El mar, 18-08-2015 a las 10:45 -0400, låzaro escribió:
> Lo probé y lo desprestigié públicamente en esta lista. Coloqué un
> snort en el proxy y me hice números ataques desde una VPS. Desde lo
> más sencillos hasta los mas elaborados. Snort ni se inmutó
> 
> Además, ponte que te penetren a las 1 de la mañana, tu snort loguea la
> penetración, te mande un correo. A las 7 AM tu llegas y ya el intruso
> se despachó, tienes que reinstalar...
> 
> Yo mantengo mi OpenVAS actualizado y me checqueo periódicamente las
> vulnerabilidades y mantengo el control de los ficheros instalados con
> debsum
> 
> Manten una copia de /var/lib/dpkg/info/*.md5sums de tu servidor fuera
> de este. Luego, periódicamente, copias al servidor dicho fichero y
> chequeas con debsum la inegrdidad de todos los paquetes.
> 
> 
> Hay métodos muchos mejores que estos; aquí en la lista se conocen pero
> nadie los dice...

Pudieras poner OSSEC, tiger, chkrookit...

Toda esa gente te revisa ficheros claves de tu sistema y te avisa si hay
algo cambiado.

-- 
M.Sc. Alberto García Fumero
Usuario Linux 97 138, registrado 10/12/1998
http://interese.cubava.cu
Una conclusión es el punto en que usted se cansó de pensar.



______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a