Ok. veré las propuestas a ver que tal me van, gracias por la colaboración,
--
Saludos
--
0ooo
ooo0 ( )
( ) ) /
\ ( (_/
\_)
ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø
Joel Ventura Castillo
J' Grupo Informática
Empresa Importadora - Exportadora ILECO
Dir.: O' Reilly No. 152 e/ San Ignacio y Mercaderes,
Habana Vieja, Cuba.
E-Mail: j...@ecoimpex.com.cu
Teléf.: Directo: 8615585
Pizarra: 8625081 al 84, Ext. 156
ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø
El 18/08/2015 10:53 a.m., Alberto José García Fumero escribió:
El mar, 18-08-2015 a las 10:45 -0400, låzaro escribió:
Lo probé y lo desprestigié públicamente en esta lista. Coloqué un
snort en el proxy y me hice números ataques desde una VPS. Desde lo
más sencillos hasta los mas elaborados. Snort ni se inmutó
Además, ponte que te penetren a las 1 de la mañana, tu snort loguea la
penetración, te mande un correo. A las 7 AM tu llegas y ya el intruso
se despachó, tienes que reinstalar...
Yo mantengo mi OpenVAS actualizado y me checqueo periódicamente las
vulnerabilidades y mantengo el control de los ficheros instalados con
debsum
Manten una copia de /var/lib/dpkg/info/*.md5sums de tu servidor fuera
de este. Luego, periódicamente, copias al servidor dicho fichero y
chequeas con debsum la inegrdidad de todos los paquetes.
Hay métodos muchos mejores que estos; aquí en la lista se conocen pero
nadie los dice...
Pudieras poner OSSEC, tiger, chkrookit...
Toda esa gente te revisa ficheros claves de tu sistema y te avisa si hay
algo cambiado.
______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l