Nagios - Automatizando Auditorias de Rootkit
Auditoria de rootkits, normalmente, é um processo que exige tempo, interação, documentação e trabalho repetitivo. Na maioria dos casos, os servidores são auditados através de scripts dos quais geram logs e precisam ser interpretados por um analista. Com este artigo, pretendo apresentar uma maneira de automatizar esse processo através do Nagios, gerando alertas conforme ameaças são encontradas.
[ Hits: 13.807 ]
Por: Joao Carlos Pimenta em 24/06/2013 | Blog: https://twitter.com/joaocpimenta
define service{
use generic-service
host_name 192.168.1.250
service_description Rootkit
check_command check_nrpe_custom_time!check_rootkit
check_period monday_week
notification_interval 1
notification_period 24x7
}
Restartar o serviço do Nagios:
Configurando o IDS - Snort / Honeypot (parte 2)
Detectando vulnerabilidades com o Nessus
Adicionando baterias automotivas extras em nobreaks
Enviando e recebendo e-mails criptografados através do Thunderbird
Metasploit Community Edition - Instalation
O Journal no Linux para a guarda e consulta de logs do sistema
A evolução do Linux e as mudanças que se fazem necessárias desde o seu lançamento
Maquina modesta - a vez dos navegadores ferrarem o usuario
Fscrypt: protegendo arquivos do seu usuário sem a lentidão padrão de criptograr o disco
Continuando meus tópicos anteriores (0)
Saída de loop após teste de if. (2)
Governo da França vai trocar Windows por Linux (9)
Warsaw não é reconhecido no Google Chrome 147.0.7727.55 [RESOLVIDO] (9)









