> > On 29 jan, 10:20, "Rodrigo Montoro (Sp0oKeR)" <[EMAIL PROTECTED]>
> > wrote:
> >>   Ola Renato,
> >>      1-) Voce habilitou o active-response ?
> >>      2-) Se sim da uma olhada no active-response.log e veja as entradas.
> >>
> >>   Por padr�o alertas com level 7 ou maior sao automaticamente
> >> bloqueados caso o active response estiver ativado.
> >>   Outro detalhe, � que o active response tem o timeout, ou seja, apos
> >> 10 minutos por padrao ele remove as regras, mas isso � configuravel.
> >>
> >>   Tenho algumas coisas de OSSEC (os tutoriais de versoes antigas mais
> >> ainda funcional emhttp://www.brc.com.br/artigos/)
> >>
> >>  Qualquer duvida pode mandar mail em PVT tambem.
> >>
> >> []zz!
> >>
> >> 2008/1/28 Psycho Mantys :
>
> >>
> >>
> >>
> >>
> >>
> >> > Em 28/01/08, Kristian Erik Hermansen <[EMAIL PROTECTED]>
> >> > escreveu:
> >>
> >> > > 2008/1/28 renato Rudnicki <[EMAIL PROTECTED]>:
> >> > > > Ola. Instalei o ossec no meu servidor de internet e o cliente na
> minha
> >> > > > esta��o. Ele est� mandando emails e monitorando os logs
> >> corretamente,
> >> > por�m,
> >> > > > pelo que eu andei checando, ele n�o est� bloqueando os ips no
> >> > > > /etc/hosts.deny. Temo como configurar o ossec, para que depois de
> 4
> >> > > > tentativas de ssh, ele bloqueie por completo o acesso ao meu
> servidor
> >> ?
> >>
> >> > > Do you know about sshguard or denyhosts?
> >> > > --
> >> > > Kristian Erik Hermansen
> >> > > "Know something about everything and everything about something."
> >>
> >> > >  Mas uma coisa, o denyhost nao sei como anda, mas ele tinha uma
> falha
> >> para
> >> > ataques DoS. Era so um problema com uma expressao regular, que vc pode
> >> > ajeitar no codigo fonte. Se alguem usar e tiver desatualizado
> recomendo
> >> ver
> >> > se isso ja foi corrigido. Se nao foi, e so alterar a regex que cuida
> dos
> >> > logs. Qq detalhe, procurem saber :D
> >>
> >> > > --
> >> > > Adote um pinguim, saiba como! Me mande um e-mail demonstrando
> interesse!
> >>
> >> > >http://www.slackware.com
> >> > >http://img365.imageshack.us/img365/8483/snapshot3ak6.png
> >> > > U.L. : 450347
> >> > > Fnord



> "renator" <[EMAIL PROTECTED]> escreveu:
> >
> > Ola. Obrigado pela resposta de todos. Ja testei ossec, denyhosts e
> > daemonshield. Todos funcionaram paricalmente, porém, não forma capazes
> > de bloquear os ataques quando o atacante muda o usuário. Sim, ativei
> > auto response, firewall drop, tudo....andei conversando com o pessoal
> > do canal gnulinux, e chegue a conclusão que acredito ter achado uma
> > ferramenta que  possa resolver meu problema. Chama-se quick.....dei
> > uma olhada sobre ela e achei muito boa, e bem segura.....amanha vou
> > começar a testá-la.
> >
> >
> > []'s, Renato


2008/1/29 Ataliba Teixeira <[EMAIL PROTECTED]>:
> Legal Renato, e você tem o link e ou alguma informação sobre este
> programa que possa postar aqui na lista ?
>
> GOstaria de testá-la também :-)

eu costumo usar port knocking, muito mais simples. brute force só é um
problema quando tu usa senhas fracas, eu também não costumo usar
senhas, uso chaves e o root não faz logon. caso eu esteja meio
paranoico, coloco o sshguard junto, mas geralmente o port knocking +
chaves já é mais que suficiente.

são 65535 portas tcp, se tu usar uma sequencia de 5 ou 6 portas faz
com que um brute force para descobrir a sequencia certa leve um certo
tempo, usando um pouco de criatividade (e quem sabe udp também? :) da
pra fazer algo bem seguro... ;)

-- 
Max

--~--~---------~--~----~------------~-------~--~----~
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
-~----------~----~----~----~------~----~------~--~---

Responder a