<div>Srs,</div>
<div> </div>
<div> </div>
<div>eu nunca imaginaria que uma simples duvida geraria tamanha discussão. Fico feliz em saber que a maioria dos usuários desta lista participa ativamente nas discussões lançadas...</div>
<div> </div>
<div>mas respondendo a algumas perguntas...</div>
<div> </div>
<div>quando resolvi fazer o script, nunca quis reinventar o nagios, ou qualquer outro software de monitoramento e sim apenas desenvolver um script capaz de coletar saidas de comandos simples, ao qual me facilitaria a atuação sobre o sistema operacional. </div>
<div> </div>
<div>nunca fui nenhum programador assiduo em Perl, e sim um admirador da linguagem, então tomei esta como uma oportunidade de aprender um pouco mais sobre a linguagem.</div>
<div> </div>
<div>não gostaria de relatórios, informações precisas, nem nada mirabolante... e sim um script que execute alguns comandos e que me retorne alguns resultados...</div>
<div> </div>
<div>Mas fico feliz pela participação de todos... :-)</div>
<div> </div>
<div>Abraços<br clear="all">Marcelo Gigliotti<br>Analista de Suporte<br>Red Hat Certified Technician<br><a href="http://www.tabugado.com">www.tabugado.com</a><br>Msn: <a href="mailto:tchelllo@hotmail.com">tchelllo@hotmail.com</a><br>
Linux User: #392364<br><br><br></div>
<div class="gmail_quote">2009/11/23 Lindolfo "Lorn" Rodrigues <span dir="ltr"><<a href="http://lorn.br">lorn.br</a>@<a href="http://gmail.com">gmail.com</a>></span><br>
<blockquote style="BORDER-LEFT: #ccc 1px solid; MARGIN: 0px 0px 0px 0.8ex; PADDING-LEFT: 1ex" class="gmail_quote">
<h2><font size="2"><span style="FONT-WEIGHT: normal">Direto da wikipedia:<a> http://en.wikipedia.org/wiki/Simple_Network_Management_Protocol#Security_implications</a></span><br><span></span></font></h2>
<h2><font size="2"><span>Security implications</span></font></h2>
<ul>
<li>SNMP versions 1 and 2c are subject to <a title="Packet sniffer" href="http://en.wikipedia.org/wiki/Packet_sniffer" target="_blank">packet sniffing</a> of the clear text community string from the network traffic, because they do not implement encryption.</li>
<li>All versions of SNMP are subject to <a title="Brute force attack" href="http://en.wikipedia.org/wiki/Brute_force_attack" target="_blank">brute force</a> and <a title="Dictionary attack" href="http://en.wikipedia.org/wiki/Dictionary_attack" target="_blank">dictionary attacks</a> for guessing the community strings/authentication strings/authentication keys/encryption strings/encryption keys, because they do not implement a <a title="Challenge-handshake authentication protocol" href="http://en.wikipedia.org/wiki/Challenge-handshake_authentication_protocol" target="_blank">challenge-response handshake</a>. <a title="Information entropy" href="http://en.wikipedia.org/wiki/Information_entropy" target="_blank">Entropy</a> is an important consideration when selecting keys, passwords and/or algorithms.</li>
<li>Although SNMP works over <a title="Transmission Control Protocol" href="http://en.wikipedia.org/wiki/Transmission_Control_Protocol" target="_blank">TCP</a> and other protocols, it is most commonly used over <a title="User datagram protocol" href="http://en.wikipedia.org/wiki/User_datagram_protocol" target="_blank">UDP</a> that is connectionless and vulnerable to <a title="IP spoofing" href="http://en.wikipedia.org/wiki/IP_spoofing" target="_blank">IP spoofing</a> attacks. Thus, all versions are subject to bypassing device access lists that might have been implemented to restrict SNMP access, though SNMPv3's other security mechanisms should prevent a successful attack.</li>
<li>SNMP's powerful configuration (write) capabilities are not being fully utilized by many vendors, partly due to lack of security in SNMP versions before SNMPv3 and partly due to the fact that many devices simply are not capable of being configured via individual mib object changes.</li>
<li>SNMP tops the list of the <a title="SANS Institute" href="http://en.wikipedia.org/wiki/SANS_Institute" target="_blank">SANS Institute's</a> Common Default Configuration Issues with the issue of default SNMP community strings set to ‘public’ and ‘private’ and was number ten on the SANS <a href="http://www.sans.org/top20/2000/" rel="nofollow" target="_blank">Top 10 Most Critical Internet Security Threats</a> for the year 2000.</li>
</ul><br><br>
<div class="gmail_quote">
<div class="im">2009/11/23 Nelson Ferraz <span dir="ltr"><<a href="mailto:nferraz@gmail.com" target="_blank">nferraz@gmail.com</a>></span><br></div>
<blockquote style="BORDER-LEFT: rgb(204,204,204) 1px solid; MARGIN: 0pt 0pt 0pt 0.8ex; PADDING-LEFT: 1ex" class="gmail_quote">
<div>> O RIPE NCC implementou monitoramento SNMP nas suas redes internas,
<div>
<div></div>
<div class="h5"><br>> e garante a segurança da informação com roteamento e Tagged Virtual Networks<br>> access control.<br><br></div></div></div>
<div>
<div></div>
<div class="h5">Acho que o Luis matou a discussão sobre a segurança do SNMP.<br><br>O RIPE NCC é o responsável pela internet em toda a Europa. Acho que<br>não existe operação mais crítica do que essa, né?<br><br>E podemos citar inúmeros outros exemplos de empresas que usam SNMP.<br>
<br>Até porque, quando você avalia riscos e benefícios, a monitoração é um<br>importante fator de segurança.<br>
<div>
<div></div>
<div>_______________________________________________<br>SaoPaulo-pm mailing list<br><a href="mailto:SaoPaulo-pm@pm.org" target="_blank">SaoPaulo-pm@pm.org</a><br><a href="http://mail.pm.org/mailman/listinfo/saopaulo-pm" target="_blank">http://mail.pm.org/mailman/listinfo/saopaulo-pm</a><br>
</div></div></div></div></blockquote></div><br><br clear="all"><br>-- <br>lorn at lornlab dot org<br><font color="#888888">Lindolfo "Lorn" Rodrigues<br><br></font><br>_______________________________________________<br>
SaoPaulo-pm mailing list<br><a href="mailto:SaoPaulo-pm@pm.org">SaoPaulo-pm@pm.org</a><br><a href="http://mail.pm.org/mailman/listinfo/saopaulo-pm" target="_blank">http://mail.pm.org/mailman/listinfo/saopaulo-pm</a><br></blockquote>
</div><br>