Ir para conteúdo
  • Cadastre-se

[Tutorial Completo] Segurança De Seu Dedicado/vps


Alexandre Duran

Posts Recomendados

Boa noite companheiros, acompanho o forum a meses, mas nunca postei uma mensagem. Essa é minha 1º

Gostaria de agradecer ao Sr. Duran pelo excelente post.

Instalei um Centos 6.x x64 novinho só para aplicar essas configurações.

Uma ajuda para o novato aqui.

Na parte de "Aviso de acesso ROOT"

a parte que informa o IP que tem o seguinte comando


who | awk '{ print $6 }' | /bin/cut -d '(' -f 2 | /bin/cut -d ')' -f 1

não retorna nada

alguém poderia confirmar se está correto?

Estou ansioso aguardando as próximas partes.

Muito obrigado a todos pelas dicas.

Saudações a todos

Instale o CSF que ele já envia o alerta

Link para o comentário
Compartilhar em outros sites

Excelente tutorial, nota 10

 

Mas tenho uma observação mais simples quanto ao lynx;

 

 

Remova o Lynx:

Primeiro identifique o pacote que vc tem instalado:

rpm -qa | grep lynx
Depois execute:

rpm -e lynx NOMEDOPACOTE

 

 

 

 

 

 

 

wget, find e lynx podem colocar o servidor em risco.

 

Já tive problemas de ataques sendo realizados via wget dentro do meu servidor por um script que "veio de brinde" em um módulo Wordpress.

 

Estas são as vulnerabilidades envolvendo wget;

http://www.cvedetails.com/vulnerability-list/vendor_id-72/product_id-332/GNU-Wget.html

 

 

 

Você não precisa desinstar o lynx, ou nenhum destes outros recursos, basta apenas manter as permissões somente para root;

 

 

#chmod 750 /usr/bin/wget;
#chmod 750 /usr/bin/find;
#chmod 750 /usr/bin/lynx;
Link para o comentário
Compartilhar em outros sites

 

Excelente tutorial, nota 10

 

Mas tenho uma observação mais simples quanto ao lynx;

 

 

 

 

 

 

 

wget, find e lynx podem colocar o servidor em risco.

 

Já tive problemas de ataques sendo realizados via wget dentro do meu servidor por um script que "veio de brinde" em um módulo Wordpress.

 

Estas são as vulnerabilidades envolvendo wget;

http://www.cvedetails.com/vulnerability-list/vendor_id-72/product_id-332/GNU-Wget.html

 

 

 

Você não precisa desinstar o lynx, ou nenhum destes outros recursos, basta apenas manter as permissões somente para root;

 

 

#chmod 750 /usr/bin/wget;
#chmod 750 /usr/bin/find;
#chmod 750 /usr/bin/lynx;

 

Tá certo! Vc instala um componente nulled do WP e a culpa é do wget? rss

Link para o comentário
Compartilhar em outros sites

Tá certo! Vc instala um componente nulled do WP e a culpa é do wget? rss

 

O problema que não sou eu quem instalo, é o cliente... rsrs²... convenhamos que isso infelizmente não dá para administrar.

Eu apenas apresentei aqui quais as vulnerabilidades, mas o que prevalece a sua administração.

Link para o comentário
Compartilhar em outros sites

O problema que não sou eu quem instalo, é o cliente... rsrs²... convenhamos que isso infelizmente não dá para administrar.

Eu apenas apresentei aqui quais as vulnerabilidades, mas o que prevalece a sua administração.

ok ok ... sem irmos para um off topic... mas o pobre do wget (leia-se lynx, find, etc...) não pode levar a culpa..

O que quero dizer é que a administracao é o ponto chave ;) Mas claro, mulled sempre sao a dor de cabeça

Link para o comentário
Compartilhar em outros sites

...mas o pobre do wget (leia-se lynx, find, etc...) não pode levar a culpa....

 

Não entendi muito bem o peso do seu comentário mas eu estou aqui apenas para compartilhar conhecimento, fica a seu critério liberar ou não o wget mas em nenhum momento em meu comentpario deu a entender que o "pobre wget" tem culpa de alguma coisa.

 

Não entendi a ironia mas na minha concepção se existe algum recurso vulnerável ele deve sim ter a devida atenção. se o cliente tem acesso a tal vulnerabilidade esta atenção deve ser redobrada.

 

Este tutorial trata do lynx, se 'wget (leia-se lynx, find, etc...)" então o seu comentário não é direcionado apenas a mim, também ao próprio autor do tópico e aos que aprovaram tal tutorial.

Link para o comentário
Compartilhar em outros sites

Visitante
Este tópico está impedido de receber novos posts.
  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...

Informação Importante

Concorda com os nossos termos?