Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 1)

Neste artigo serão abordadas as técnicas e métodos usados na perícia forense no intento de levantar evidências que permitam identificar que o sistema foi invadido e de onde partiu o ataque em ambiente Unix/Linux.

Por: Matuzalém Guimarães


Um dia depois da inundação

Nesse artigo entenderemos uma das grandes dificuldades dos administradores de rede de computadores, que são as tentativas de acessos indevidos ou ataques investidos na rede. O interesse aqui é mostrar que a melhor defesa se faz quando se conhece a natureza do ataque.

Por: cristofe coelho lopes da rocha


SSH: Métodos e ferramentas para invasão

Neste artigo serão abordadas as falhas históricas que já foram exploradas no SSH, ferramentas e os métodos de tentativas de invasão através deste serviço em sistemas Unix/Linux.

Por: Matuzalém Guimarães


Framework OSSIM - Open Source Security Information Management

Neste artigo escreverei sobre uma fantástica ferramenta para administradores de rede, a qual defendi como trabalho de conclusão de curso (TCC) em minha graduação. É o framework OSSIM (Open Source Security Information Management), ferramenta para gerenciamento de segurança da informação de código fonte aberto.

Por: Celso Pimentel Gomes


Servidor Samba "Autoservice"

Buscamos, no presente arquivo, apresentar um programa em linguagem shell script e interface em modo texto destinado a configurar um Servidor de Domínio Samba. Utilizamos os módulos do PAM para implementar uma política de acesso e exportação de compartilhamentos.

Por: lourival araujo da silva


Usuário especial para desligar servidores Linux

Procedimentos indicados em situações onde usuários comuns necessitem desligar o equipamento, seja por motivo de dias chuvosos ou por outro motivo qualquer que a empresa ou o administrador de rede julgue correto.

Por: Dorival Junior


Scanners de portas e de vulnerabilidades

Nesse artigo será apresentada a teoria do Scan, como esta é dividida e quais as ferramentas mais utilizadas para esta atividade.

Por: Matuzalém Guimarães


Instalando e configurando Nagios no Linux Fedora 8

Olá pessoal! Estou de volta aqui no Viva o Linux para mostrar passo a passo como se instalar e configurar o Nagios no Linux Fedora 8. O Nagios é uma ferramenta de monitoração de servidores, serviços etc. Creio eu que esse post sirva para outras versões do Fedora além da 8.

Por: José Bento


Segurança em redes wireless

Rede wireless, ao contrário de redes cabeadas, não possuem a segurança oferecida por paredes, portas, alarmes etc, visto que seu sinal se propaga pelo ar. Neste artigo trago uma breve explicação e conceito sobre rede/internet wireless e suas seguranças.

Por: Igor de Oliveira Ganem


webCalendar: a agenda e o PAM

Procuramos no presente artigo integrar a autenticação web por meio de módulos da infra-estrutura do PAM. Utilizamos como referência para esse procedimento a aplicação webCalendar e os módulos libapache2-mod-auth-pam e libapache2-mod-auth-sys-group com a finalidade de proteger a área de execução de script cgi do servidor web.

Por: lourival araujo da silva


Avast antivírus para GNU/Linux

O Avast representa a solução multipremiada de proteção contra vírus, incluindo software anti-spyware e anti-rootkit para uma segurança adicional. Suas rápidas atualizações automáticas já são utilizadas por mais de 50 milhões de utilizadores em todo o mundo, assegurando uma proteção contínua contra todas as formas de software malicioso (malware).

Por: Roberson Carlos


Servidor de logs em Debian Linux

Esse artigo tem como objetivo demonstrar a configuração de um servidor de logs em Debian Linux e seus clientes, que podem ser máquinas Linux, Windows, roteadores, dentre outros dispositivos de rede.

Por: Mauricio Vieira Gomes da Silva






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts