Jesmarcelo Postado Abril 10, 2012 Compartilhar Postado Abril 10, 2012 Boa noite companheiros, acompanho o forum a meses, mas nunca postei uma mensagem. Essa é minha 1º Gostaria de agradecer ao Sr. Duran pelo excelente post. Instalei um Centos 6.x x64 novinho só para aplicar essas configurações. Uma ajuda para o novato aqui. Na parte de "Aviso de acesso ROOT" a parte que informa o IP que tem o seguinte comando who | awk '{ print $6 }' | /bin/cut -d '(' -f 2 | /bin/cut -d ')' -f 1 não retorna nada alguém poderia confirmar se está correto? Estou ansioso aguardando as próximas partes. Muito obrigado a todos pelas dicas. Saudações a todos Instale o CSF que ele já envia o alerta Link para o comentário Compartilhar em outros sites More sharing options...
Danilo br Postado Abril 10, 2012 Compartilhar Postado Abril 10, 2012 amigo ótima dica, vou salva o link e dar uma linda mais profunda depois Link para o comentário Compartilhar em outros sites More sharing options...
chuvadenovembro Postado Julho 9, 2012 Compartilhar Postado Julho 9, 2012 UP na esperança do Duran editar o segundo e terceiro post hahuauauhauahuahauhaua █ AtarWeb.com.br • Hospedagem de Site + SSL Grátis █ Revenda de Hospedagem DirectAdmin SSD + SSL Grátis Link para o comentário Compartilhar em outros sites More sharing options...
MatheusAndrade Postado Agosto 20, 2012 Compartilhar Postado Agosto 20, 2012 Ótimo post na espera do segundo e terceiro post. Link para o comentário Compartilhar em outros sites More sharing options...
Jamis Henrique Postado Janeiro 13, 2013 Compartilhar Postado Janeiro 13, 2013 Já existe uma nova atualização disponível para o mod_secure: http://updates.atomi...e-latest.tar.gz @EDIT Gostaria de saber o porque dos módulos (asl rules) que são copiados da nova regra apenas 3 são utilizados? Link para o comentário Compartilhar em outros sites More sharing options...
markvsilva Postado Abril 11, 2013 Compartilhar Postado Abril 11, 2013 Excelente tutorial, nota 10 Mas tenho uma observação mais simples quanto ao lynx; Remova o Lynx:Primeiro identifique o pacote que vc tem instalado:rpm -qa | grep lynxDepois execute:rpm -e lynx NOMEDOPACOTE wget, find e lynx podem colocar o servidor em risco. Já tive problemas de ataques sendo realizados via wget dentro do meu servidor por um script que "veio de brinde" em um módulo Wordpress. Estas são as vulnerabilidades envolvendo wget; http://www.cvedetails.com/vulnerability-list/vendor_id-72/product_id-332/GNU-Wget.html Você não precisa desinstar o lynx, ou nenhum destes outros recursos, basta apenas manter as permissões somente para root; #chmod 750 /usr/bin/wget; #chmod 750 /usr/bin/find; #chmod 750 /usr/bin/lynx; Link para o comentário Compartilhar em outros sites More sharing options...
zanin Postado Abril 11, 2013 Compartilhar Postado Abril 11, 2013 Excelente tutorial, nota 10 Mas tenho uma observação mais simples quanto ao lynx; wget, find e lynx podem colocar o servidor em risco. Já tive problemas de ataques sendo realizados via wget dentro do meu servidor por um script que "veio de brinde" em um módulo Wordpress. Estas são as vulnerabilidades envolvendo wget; http://www.cvedetails.com/vulnerability-list/vendor_id-72/product_id-332/GNU-Wget.html Você não precisa desinstar o lynx, ou nenhum destes outros recursos, basta apenas manter as permissões somente para root; #chmod 750 /usr/bin/wget; #chmod 750 /usr/bin/find; #chmod 750 /usr/bin/lynx; Tá certo! Vc instala um componente nulled do WP e a culpa é do wget? rss Link para o comentário Compartilhar em outros sites More sharing options...
markvsilva Postado Abril 11, 2013 Compartilhar Postado Abril 11, 2013 Tá certo! Vc instala um componente nulled do WP e a culpa é do wget? rss O problema que não sou eu quem instalo, é o cliente... rsrs²... convenhamos que isso infelizmente não dá para administrar. Eu apenas apresentei aqui quais as vulnerabilidades, mas o que prevalece a sua administração. Link para o comentário Compartilhar em outros sites More sharing options...
zanin Postado Abril 11, 2013 Compartilhar Postado Abril 11, 2013 O problema que não sou eu quem instalo, é o cliente... rsrs²... convenhamos que isso infelizmente não dá para administrar. Eu apenas apresentei aqui quais as vulnerabilidades, mas o que prevalece a sua administração. ok ok ... sem irmos para um off topic... mas o pobre do wget (leia-se lynx, find, etc...) não pode levar a culpa.. O que quero dizer é que a administracao é o ponto chave ;) Mas claro, mulled sempre sao a dor de cabeça Link para o comentário Compartilhar em outros sites More sharing options...
markvsilva Postado Abril 11, 2013 Compartilhar Postado Abril 11, 2013 ...mas o pobre do wget (leia-se lynx, find, etc...) não pode levar a culpa.... Não entendi muito bem o peso do seu comentário mas eu estou aqui apenas para compartilhar conhecimento, fica a seu critério liberar ou não o wget mas em nenhum momento em meu comentpario deu a entender que o "pobre wget" tem culpa de alguma coisa. Não entendi a ironia mas na minha concepção se existe algum recurso vulnerável ele deve sim ter a devida atenção. se o cliente tem acesso a tal vulnerabilidade esta atenção deve ser redobrada. Este tutorial trata do lynx, se 'wget (leia-se lynx, find, etc...)" então o seu comentário não é direcionado apenas a mim, também ao próprio autor do tópico e aos que aprovaram tal tutorial. Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados