El mar, 18-08-2015 a las 10:45 -0400, låzaro escribió: > Lo probé y lo desprestigié públicamente en esta lista. Coloqué un > snort en el proxy y me hice números ataques desde una VPS. Desde lo > más sencillos hasta los mas elaborados. Snort ni se inmutó > > Además, ponte que te penetren a las 1 de la mañana, tu snort loguea la > penetración, te mande un correo. A las 7 AM tu llegas y ya el intruso > se despachó, tienes que reinstalar... > > Yo mantengo mi OpenVAS actualizado y me checqueo periódicamente las > vulnerabilidades y mantengo el control de los ficheros instalados con > debsum > > Manten una copia de /var/lib/dpkg/info/*.md5sums de tu servidor fuera > de este. Luego, periódicamente, copias al servidor dicho fichero y > chequeas con debsum la inegrdidad de todos los paquetes. > > > Hay métodos muchos mejores que estos; aquí en la lista se conocen pero > nadie los dice...
Pudieras poner OSSEC, tiger, chkrookit... Toda esa gente te revisa ficheros claves de tu sistema y te avisa si hay algo cambiado. -- M.Sc. Alberto García Fumero Usuario Linux 97 138, registrado 10/12/1998 http://interese.cubava.cu Una conclusión es el punto en que usted se cansó de pensar. ______________________________________________________________________ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l