Em 13/01/2012 10:31, Luiz Gustavo escreveu: > Fala Marcelo, > > Quando você instala o portaudit, ele já cria um arquivo de configuração > para o periodic rodar no crontab > > # pkg_info -L portaudit-0.5.17 | grep periodic > /usr/local/etc/periodic/security/410.portaudit > > Assim, ele adiciona no relatorio de segurança enviado pelo o periodic > uma list de packages vuneraveis encontrados no sistema. > > Dê uma olhada no man do periodic e do portaudit para conhece-lo melhor.
Imaginei que tivesse algo sim. :) mas foi até bom como exercício. Vou dar uma olhada lá. Valeu Guga! > > Abraços > > Em Sex, 2012-01-13 às 09:58 -0200, Marcelo Gondim escreveu: >> Olá pessoal, >> >> Antigamente quando eu tinha servidores Linux rodando Debian ou CentOS >> sempre usava alguns recursos como o cron-apt para me avisar por e-mail >> de servidores vulneráveis. Desde que troquei para FreeBSD passei à fazer >> esse trabalho no olho todos os dias. Acredito que tenha um programa para >> isso no ports ou em algum outro lugar. Como meu Analista de Suporte >> precisa treinar shell script passei essa tarefa como exercício. Fiz um >> script bem simples usando pilha de variáveis que pode ser colocado no >> cron de hora em hora ou como desejar e o mesmo envia um e-mail dizendo >> qual servidor está vulnerável, quais vulnerabilidades e suas referencias. >> Sei que muitos aqui já devem ter o seu mas para quem está começando e >> for útil aqui vai: >> >> PS: como gosto muito de bash o mesmo foi utilizado, esse script não vai >> funcionar com sh comum. >> >> vulnera.sh >> >> #!/usr/local/bin/bash >> # By Gondim >> # Date: 13/01/2012 >> # Version: 1.0 >> >> if portaudit -Fda | grep Affected&> /dev/null; then >> echo "Servidor vulneravel: `hostname -f`"> /tmp/vul.txt >> echo>> /tmp/vul.txt >> for linha in `portaudit -da`; do >> VAR3="$VAR2" >> VAR2="$VAR1" >> VAR1="$linha" >> if [ "$VAR3" == "Affected" ] ; then >> echo "$VAR3 $VAR2 $VAR1">> /tmp/vul.txt >> fi >> if [ "$VAR2" == "Reference:" ] ; then >> echo "$VAR2 $VAR1">> /tmp/vul.txt >> echo>> /tmp/vul.txt >> fi >> done >> mailx -s SECURITY_PROBLEM seu_email@dominio< /tmp/vul.txt >> rm /tmp/vul.txt >> fi >> >> Qualquer bug sintam-se à vontade de colocar :D o objetivo é ajudar sempre. >> >> Grande á abraço à todos >> >> Gondim >> ------------------------- >> Histórico: http://www.fug.com.br/historico/html/freebsd/ >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd