Quando uma máquina é invadida, a primeira coisa que o invasor vai querer fazer é apagar os vestígios de que esteve ali removendo as entradas que ficam armazenadas em log. Esse artigo nos mostra uma técnica que irá dificultar a vida dele
A configuração do cliente é simples, basta editar o arquivo
/etc/syslog.conf e adicionar a seguinte linha:
*.* @servidor_de_logs
Onde servidor_de_logs é o nome da máquina para onde serão enviadas
as mensagens de log.
Configuração do servidor
Para o servidor aceitar logs de máquinas remotas, o syslog deve ser
executado com a opção -r (remote reception - recepção remota).
Em alguns sabores de Linux, para que o syslog seja executado com a opção -r
basta definir a variável LOGSERVER como yes no arquivo /etc/sysconfig/syslog.
Feitas as alterações, basta reiniciar o syslogd para que as mesmas entrem em
vigor:
# killall -HUP syslogd
E é só isso! A partir de agora o seu servidor de logs já estará recebendo os logs
da máquina cliente.
[3] Comentário enviado por bogdano em 21/05/2004 - 10:16h
Uma outra forma de 'garantir' que o tal hacker não vai conseguir modificar algum log seria redirecionar as mensagens mais importantes para uma impressora matricial (que faria também um barulhão, servindo também de alarme :), tornando-as 'físicas'.
É um pouco exagerada, mas é efetiva.