Nagios - Automatizando Auditorias de Rootkit
Auditoria de rootkits, normalmente, é um processo que exige tempo, interação, documentação e trabalho repetitivo. Na maioria dos casos, os servidores são auditados através de scripts dos quais geram logs e precisam ser interpretados por um analista. Com este artigo, pretendo apresentar uma maneira de automatizar esse processo através do Nagios, gerando alertas conforme ameaças são encontradas.
[ Hits: 13.046 ]
Por: Joao Carlos Pimenta em 24/06/2013 | Blog: https://twitter.com/joaocpimenta
define service{ use generic-service host_name 192.168.1.250 service_description Rootkit check_command check_nrpe_custom_time!check_rootkit check_period monday_week notification_interval 1 notification_period 24x7 }Restartar o serviço do Nagios:
Apache2 + PHP5 com ModSecurity no Debian Squeeze
MaraDNS: Simples - Seguro - Robusto (parte 3)
Servidor de logs em Debian Linux
O que é o THP na configuração de RAM do Linux e quando desabilitá-lo
Comparação entre os escalonadores BFQ e MQ-Deadline (acesso a disco) no Arch e Debian
Conciliando o uso da ZRAM e SWAP em disco na sua máquina
Servidor de Backup com Ubuntu Server 24.04 LTS, RAID e Duplicati (Dell PowerEdge T420)
Adicionando o repositório backports no Debian 13 Trixie
Como definir um IP estático no Linux Debian
Vale a pena atualizar para uma versão Não LTS? (5)
Ubuntu lento ao iniciar [RESOLVIDO] (10)
systemd-resol... precisa ser reiniciado periodicamente (3)