<Anterior | Conteúdo | Próxima>
A detecção de intrusão de rede é controlada por um sistema que vê todo o tráfego que passa pelo firewall (não por portscanners, que anunciam portas utilizáveis). Snort é um exemplo de código aberto de tal programa.
Whitehats.com apresenta um banco de dados de detecção de intrusão aberto, arachNIDS.
10.5.6. Mais dicas
Algumas coisas gerais que você deve ter em mente:
. Não permita logins de root. Os desenvolvedores UNIX criaram o su mais de duas décadas atrás para segurança extra.
. O acesso root direto é sempre perigoso e suscetível a erros humanos, seja permitindo o login de root ou usando o su - comando. Em vez de usar su, é ainda melhor usar sudo para executar apenas o comando para o qual você precisa de permissões extras e retornar depois ao seu próprio ambiente.
• Leve as senhas a sério. Use senhas shadow. Altere suas senhas regularmente.
. Tente sempre usar SSH ou SSL. Evitar telnet, Clientes de FTP e de e-mail e outros programas clientes que enviam senhas não criptografadas pela rede. Segurança não é apenas proteger seu computador, mas também proteger suas senhas.
. Limite os recursos usando quota e / ou ulimit.
• O e-mail do root deve ser entregue a, ou pelo menos lido por uma pessoa real.
• O SANS institute tem mais dicas e truques, ordenados por distribuição, com serviço de mailing list.
• Verifique a origem do novo software, obtenha-o de um local / site confiável. Verifique os novos pacotes antes de instalar.