Ok. veré las propuestas a ver que tal me van, gracias por la colaboración,


--
Saludos

--
                      0ooo
      ooo0            (   )
      (   )            ) /
       \ (            (_/
        \_)
ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø
              Joel  Ventura Castillo
               J' Grupo Informática
      Empresa Importadora - Exportadora ILECO
 Dir.: O' Reilly No. 152 e/ San Ignacio y Mercaderes,
       Habana Vieja, Cuba.
       E-Mail: j...@ecoimpex.com.cu
       Teléf.: Directo: 8615585
               Pizarra: 8625081 al 84, Ext. 156
ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø

El 18/08/2015 10:53 a.m., Alberto José García Fumero escribió:
El mar, 18-08-2015 a las 10:45 -0400, låzaro escribió:
Lo probé y lo desprestigié públicamente en esta lista. Coloqué un
snort en el proxy y me hice números ataques desde una VPS. Desde lo
más sencillos hasta los mas elaborados. Snort ni se inmutó

Además, ponte que te penetren a las 1 de la mañana, tu snort loguea la
penetración, te mande un correo. A las 7 AM tu llegas y ya el intruso
se despachó, tienes que reinstalar...

Yo mantengo mi OpenVAS actualizado y me checqueo periódicamente las
vulnerabilidades y mantengo el control de los ficheros instalados con
debsum

Manten una copia de /var/lib/dpkg/info/*.md5sums de tu servidor fuera
de este. Luego, periódicamente, copias al servidor dicho fichero y
chequeas con debsum la inegrdidad de todos los paquetes.


Hay métodos muchos mejores que estos; aquí en la lista se conocen pero
nadie los dice...

Pudieras poner OSSEC, tiger, chkrookit...

Toda esa gente te revisa ficheros claves de tu sistema y te avisa si hay
algo cambiado.




______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a