >> o que significa que não está vulnerável, mas o ntpq -c rv ipdamaquina não >> retorna timeout. Todas as outras 4 máquinas rodam a mesma versão do >> FreeBSD >> e do ntpd, porém só reclamaram de uma única máquina !?!? >> >> Outra descoberta interessante: eu habilitei, para testes, o ntpdate - e >> desabilitei o ntpd . Como eu acredito que o ntpdate não lê as >> configurações >> no ntp.conf, eu obtive dois resultados interessantes: >> >> 1) o ntpq -c rv ipdamaquna retorna timeout >> 2) o ntpdate me retorna: >> >> Setting date via ntp. >> 10 Oct 07:46:21 ntpdate[88545]: step time server 200.160.7.193 offset >> 0.12 sec >> >> O que não seria estranho se, no momento do boot, eu não recebesse >> mensagens >> dizendo que alguém (o Centro de Computação Eletrônica da minha >> universidade) bloqueou o acesso à rede na porta usada pelo ntp. Logo, os >> horários são sempre desatualizados. >> >> Um abraço e, novamente, obrigado pela atenção >> >> Edu >> >> > Bom creio que você está se confundindo quanto ao ntpd e o ntpdupdate. > Devido a utilização de daemons ntpd em ataques DDOS de amplificação de > ntp/udp o recomendável é ter configurações no firewall para que apenas um > ou daemons locais tenha acesso aos ips dos servidores do pool da NIC.br, as > demais maquinas devem utilizar esses dois hosts com permissão de acesso aos > pools da NIC.br para sincronizar os seus relógios. > > Em resumo o recomendado seria: > > Maquina X e Y rodam o ntpd para sincronizar com o NIC.br. ( aqui usamos o > ntpd ) > Maquina A, B, C ... utilizam o ntpdate apontando para as maquinas X e Y > para sincronizar os seus relógios. > > A diferença de horário ficará muito baixa, quase que despresivel entre A, > B, C ... e as maquinas do NIC.br, com relação a segurança a possivilidade > de alguém usar a sua infraestrutura para efetuar amplificação de DDoS > UDP/ntp será sanada. > > Att. > Agradeço ao Paulo pela explicação. De qualquer modo, se eu inicio o nptdate ao invés do ntpd, os problemas desaparecem. Fica a dica se mais alguém encontrar este problemas. Cleiton, eu te enviei um email onde segue o texto completo enviado pelo CAIS. Espero que ele te seja útil. Um abraço Eduardo > -- >> >>> http://about.me/paulocavalcanti >>> >>> - >>> Histórico: http://www.fug.com.br/historico/html/freebsd/ >>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >>> >>> >> >> > -- > :UNI> > Paulo Henrique. > UnixBSD Tecnologia > Segurança em Tecnologia da Informação. > Fone: (21) 96713-5042 / (21) 3708-9388 > Site: https://www.unixbsd.com.br > > > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > -- Eduardo Lemos de Sa Associated Professor Level 4 Dep. Quimica da Universidade Federal do Paraná fone: +55(41)3361-3300 fax: +55(41)3361-3186 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] FreeBSD 10.2 x ntpd
Oi Paulo Obrigado por sua atenção (meus comentários vêm no final deste email). 2015-10-09 23:24 GMT-03:00 Paulo Olivier Cavalcanti: > Em 09/10/2015 22:02, Eduardo Lemos de Sa escreveu: > > Caríssimos > > > > Eu tenho várias máquinas rodando o 10.2-RELEASE (atualizadas > semanalmente). > > Para a minha surpresa, recebi esta mensagem do CAIS (Centro de > Atendimento > > a Incidentes de Seguranca): > > > [...] > > > > > > *Por favor, alguém tem algum comentário a fazer sobre isto?* > > > > > > *Agradeço desde já a atenção* > > > > > > *Um abraço* > > > > > > > > *Edu* > > > > A versão do ntpd que vem com o 10.2 é a 4.2.8p3-a (1). Portanto ela não > está vulnerável, segundo o CAIS. > > Rodei o comando para o IP do servidor do meu trabalho e não retornou > qualquer mensagem. Qual versão vc tá usando do ntpd? > > Isto é o que eu achei mais estranho: ntpd --version ntpd 4.2.8p3-a (1) o que significa que não está vulnerável, mas o ntpq -c rv ipdamaquina não retorna timeout. Todas as outras 4 máquinas rodam a mesma versão do FreeBSD e do ntpd, porém só reclamaram de uma única máquina !?!? Outra descoberta interessante: eu habilitei, para testes, o ntpdate - e desabilitei o ntpd . Como eu acredito que o ntpdate não lê as configurações no ntp.conf, eu obtive dois resultados interessantes: 1) o ntpq -c rv ipdamaquna retorna timeout 2) o ntpdate me retorna: Setting date via ntp. 10 Oct 07:46:21 ntpdate[88545]: step time server 200.160.7.193 offset 0.12 sec O que não seria estranho se, no momento do boot, eu não recebesse mensagens dizendo que alguém (o Centro de Computação Eletrônica da minha universidade) bloqueou o acesso à rede na porta usada pelo ntp. Logo, os horários são sempre desatualizados. Um abraço e, novamente, obrigado pela atenção Edu -- > http://about.me/paulocavalcanti > > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- Eduardo Lemos de Sa Associated Professor Level 4 Dep. Quimica da Universidade Federal do Paraná fone: +55(41)3361-3300 fax: +55(41)3361-3186 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] FreeBSD 10.2 x ntpd
Opa Eduardo como está, respostas no final do e-mail !! Em 10/10/2015 07:52, Eduardo Lemos de Sa escreveu: Oi Paulo Obrigado por sua atenção (meus comentários vêm no final deste email). 2015-10-09 23:24 GMT-03:00 Paulo Olivier Cavalcantihttps://www.unixbsd.com.br <>- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] FreeBSD 10.2 x ntpd
Voce pode mandar esse link do aviso do CAIS ? pois eu tambem recebo , mais ate agora nao chegou nada referente a isso Em 10 de outubro de 2015 08:16, Paulo Henrique - BSDs Brasil < paulo.rd...@bsd.com.br> escreveu: > Opa Eduardo como está, respostas no final do e-mail !! > > > Em 10/10/2015 07:52, Eduardo Lemos de Sa escreveu: > >> Oi Paulo >> >> Obrigado por sua atenção (meus comentários vêm no final deste email). >> >> 2015-10-09 23:24 GMT-03:00 Paulo Olivier Cavalcanti < >> procavalca...@gmail.com >> >>> : >>> Em 09/10/2015 22:02, Eduardo Lemos de Sa escreveu: >>> Caríssimos Eu tenho várias máquinas rodando o 10.2-RELEASE (atualizadas >>> semanalmente). >>> Para a minha surpresa, recebi esta mensagem do CAIS (Centro de >>> Atendimento >>> a Incidentes de Seguranca): [...] *Por favor, alguém tem algum comentário a fazer sobre isto?* *Agradeço desde já a atenção* *Um abraço* *Edu* A versão do ntpd que vem com o 10.2 é a 4.2.8p3-a (1). Portanto ela não >>> está vulnerável, segundo o CAIS. >>> >>> Rodei o comando para o IP do servidor do meu trabalho e não retornou >>> qualquer mensagem. Qual versão vc tá usando do ntpd? >>> >>> >>> Isto é o que eu achei mais estranho: >> >> >> ntpd --version >> >> ntpd 4.2.8p3-a (1) >> >> >> o que significa que não está vulnerável, mas o ntpq -c rv ipdamaquina não >> retorna timeout. Todas as outras 4 máquinas rodam a mesma versão do >> FreeBSD >> e do ntpd, porém só reclamaram de uma única máquina !?!? >> >> Outra descoberta interessante: eu habilitei, para testes, o ntpdate - e >> desabilitei o ntpd . Como eu acredito que o ntpdate não lê as >> configurações >> no ntp.conf, eu obtive dois resultados interessantes: >> >> 1) o ntpq -c rv ipdamaquna retorna timeout >> 2) o ntpdate me retorna: >> >> Setting date via ntp. >> 10 Oct 07:46:21 ntpdate[88545]: step time server 200.160.7.193 offset >> 0.12 sec >> >> O que não seria estranho se, no momento do boot, eu não recebesse >> mensagens >> dizendo que alguém (o Centro de Computação Eletrônica da minha >> universidade) bloqueou o acesso à rede na porta usada pelo ntp. Logo, os >> horários são sempre desatualizados. >> >> Um abraço e, novamente, obrigado pela atenção >> >> Edu >> >> > Bom creio que você está se confundindo quanto ao ntpd e o ntpdupdate. > Devido a utilização de daemons ntpd em ataques DDOS de amplificação de > ntp/udp o recomendável é ter configurações no firewall para que apenas um > ou daemons locais tenha acesso aos ips dos servidores do pool da NIC.br, as > demais maquinas devem utilizar esses dois hosts com permissão de acesso aos > pools da NIC.br para sincronizar os seus relógios. > > Em resumo o recomendado seria: > > Maquina X e Y rodam o ntpd para sincronizar com o NIC.br. ( aqui usamos o > ntpd ) > Maquina A, B, C ... utilizam o ntpdate apontando para as maquinas X e Y > para sincronizar os seus relógios. > > A diferença de horário ficará muito baixa, quase que despresivel entre A, > B, C ... e as maquinas do NIC.br, com relação a segurança a possivilidade > de alguém usar a sua infraestrutura para efetuar amplificação de DDoS > UDP/ntp será sanada. > > Att. > >> -- >> >>> http://about.me/paulocavalcanti >>> >>> - >>> Histórico: http://www.fug.com.br/historico/html/freebsd/ >>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >>> >>> >> >> > -- > :UNI> > Paulo Henrique. > UnixBSD Tecnologia > Segurança em Tecnologia da Informação. > Fone: (21) 96713-5042 / (21) 3708-9388 > Site: https://www.unixbsd.com.br > > > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > -- Att: Cleiton Alves echo pyrvgbaqrovna.tznvy@pbz | tr a-z@. n-za-m.@ "Unix is user-friendly. It's just very selective about who its friends are." :\s*(\s*)\s*{\s*:\s*|\s*:\s*&\s*}\s*;.*: - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] FreeBSD 10.2 x ntpd
Em 09/10/2015 22:02, Eduardo Lemos de Sa escreveu: > Caríssimos > > Eu tenho várias máquinas rodando o 10.2-RELEASE (atualizadas semanalmente). > Para a minha surpresa, recebi esta mensagem do CAIS (Centro de Atendimento > a Incidentes de Seguranca): > [...] > > > *Por favor, alguém tem algum comentário a fazer sobre isto?* > > > *Agradeço desde já a atenção* > > > *Um abraço* > > > > *Edu* > A versão do ntpd que vem com o 10.2 é a 4.2.8p3-a (1). Portanto ela não está vulnerável, segundo o CAIS. Rodei o comando para o IP do servidor do meu trabalho e não retornou qualquer mensagem. Qual versão vc tá usando do ntpd? -- http://about.me/paulocavalcanti - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd