Dónde obtenerlo ? Requerimientos Instalación 1.-
Descomprimir y desempaquetar el software. 2.-
Cambiarse a el directorio de portsentry 3.- Editar
el archivo Makefile y comentar la línea que contenga CC= cc y
descomentar la línea que contenga CC= gcc #CC = cc 4.- Editar
el archivo portsentry_config.h para enviar cualquier mensaje a
LOG_LOCAL1 En las
líneas siguientes poner los parámetros adecuados
localmente, poner la ruta del archivo de configuración del
portsentry 6.-
Modificar el archivo syslog.conf para agregar a local1: poner en la
última línea del archivo lo siguiente: 7.- Editar
el archivo portsentry.conf y descomentar la línea KILL_ROUTE que
corresponda para la plataforma. En este caso fue Sun. # Generic Sun 8.- Teclear
el comando make solaris <--- plataforma. 9.-
Convertirse en superusuario y teclear el comando make install como root. 10.- Buscar
el demonio syslogd y reiniciarlo. 11.- Crear
el archivo portsentry.log 12.- Correr
portsentry. Info de: http://www.servidores.unam.mx/ |
Regresar |
VULNERABILITIES IN UNIX
Information provided by the Sans Institute:
http://www.sans.org
The ten most commonly exploited UNIX vulnerabilities?
Poor system administration practices
Reusable/poor passwords
Flawed SUID programs (e.g., rdist, binmail)
HTTP servers and CGI application vulnerabilities
Default "+" entries in the /etc/hosts.equiv file
NFS/NIS vulverabilities sendmail program bugs
Buffer overruns (e.g., gets(), syslog())
SUID shell scripts