[AsteriskBrasil] Como proteger o * contra vulnerabilidade fisica

Neimar Avila neimar.avila em virtualsistemas.com.br
Quarta Outubro 2 10:59:11 BRT 2013


O "Administrador" terá acesso ao hardware? 

Se tiver, nenhuma senha vai segurar, bastando iniciar como single, pegar o hd e colocar como slave e resetar a senha por lá etc. 

Talvez só com TPM : http://computertechnos.blogspot.com.br/2008/11/what-is-tpm.html 




Atenciosamente, 
Neimar Lima de Ãvila | Manutenção/Telecomunicações | Virtual Sistemas Ltda 
Rua Gonçalves Dias, 142 SL 704 - Funcionários - CEP:30.140-090 - Bhte/MG 
Tel: (031)32456213 - Ramal 2016 | Cel: (031) 84122602 (CLARO) 
www.virtualsistemas.com.br | neimar.avila em virtualsistemas.com.br 





Preserve o Meio Ambiente! Pense Antes de Imprimir 
Os dados transmitidos nesta mensagem destinam-se exclusivamente a(s) pessoa(s) mencionada(s) e contém informações confidenciais, 
legalmente protegidas, para conhecimento exclusivo do(s) destinatário(s).O exame, retransmissão, divulgação, leitura, cópia ou outro uso 
desta correspondência, por pessoas, físicas ou jurídicas, que não o(s) destinatário(s), constituirá obtenção de dados por meio ilícito, 
configurando ofensa ao Art. 5°, inciso XII, da CF/88. 


----- Mensagem original -----

De: "Marcelo Terres" <mhterres em gmail.com> 
Para: "Asterisk Brasil" <asteriskbrasil em listas.asteriskbrasil.org> 
Enviadas: Quarta-feira, 2 de outubro de 2013 10:28:32 
Assunto: Re: [AsteriskBrasil] Como proteger o * contra vulnerabilidade fisica 

Cara, simplesmente setar uma senha aleatória de 32 caracteres 
(makepasswd neles) não seria suficiente para evitar que alguém logasse 
no computador ou no manager do Asterisk? 

Com relação ao acesso externo, senhas aleatórias de 8 caracteres já 
são uma boa proteção contra os ataques. 

[]s 
Marcelo H. Terres 
mhterres em gmail.com 
http://mundoopensource.blogspot.com 
http://biertasters.blogspot.com 
http://twitter.com/mhterres 


Em 2 de outubro de 2013 09:01, Daniel Feliciano 
<danielfelicianoseg em hotmail.com> escreveu: 
> Vou usar o * numa instalacao onde inicialmente nao vai estar plugado na 
> rede, porem vai estar "vulnerável" ao administrador de rede, gostaria de 
> saber quais seriam os procedimentos basicos para evitar acesso ao * quando 
> ele espetasse o PABX na rede. 
> Se teria uma forma de amarrar ao MAC do meu notebook ou algo do tipo? 
> 
> Num segundo momento, quando a internet tiver disponivel e o * estiver 
> conectado a rede, qual seria o mais correto de se fazer? 
> A instalacao do Fail2ban ja seria suficiente contra o acesso interno nao 
> autorizado? Por mais estranho que possa ser, hj minha preocupacao maior 
> estaria mais no bloqueio interno do que o externo (nao o descartando tb). 
> 
> Abs 
> 
> Daniel 
> 
> _______________________________________________ 
> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1; 
> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7; 
> Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com. 
> _______________________________________________ 
> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7. 
> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express. 
> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br. 
> _______________________________________________ 
> Para remover seu email desta lista, basta enviar um email em branco para 
> asteriskbrasil-unsubscribe em listas.asteriskbrasil.org 

_______________________________________________ 
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1; 
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7; 
Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com. 
_______________________________________________ 
ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7. 
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express. 
Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br. 
_______________________________________________ 
Para remover seu email desta lista, basta enviar um email em branco para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org 

-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: http://listas.asteriskbrasil.org/pipermail/asteriskbrasil/attachments/20131002/c4ee61aa/attachment.htm 


Mais detalhes sobre a lista de discussão AsteriskBrasil