Nagios - Automatizando Auditorias de Rootkit
Auditoria de rootkits, normalmente, é um processo que exige tempo, interação, documentação e trabalho repetitivo. Na maioria dos casos, os servidores são auditados através de scripts dos quais geram logs e precisam ser interpretados por um analista. Com este artigo, pretendo apresentar uma maneira de automatizar esse processo através do Nagios, gerando alertas conforme ameaças são encontradas.
[ Hits: 13.810 ]
Por: Joao Carlos Pimenta em 24/06/2013 | Blog: https://twitter.com/joaocpimenta
define service{
use generic-service
host_name 192.168.1.250
service_description Rootkit
check_command check_nrpe_custom_time!check_rootkit
check_period monday_week
notification_interval 1
notification_period 24x7
}
Restartar o serviço do Nagios:
YASG (Yet Another Security Guide)
CheckSecurity - Ferramenta para segurança simples e eficaz, com opção para plugins
Usuário especial para desligar servidores Linux
OpenVPN se comportando como PPTP
O Journal no Linux para a guarda e consulta de logs do sistema
A evolução do Linux e as mudanças que se fazem necessárias desde o seu lançamento
Maquina modesta - a vez dos navegadores ferrarem o usuario
Fscrypt: protegendo arquivos do seu usuário sem a lentidão padrão de criptograr o disco
Continuando meus tópicos anteriores (0)
Saída de loop após teste de if. (2)
Governo da França vai trocar Windows por Linux (9)
Warsaw não é reconhecido no Google Chrome 147.0.7727.55 [RESOLVIDO] (9)









