sábado, 22 de dezembro de 2012

Brute Force No SSH Com Hydra-GTK


Para visualizar esse post atualizando e revisado acesse: 
http://www.guiadoti.com/2014/07/realizando-brute-force-com-hydra/

Instalando e Configurando Snort-Mysql + Guardian


Pessoal hoje iremos aprender passo a passo como instalar e configurar o Snort com suporte a Mysql e integrado com o Guardian, mas antes de colocar a mão na massa vamos ver o que é esse tal de Snort e pra que ele serve.

O Snort é um sistema de detecção de intrusão de rede ou simplesmente NIDS, é uma ferramenta open source que nos permite monitorar o tráfego da rede e descobrir quando a rede esta sofrendo de acessos não autorizados que pode ser um potencial atacante.

Entendendo as Permissões de Acesso


O controle de permissões no Linux é feito para definir quem pode acessar o que dentro do sistema, com isso se mantém a segurança nos acessos.

Os arquivos e diretórios no sistema têm três níveis de permissões.

Usuário Dono - Grupo Dono - Outros
Usuário dono: é o proprietário do arquivo;
Grupo Dono: é um grupo, que pode conter vários usuários;
Outros: se encaixam os outros usuários em geral.

Comandos Básicos no Linux


Pessoal esse poste é somente de comandos básicos do Linux, ele dedicado para a galera que esta começando no open source e que aprender a mexer no terminal, bem vamos há eles:

Documentação

man - Formata e exibe uma página man (man page) O comando man é usado para mostrar o manual de outros comandos. Tente "man man" para ver a página do manual do próprio man. Veja a seção "Man & Getting Help" para mais informações.

Evitando Ataques de Sniffing Com ArpON


Pessoal nesse artigo iremos ver como nos proteger contra sniffing, iremos aprender sobre o ArpON, uma ferramenta open source que faz ARP seguro, evitando com isso ataques como Man In The Middle, DHCP Spoofing, DNS Spoofing, Web Spoofing, Sequestro de sessão SSL entre outros. Ela funciona monitorando a tabela ARP da rede, gera e bloqueia alterações na tabela.

Bem como na maioria das empresas a maioria dos hosts são Windows iremos basear o laboratório no seguinte cenário:

                                                              

sexta-feira, 21 de dezembro de 2012

Proxy com WPAD Pelo DHCP


Pessoal hoje iremos ver um protocolo que nos permite configurar o Proxy no cliente automaticamente através de serviços como dhcp ou dns por exemplo, iremos abordar nesse post a configuração juntamente com o dhcp, esse protocolo chama-se WPAD (Windows Auto Discovery), esse recurso elimina a necessidade de se configurar o Proxy como transparente, que por sua vez peca em alguns pontos como HTTPS e autenticação por exemplo.

sexta-feira, 14 de dezembro de 2012

Criando Politicas de Grupo com Samba


Pessoal vamos ver mais uma dica para incrementar no samba, iremos adicionar alguma linhas no script de logon do usuário para que possamos implementar algumas políticas, bem hoje não iremos abordar instalação e configuração de samba, então para aqueles que nunca mexeram com samba segue o link:


Abaixo seguem algumas configurações que podem ser feita no registro do Windows na hora do logon:

Configurando o Redmine para Enviar Email Via Gmail


Pessoal hoje irei postar mais uma dica, dessa vez para complementar o Redmine, como em todas as dicas o intuito não é se aprofundar na instalação e configuração uma vez que já postamos um artigo explicando o passo-a-passo, para quem não viu segue o link:


Hoje iremos ver como adicionar o suporte a envio de email do redmine usando o gmail, gosto muito dessa flexibilidade do Redmine pois assim o usuário não tem desculpa para não cumprir determinada tarefa um vez que ele recebe um email sendo informado do mesmo, é bem simples de ativar esse suporte, então vamos por a mão na massa:

quinta-feira, 13 de dezembro de 2012

Dicas Adicionais Para Seu ProFTPD


Pessoal esse post é mais uma dica de segurança para seu ftp, assim você pode personaliza-lo de acordo com sua necessidade, para quem não viu ou não sabe como configurar um servidor FTP segue o link:


Eu tive a necessidade de criar alguns usuarios para utilizar o ftp, sendo que alguns desses usuarios precisava ter acesso total para navegar no sistema, e o restante ficar limitado em seu diretorio home, então achei o que precisava na documentação do proftp e decidi compartilhar aqui com a galera.

É bem simples, primeiro iremos criar o grupo onde vão ficar os usuários limitados.

Instalando e Configurando um Servidor FTP com ProFTPD


Pessoal hoje iremos abordar o serviço de FTP, o FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na Internet. A transferência de dados em redes de computadores envolve normalmente transferência de arquivos e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos locais). O FTP (RFC 959) é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP. É o padrão da pilha TCP/IP para transferir arquivos, é um protocolo genérico independente de hardware e do sistema operacional e transfere arquivos por livre arbítrio, tendo em conta restrições de acesso e propriedades dos mesmos. Iremos usar o ProFTP como servidor, ele é uma das aplicações mais usadas do mundo, bem chega de papo e vamos para o que interessa:

Instalando e Configurando o Redmine 2.1.4 no Debian Squeeze


Pessoal hoje vamos ver o Redmine. Redmine é um software livre, gerenciador de projetos baseados na web e ferramenta de gerenciamento de bugs. Ele contém calendário e gráficos de Gantt para ajudar na representação visual dos projetos e seus deadlines (prazos de entrega). Ele pode também trabalhar com múltiplos projetos. O design do Redmine design foi influenciado pelo Trac, um pacote de software semelhante. O Redmine é escrito usando o framework Ruby on Rails. Ele é multiplataforma e suporta diversos Banco de Dados. Além de ser um software multilíngue, também possibilita o uso integrado com vários repositórios tais como Svn, Git, Mercurial, Darcs, Cvs e Bazaar. Vamos para a instalação:

Removendo Dependências Desnecessárias

Pessoal hoje vamos dar uma dica bem legal para remover aqueles dependências de pacotes que não são removidas quando usamos o apt-get, na hora de instalar algum pacote em nosso sistema quase sempre recorremos ao apt-get ou aptitude, eles são muito bons, especialmente o aptitude que resolve melhor problemas com dependências, o problema é que na hora de remover os pacotes nem todas as dependências que foram instaladas são removidas, isso com o tempo acaba enchendo nosso sistema de pacotes e bibliotecas que não utilizamos, e exeste um pacotinho que nos ajuda muito nesse trabalho de remover essa galera que é o deborphan, veja a baixo o passo-a-passo para instalar e utilizar essa ferramenta:

Samba!!!!!!


         Calma,ainda não é carnaval. Estou me referindo a tão aguardada (ao menos por mim rsrs) versão do samba 4.0. O fato é que hoje no meu dia a dia não utilizo tanto samba, estou muito mais voltado a área de segurança, trafego de rede, rotas dentre outras coisitas; mas, porém  entretanto, todavia ainda tenho um server Controlador de Domínio rodando samba, e no passado quando eu não atuava de forma tão especifica (é mano o bagulho era loco, montava server de firewall, passava borracha na memoria e ainda, o mais triste de tudo, dava suporte a usuários; e usuários vocês já sabem como são né? bom mesmo só morto) eu utilizava de mais o samba, sei também que tem uma galera usando por ai...  é motivo de alegria para mim a evolução do open source, afinal não é pra qualquer um ter crescimento tamanho sendo free e ainda integrar com plataforma proprietária né. Mas vamos aos fatos:

quarta-feira, 12 de dezembro de 2012

Google Onde Esta VC !!!???

       Senhores depois de um bom tempo sem blogar, eis me aqui, a parada é o seguinte estou preocupado, pensando ate mesmo em estocar comida rsrs, a Google vem passando por uma serie de problemas de disponibilidade, começou a algumas semanas atrás com a indisponibilidade dos servidores de DNS (8.8.8.8 e o 8.8.4.4) depois algumas pessoas começaram a reclamaram do Gmail, do Google Driver, o fato é que Problemas de roteamento aos servidores da Google via Embratel/RJ foram constatados, o interessante disso é que o problema foi só com a Google.

segunda-feira, 3 de dezembro de 2012

Entendendo o Google Hacking


Pessoal hoje vamos aprender um pouco sobre uma ferramenta muito interessante que é o Google Hacking, muitas pessoas não dão muita importância ha ela, mas é um item fundamental a se investigar caso estejamos realizando um pentest ou mesmo protegendo nossa organização. Bem chega de papo e vamos ha ela.


Google Hacking é a atividade de usar recursos de busca do site, visando atacar ou proteger melhor as informações de uma empresa. As informações disponíveis nos servidores web da empresa provavelmente estarão nas bases de dados do Google.

Um servidor mal configurado pode expor diversas informações da empresa no Google. Não é difícil conseguir acesso a arquivos de base de dados de sites através do Google.

sábado, 1 de dezembro de 2012

Proxy Transparente no Squid


Bem pessoal esse post é mais uma complementação do http://guiadoti.blogspot.com.br/2012/07/instalando-e-configurando-um-servidor.html
Aqui não irei mostrar o squid desde o básico porque no link acima já esta tudo explicado, vamos nos ater somente há colocar o nosso servidor Proxy já configurado como transparente, bem vamos lá:

Altere a opção abaixo no arquivo /etc/squid/squid.conf

Hardening no SSH


Inicialmente é necessário que comentemos a respeito da porta padrão do serviço SSH, a porta 22. O melhor a fazer é alterar, pois trata-se de uma porta muito "manjada". Todo lammer metido a hacker gosta de usar scripts bruteforce para ficar "batendo" nas portas 22 abertas internet à fora. Quando você altera a porta, eles simplesmente não sabem o que fazer. Você já se livra de uma enxurrada de logs. 

Para isso, basta editar o arquivo
 sshd_config, geralmente contido em /etc/ssh e alterar o seguinte parâmetro: 

Port 22
 

Para:
 

Instalando e Configurando o Ossec



Para visualizar esse post atualizando e revisado acesse: http://www.guiadoti.com/2014/08/como-instalar-o-hids-ossec/

Script de Firewall

Pessoal nesse post iremos abordar a criação de um script de firewall "inteligente", na verdade não sei se essa palavra se encaixa, mas enfim, a questão é a seguinte, quando precisamos alterar alguma coisa em nossos scrips ou até mesmos para novas pessoas entenderem fica um pouco confuso devido ao tamanho, então o modo que iremos fazer hoje esse problema é bem reduzido, porque fica mais fácil de explicar e fazer alterações, quando precisamos liberar ou bloquear alguma porta por exemplo basta ir ao arquivo de portas tcp por exemplo e altera-lo, adicionamos também algumas medidas adicionais de segurança, de modo que tenhamos o controle do que esta trafegando na rede, bem chega de blá blá blá e vamos ao que interessa, primeiro devemos criar os arquivos que iremos precisar, siga os passos abaixo:

Scanner NMAP


O Nmap, apesar de parecer de difícil utilização, é bem fácil, basta entender sua sintaxe de utilização e explorar ao máximo seus recursos e com um pouco de imaginação também iremos longe...

Como já dito no início do artigo, trataremos aqui somente da interface em modo texto, apesar de o front-end gráfico também ser muito bom.

A sintaxe de utilização do Nmap basicamente é:

nmap <parâmetros> <alvo> -p <portas>

Verificando Senhas com John The Ripper


Pessoal hoje vamos aprender um pouco sobre John The Ripper  o John é um dos utilitários mais conhecidos para decifrar senhas no Linux, pois consegue decifrar algoritmos usados pelo sistema como o MD5 e outras. Toda a configuração do John é feita em um arquivo texto chamado john.conf em sistemas Unix ou john.ini no Windows, por exemplo. Neste arquivo você consegue definir regras para a descoberta de senhas, wordlists, parâmetros para os modos e até definir um novo modo de descoberta de senhas.

Para instala-lo basta seguir as instruções abaixo:

Coletando Informações de Hardware

Para acessar esse post atualizado e revisado acesse: http://www.guiadoti.com/2014/08/coletando-informacoes-de-hardware-linux/

Ajustando um Pouco Mais o Samba

Bem pessoal hoje vamos explorar o utilitário de gerenciamento de usuário pdbedit, ele nos oferece uma gama de funcionalidades para serem incorporadas ao samba e também iremos ver outras configurações que agregam certos benefícios. Para utiliza-lo basta colocar na seção global a seguinte opção:

passdb backend = tdbsam

Adicionando Windows 7 ao Samba


Pessoal para quem não esta conseguindo adicionar máquinas com Windows 7 ao domínio é só baixar o arquivo de registro abaixo e adiciona-lo ao registro do Windows, reinicia a máquina e seja feliz.


Smb.conf

Abaixo segue um conf de um exemplo de um servidor Samba PDC, localizado em /etc/samba/smb.conf

[global]
workgroup = NOMEDOMINIO
netbios name = SPARTA
server string = Servidor de Dominio

Dhcpd.conf

Abaixo segue um conf de um exemplo de um servidor DHCP, localizado em /etc/dhcp3/dhcpd.conf

ddns-update-style none;

default-lease-time 600;
max-lease-time 7200;

authoritative;

terça-feira, 21 de agosto de 2012

Kernel 3.4 agora é de longo prazo!


          Há alguns dias atrás falei sobre o kernel 3.4, mas, naquele momento ele era estável, pois bem ele não é mais, foi promovido a kernel de longo prazo, explicando melhor o nosso amigo Greg Kroah-Hartman planeja manter o kernel Linux 3.4, por pelo menos dois anos. Passando desta forma de kernel estável, para kernel de longo prazo.

Nova Release do Apache


A galera da Apache Foundation liberou a release 2.4.3 do HTTP Server. Foram corrigidos vários problemas e duas vulnerabilidades . São elas:

  *) SECURITY: CVE-2012-3502  (cve.mitre.org)
     mod_proxy_ajp, mod_proxy_http: Fix an issue in back end
     connection closing which could lead to privacy issues due
     to a response mixup. PR 53727. [Rainer Jung]

  *) SECURITY: CVE-2012-2687 (cve.mitre.org)
     mod_negotiation: Escape filenames in variant list to prevent a
     possible XSS for a site where untrusted users can upload files to
     a location with MultiViews enabled. [Niels Heinen <heinenn google.com>]

Portanto senhores façam seus testes e logo depois suas atualizações.

segunda-feira, 20 de agosto de 2012

Já ouviu falar em Hadoop??


          Hadoop é uma plataforma de software em Java de computação distribuída voltada para clusters e processamento de grandes massas de dados. Foi inspirado pelo MapReduce e GoogleFS. Trata-se de um projeto de alto-nível da Apache que vai sendo construído por uma comunidade de contribuidores utilizando a linguagem de programação Java. AYahoo! tem sido o maior contribuidor do projeto, utilizando-o intensivamente no seu negócio.Sendo mais especifico o Hadoop é uma combinação de dois projetos separados, que são o Hadoop MapReduce (HMR), que é um framework para processamento paralelo e o Hadoop Distributed File System (HDFS).

domingo, 19 de agosto de 2012

Não ta usando windows? sem problemas temos Malwares para você.


Graviton - Framework para malwares multiplataformas

       Senhores quando pensamos em Malwares, "andando" por maquinas de nossa rede naturalmente já surge aquela dorzinha de cabeça, agora pensa em um Malware que pode ser desenvolvido com certa facilidade e ainda por cima multiplataforma tipo: Windows, Linux e MacOS. É agora a P*** ficou seria rsrsr. Ta rolando agora um Framework para desenvolvimento de Malwares que permitem que seus códigos sejam portados para Linux, Windows e MacOS, e os próximos projetos ainda prometem que a criação fique mais fácil, do tipo clicar e arrasta e soltar, ou seja aqueles que tem poucos conhecimento de programação também se beneficiaram.

sábado, 18 de agosto de 2012

Falando de Linux!!!



Esta semana 3 distribuições nos trouxeram novidades. O Slackware, veio com seu candidato a versão 14. A nova versão veio com varios pacotes atualualizados comparado com a versão 13.37, entre os pacotes atualizados estão o o Kernel 3.2, GCC 4.7, GLIBC 2.15, X.org 1.12.1, Perl 5.16.0, as instefaces graficas Xfce e KDE também foram atualizadas para suas ultimas versões. Eu fui "doutrinado" no Slackware e posso dizer que é uma distro simplesmente genial. Sempre me colocava da seguinte forma: Slackware para Firewall e todos recursos de seguranças necessarios, Debian para controlador de dominio, gereciamento de arquivos, usuairos e tal..., Ubuntu para Desktop; mas, entretanto, porém toda via rsrs, tenho que confessar que nos últimos tempos me rendi ao Debian, uma distro igualmente formidável; que a proposito foi a segunda distro mencionada esta semana, fez 19 anos desde no anuncio do lançamento por Ian Murdock, o "Debian Day" rolou no dia 16. Por ultimo, porém nao mesnos importante, foi o nosso querido Back Track, distro voltada a segurança; foram corrigidas diversas falhas descobertas desde o lançamento do R2, e de quebra meus amigos, vieram mais 60 ferramentas, muitas delas tiveram uma apresentação de "gala" nas apresentações mais recentes do Black Hat e DEFCON. Tem também uma categoria completamente nova de software para "exploração de vulnerabilidades físicas". Essa categoria inclui bibliotecas e um ambiente integrado de desenvolvimento (IDE) para Arduino e o conjunto de ferramentas Kautilya que fornece ataques contra a placa de desenvolvimento USB Teensy.








sexta-feira, 17 de agosto de 2012

Windows 8 ?!?!



As ultimas noticias que tem circulado por aí, é que a Microsoft deu os toques finais no Windows 8 e entregou a versão RTM (do inglês “Release to Manufacturing”), fui em busaca de fatos.

Muito prazer sou o Kernel 3.5



Após um trabalhinho papai Linus Torvalds e seus colegas desenvolvedores completaram e agora disponibilizaram a versão final do kernel Linux 3.5. Comum desses lançamentos são as diversas correções e melhorias de desempenho realizadas no código do sistema operacional. Desta vez as novidades vão além de novos acréscimos em suporte e trazem uma série de tecnologias que já eram ansiosamente aguardadas.

Smart Updates - Android

  

       Foi anunciado pela Google nesta sexta (17) uma mudança que promete acelerar o update de aplicativos do Android. O recurso é o "Smart Updates", os apps agora podem receber apenas pequenas alterações ou arquivos - não será mais preciso baixar o software inteiro novamente, para quem usa aquela maldita 3g no Smartphone, maior mão na roda né rsrsr, tirando essa utilidade rsrs, vai ser bacana também por conta dos jogos - não é raro alguns games chegarem a quase 50MB, ai já viu né se não for via Wi-Fi não rola ou rolava né.

Ubuntu não terá mais o Unity 2D




          Bem essa vai para todos aqueles que usam Ubuntu, começando por mim rsrs, apesar de ter me estressado um pouco com ele há um tempo atrás, ainda acho que se não for a melhor pelo menos é uma das melhores opções para linux Desktop. A novidade é que a variante 2D da interface de usuário Unity da Canonical -- introduzida no Ubuntu 11.10 para sistemas sem aceleração de hardware 3D ou OpenGL -- não será incluído nas versões futuras do Ubuntu (fico feliz porque ja tive problemass com ela). A mudança foi discutida pela primeira vez durante o último Ubuntu Developer Summit (UDS), mas só foi confirmada em um relatório de falha que previa a remoção do Unity 2D.

Hackitat: um documentário sobre o hacker político



         É galera há muito tempo vem se tendo uma opinião errada sobre Hacker, confundido com bandidos, até mesmo pelas próprias autoridades, afinal to cansado de ver reportagens onde autoridades se referem a Crackers, ou melhor, para ser ainda mais sincero a maioria dos casos se referem a meros Lammers (indivíduos que geralmente tem muito tempo livre, utilizam-se de ferramentas facilmente encontradas na internet e, é claro google na cabeça), mas o mais importante a se destacar na ação dos Lammers, pelo menos na minha opinião, é que em 98% dos casos, por assim dizer, eles se aproveitam da "inocência" dos usuários, é sempre um vírus no email (detalhe os vírus muitas vezes vão com extensão .exe mesmo, portanto crianças cuidado ao abrir emails), sites de banco falsos, dentre outras técnicas que passam longe de verdadeiros Hackers.

News!!!!

       



           Bom Galera, que o Blog Guia do TI, esta sempre postando tutoriais para aprimorar seus conhecimentos isso não é novidade. A partir de agora o Blog Guia do TI também contará com postagens diárias,  novidades e ultimas noticias do mundo TI para manter vocês bem informados sem aquela necessidade de ficar "pulando" de site em site, a nossa equipe reunirá a melhores noticias e durante o dia estaremos postando. Espero que gostem!!!!

segunda-feira, 6 de agosto de 2012

Instalando e Configurando o PortKnocking


Pessoal hoje nos iremos abordar a instalação e configuração do Knockd, ele é um port-knocking que atua ouvindo conexões em determinadas portas previamente determinadas e executa comandos quando as sequencias de conexões são enviadas corretamente, assim podemos deixar nossas portas fechadas e abrir quando é conveniente e depois fecha-las novamente, isso ajuda bastante a segurança em nosso servidor, pois se um possível atacante scanear nosso servidor ele só irá ver que esta tudo fechado (Nesse artigo iremos abordar somente a configuração do ssh, mas para os demais serviços a lógica é a mesma), isso dificultara bastante o trabalho dele, para utilizar o knockd precisamos instala-lo em nosso servidor e no cliente, execute o seguinte comando para instalar o knockd no servidor e no cliente:

Instalação e Utilização do Nikto


Para visualizar esse post atualizando e revisado acesse: http://www.guiadoti.com/2014/07/nikto-web-scanner/


quinta-feira, 26 de julho de 2012

Implementando Controle de Banda com Delay Pool


Pessoal vou mostrar hoje como implementar o controle de banda no squid, um recurso muito interessante para limitar os espertinhos da rede, com ele você consegue limitar o trafego dos downloads na rede, impedindo que sua banda fique saturada, não vamos abordar a instalação do squid nem sua configuração básica, caso você não tenha intimidade com o squid, acesse  http://guiadoti.blogspot.com.br/2012/07/instalando-e-configurando-um-servidor.html para prosseguir com este tutorial, bem vamos ao que interessa:

Squid com Marcação ZPH Cache Full


 Bem já faz um tempo que venho querendo postar um artigo aqui no blog, porém, o tempo tá curto e como não sou muito bom de didática, acabo sempre enrolando, mas enfim sobrou um tempinho e resolvi escrever algo que alguns amigos que lidam com pequenos provedores me perguntão e que também já utilizei. Trata-se de um cache full entre o Debian e o Mikrotik.

terça-feira, 24 de julho de 2012

Script de Backup Domestico Com Rsync


Galera nesse artigo vamos ver um script de backup básico porem muito funcional, ideal para ambiente domestico e pequena empresa utilizando o rsync. Em breve vou estar postando um artigo sobre o Bacula que é uma ferramenta de backup profissional e bastante robusta, mas vamos ao que interessa.... Pressupondo que você tenha uma máquina com o samba rodando, ou ate mesmo uma máquina onde você simplesmente salva seus arquivos vamos em frente. Iremos precisar de um segundo HD na máquina para servir de backup.

Instalando e Configurando Um Servidor Proxy com Squid

Este resumo não está disponível. Clique aqui para ver a postagem.

quinta-feira, 21 de junho de 2012

Segurança Extra com o Fail2ban


Para visualizar esse post atualizando e revisado acesse: http://www.guiadoti.com/2014/07/bloqueando-brute-force-com-o-fail2ban/

Auditando com Snoopy


Pessoal hoje iremos abordar o sistema de auditoria chamado Snoopy, é uma ferramenta muito simples porém extremamente poderosa, quando falamos em log de usuário do sistema logo nos referimos ao “auth.log” ele nos mostra registro de comandos como “su”, “sudo”, conexões ssh, etc.., porém não mostra o que o usuário “cosmos” fez após ter se logado no sistema, ai é que entra o snoopy, com ele conseguimos saber exatamente quais comandos foram executados por qual usuário, que horas, qual foi a pid gerada, qual o uid do usuário, enfim é uma ferramenta que nos ajuda bastante na hora de alguma auditoria, e ela se torna ainda mais poderosa quando esta trabalhando junto com um servidor de log remoto como o syslog-ng por exemplo, para saber como configurar um servidor de log siga as instruções no link abaixo:

Auditando com Lastcomm


O Lastcomm é um aplicativo para auditoria de servidores, ele mostra quais foram os últimos comandos executados anteriormente, por qual usuário e por qual terminal, muito útil caso alguém tenha apagado seu histórico do bash, para utilizar o lastcomm instale o pacote acct que contem o lastcomm:

Configurando um Servidor de Logs com Syslog-NG


Pessoal hoje iremos configurar um servidor de logs em nossa rede, é uma funcionalidade extremamente interessante de configurarmos, este é um item tão importante que é um dos requisitos da norma ISSO/IEC 27002:2005, imaginem que o seu servidor foi invadido e o atacante apagou os logs do servidor, se você possui um servidor de logs em sua rede você vai poder realizar a análise dos logs do servidor que foi invadido e poder entender um pouco melhor o que aconteceu.

Instalando Apache2 e PHP 5 no LInux


Para o meu primeiro vou mostrar os passos para a instalação e configuação do Apache2 que é o servidor web mais popular e mais utilizado em Linux e o php5 que basicamente é uma linguagem de programação utilizada para a interpertração das informações do servidor para as páginas web.

Instalando o Apache 


 Para a instalação do Apache2 no Linux execute o comando abaixo como super usuário:

 # apt-get install apache2
  
 Para testar a instalação vá até o navegador e entre com endereço http://localhost

 Instalando o PHP5 


  Execute o comando abaixo para instalar o PHP5.

  #apt-get install php5 
  
  Reinicie o serviço do Apache2

  # /etc/init.d/apache2 restart
    
  Para testar a instalação do PHP5 vamos criar um arquivo de extensão .php no diretório raiz do servidor web que fica em "/var/www".  Crie um arquivo com o nome "info.php", insira a linha abaixo e depois salve o arquivo.
  # <?php phpinfo();?>
  

Criando um Virtual Host

  
   Agora vamos criar um Virtual Host básico com o Apache2. Virtual Host é basicmente a capacidade de se hospedar mais de um web site em uma única máquina utilizando um endereço IP ou mais.

   Para isso vamos criar dosi site com os seguintes dominios:
   guiadoti1.com.br
   guiadoti2.com.br
   
   Primeiro devemos cria um diretório para cada web site no diretório raiz do servidor web.

   # mkdir /var/www/guiadoti1
   # mkdir /var/www/guiadoti2

   Agora vamos criar uma pasta onde ficarão os arquivos de cada web site e vamos chama-lá de "public_html".

   # mkdir /var/www/guiadoti1/public_html
   # mkdir /var/www/guiadoti2/public_html
   
   Podemos criar também uma pasta onde serão gerados os arquivos com o log de acesso aos sites

    # mkdir /var/www/guiadoti1/logs
    # mkdir /var/www/guiadoti2/logs
     
  Para continuarmos será necessário conhecer um pouco da alguns arquivos e diretório s do servidor Apache2.
  
  Todos os arquivos de configuração do Apache2 estão organizados dentro do diretório /etc/apache2. Dentro dele existem os seguintes diretórios:
  •  sites-available e sites-enabled - diretórios que contém os arquivos de configuração dos sites hospedados;  
  •  mods-available e mods-enabled - diretórios que armazenam a configuração dos módulos do Apache2;
  •  ports.conf - arquivo responsável pela configuração das portas TCP que o servidor utilizará; 
  •  apache2.conf - arquivo que armazena configurações diversas relacionadas ao funcionamento do servidor;
  •  conf.d - diretório que armazena arquivos com configurações.

O Apache2 oferece o recurso de hosts virtuais, sendo capaz de hospedar vários sites simultaneamente. Cada site é configurado usando um arquivo diferente, que é adicionado no diretório sites-available, juntamente com um link para esse arquivo no diretório sites-enabled. Esse último diretório, especifica os sites que estarão ativos no servidor. Se por algum motivo, for necessário tirar um site do ar, basta remover o respectivo link do diretório sites-enabled, mantendo os arquivos e configurações armazenados no servidor.
  
 Agora crie um arquivo para cada site no diretório "sites-available"

  # touch /etc/apache2/sites-available/guiadoti1
  # touch /etc/apache2/sites-available/guiadoti2
  
 No arquivo guiadoti1 adicone as seguintes linhas:

  <VirtualHost *:80>
    ServerAdmin webmaster@guiadoti1.com.br
    DocumentRoot /var/www/guiadoti1/public_html
    ServerName guiadoti1.com.br
    ErrorLog /var/www/guiadoti1/logs/error.log
    CustomLog /var/www/guiadoti1/logs/access.log combined
  </VirtualHost> 
         
 E no arquivo guiadoti2 adicione as linhas abaixo:

   <VirtualHost *:80>
    ServerAdmin webmaster@guiadoti2.com.br
    DocumentRoot /var/www/guiadoti2/public_html
    ServerName guiadoti2.com.br
    ErrorLog /var/www/guiadoti2/logs/error.log
    CustomLog /var/www/guiadoti2/logs/access.log combined
   </VirtualHost>      
  
   
  Agora vamos habilitar os sites adicionando um link para cada site no diretorio "sites-enabled" com os comandos abaixo.
  
  # a2ensite guiadoti1
  # a2ensite guiadoti2
  
  Agora recarregue as configurações do Apache2 e reinicie o serviço

  # /etc/init.d/apache2 reload
  # /etc/init.d/apache2 resart
  
  Crie uma página teste para cada web site e coloque no diretório "public_html" de cada um.
  Para que possamos acessar os sites pelo domínio devemos adicionar o IP e  servidor do domínio no arquivo /etc/hosts

  #127.0.0.1 guiadoti1.com.br
  #127.0.0.1 guiadoti2.com.br
  
  Pronto agora é só acessar pelo seu navegador e verificar o resultado pelo domínio de cada site.

  That's all folks! Espero ter ajudado aos que estejam iniciando na área.  




segunda-feira, 11 de junho de 2012

Auditoria em Servidores com o TTYREC



Boa noite pessoal, hoje quero mostrar pra vocês uma ferramenta muito interessante chamada ttyrec, dai vocês devem estar se perguntando... o que esse tal de ttyrec faz?
imaginem só se por um acidente ou intencionalmente nossos logs de acesso, históricos dos últimos comandos e algumas outras coisas sumissem só nosso servidor...não seria nada legal não é mesmo? É justamente nesse ponto que essa ferramenta trabalha, ele cria uma espécie de log bastante intuitivo para que possamos saber o que os outros usuários fizeram em nosso servidor, bem chega de papo e vamos ver como esse tal de ttyrec funciona.

sexta-feira, 1 de junho de 2012

Configurando um Host no Zabbix


Bem pessoal como falei no post anterior nesse artigo vou estar ensinando a vocês como adicionar um host para ser monitorado pelo zabbix. Vamos colocar a mão na massa agora. 
Supondo que já possuindo o Zabbix instalado e devidamente configurado, vamos adicionar o host, usaremos um Debian Squeeze como cliente.

Vamos preparar o nosso cliente para ser monitorado pelo Zabbix, depois do sistema estar pronto para operar vamos instalar o agente do Zabbix, mas para isso precisamos instalar algumas dependências:

terça-feira, 29 de maio de 2012

Monitoramento com Zabbix 2.0



Pessoal nesse tutorial vou explicar como instalar e configurar o ZABBIX 2.0, um monitor de rede que coleta e guarda informações da rede e de hosts remotos sendo possível realizar consultas de performance e estado posteriormente.

Nesse exemplo utilizei uma máquina virtual com Debian Squeeze com 1 Gb de Ram e processador Dual-Core.

segunda-feira, 28 de maio de 2012

Samba PDC como Debian Squeeze


Pessoal esse artigo mostra como configurar um servidor samba como PDC (Primary Domain Controler), é uma coisa bem simples de se fazer e de suma importância em uma rede, esse serviço irá proporcionar uma serie de recursos como controle de acesso a arquivos e diretórios, gerenciamento centralizado, perfil móvel e uma serie de outros benefícios.

domingo, 20 de maio de 2012

Configurando um Servidor DHCP e Gateway de Internet


Pessoal nosso primeiro post será como configurar um servidor Gateway e Dhcp, se você não possui uma rede em sua casa ou na empresa que você trabalha recomendo que use algum software de virtualização como o VMware ou o VirtualBox, nos precisaremos de no mínimo uma máquina como servidor com duas interfaces de rede e mais duas máquinas como clientes, iremos utilizar a distribuição Debian Squeeze como servidor, e os clientes com Windows ou Linux instalado, pressupondo que você já possui o Debian Squeeze instalado no seu servidor iremos por a mão na massa.

Prefácio


Optei por apresentar e explicar um pouco de como será nosso trabalho aqui no Guia do TI, iremos procurar apresentar dicas e tutoriais das mais diversas áreas de TI, não iremos focar em uma única plataforma ou área de atuação, Meu nome é Ricardo Galossi , vou contar um pouquinho da minha historia, tive meu primeiro contato com informática quando tinha 14 anos de idade, quando um amigo me levou ate sua casa onde tinha um Pentium III, e ele criou meu 1º email, a partir dali eu comecei a querer entender como aquela coisa funcionava e descobri que era com aquilo que queria trabalhar, logo fiz um cursinho profissionalizante de montagem e redes e depois um técnico de informática, e comecei a oferecer meu serviço aos familiares e amigos mais próximos, um desses amigos me apresentou seu irmão Oliveira Lima, grande profissional de TI (Meu grande e eterno Chacal), ele me iniciou no mundo open source, onde comecei a estudar Linux, tive que esquecer um pouco minha vida social para me dedicar ao sistema rsrsr, no qual estudo até hoje, fiquei deslumbrado com as funcionalidades, estabilidade, segurança e a liberdade do sistema, é um mundo fascinante para se trabalhar, onde tive a chance de conhecer grandes profissionais da área que acabaram se tornando grandes amigos, atualmente estou me focando da área de segurança da informação, resumindo sou um fanático por tudo que rola no mundo do TI, em especial no mundo open source, e resolvi criar esse blog para compartilhar esse conhecimento adquirido ao longo do tempo.  O blog também vai contar com o apoio de alguns amigos como meu irmão Oliveira Lima, profissional de segurança da informação com bastante bagagem para compartilhar conosco, Vitor Borges, amigo, companheiro de trabalho e excelente programador Web e Vinicius Pimenta, amigo, companheiro de trabalho e Grande Designer. Bem pessoal o blog ta saindo do forno e cheio de novidades, aguardem e comprovem. Até mais.