sábado, 22 de dezembro de 2012

Brute Force No SSH Com Hydra-GTK


Para visualizar esse post atualizando e revisado acesse: 
http://www.guiadoti.com/2014/07/realizando-brute-force-com-hydra/

Instalando e Configurando Snort-Mysql + Guardian


Pessoal hoje iremos aprender passo a passo como instalar e configurar o Snort com suporte a Mysql e integrado com o Guardian, mas antes de colocar a mão na massa vamos ver o que é esse tal de Snort e pra que ele serve.

O Snort é um sistema de detecção de intrusão de rede ou simplesmente NIDS, é uma ferramenta open source que nos permite monitorar o tráfego da rede e descobrir quando a rede esta sofrendo de acessos não autorizados que pode ser um potencial atacante.

Entendendo as Permissões de Acesso


O controle de permissões no Linux é feito para definir quem pode acessar o que dentro do sistema, com isso se mantém a segurança nos acessos.

Os arquivos e diretórios no sistema têm três níveis de permissões.

Usuário Dono - Grupo Dono - Outros
Usuário dono: é o proprietário do arquivo;
Grupo Dono: é um grupo, que pode conter vários usuários;
Outros: se encaixam os outros usuários em geral.

Comandos Básicos no Linux


Pessoal esse poste é somente de comandos básicos do Linux, ele dedicado para a galera que esta começando no open source e que aprender a mexer no terminal, bem vamos há eles:

Documentação

man - Formata e exibe uma página man (man page) O comando man é usado para mostrar o manual de outros comandos. Tente "man man" para ver a página do manual do próprio man. Veja a seção "Man & Getting Help" para mais informações.

Evitando Ataques de Sniffing Com ArpON


Pessoal nesse artigo iremos ver como nos proteger contra sniffing, iremos aprender sobre o ArpON, uma ferramenta open source que faz ARP seguro, evitando com isso ataques como Man In The Middle, DHCP Spoofing, DNS Spoofing, Web Spoofing, Sequestro de sessão SSL entre outros. Ela funciona monitorando a tabela ARP da rede, gera e bloqueia alterações na tabela.

Bem como na maioria das empresas a maioria dos hosts são Windows iremos basear o laboratório no seguinte cenário:

                                                              

sexta-feira, 21 de dezembro de 2012

Proxy com WPAD Pelo DHCP


Pessoal hoje iremos ver um protocolo que nos permite configurar o Proxy no cliente automaticamente através de serviços como dhcp ou dns por exemplo, iremos abordar nesse post a configuração juntamente com o dhcp, esse protocolo chama-se WPAD (Windows Auto Discovery), esse recurso elimina a necessidade de se configurar o Proxy como transparente, que por sua vez peca em alguns pontos como HTTPS e autenticação por exemplo.

sexta-feira, 14 de dezembro de 2012

Criando Politicas de Grupo com Samba


Pessoal vamos ver mais uma dica para incrementar no samba, iremos adicionar alguma linhas no script de logon do usuário para que possamos implementar algumas políticas, bem hoje não iremos abordar instalação e configuração de samba, então para aqueles que nunca mexeram com samba segue o link:


Abaixo seguem algumas configurações que podem ser feita no registro do Windows na hora do logon:

Configurando o Redmine para Enviar Email Via Gmail


Pessoal hoje irei postar mais uma dica, dessa vez para complementar o Redmine, como em todas as dicas o intuito não é se aprofundar na instalação e configuração uma vez que já postamos um artigo explicando o passo-a-passo, para quem não viu segue o link:


Hoje iremos ver como adicionar o suporte a envio de email do redmine usando o gmail, gosto muito dessa flexibilidade do Redmine pois assim o usuário não tem desculpa para não cumprir determinada tarefa um vez que ele recebe um email sendo informado do mesmo, é bem simples de ativar esse suporte, então vamos por a mão na massa:

quinta-feira, 13 de dezembro de 2012

Dicas Adicionais Para Seu ProFTPD


Pessoal esse post é mais uma dica de segurança para seu ftp, assim você pode personaliza-lo de acordo com sua necessidade, para quem não viu ou não sabe como configurar um servidor FTP segue o link:


Eu tive a necessidade de criar alguns usuarios para utilizar o ftp, sendo que alguns desses usuarios precisava ter acesso total para navegar no sistema, e o restante ficar limitado em seu diretorio home, então achei o que precisava na documentação do proftp e decidi compartilhar aqui com a galera.

É bem simples, primeiro iremos criar o grupo onde vão ficar os usuários limitados.

Instalando e Configurando um Servidor FTP com ProFTPD


Pessoal hoje iremos abordar o serviço de FTP, o FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na Internet. A transferência de dados em redes de computadores envolve normalmente transferência de arquivos e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos locais). O FTP (RFC 959) é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP. É o padrão da pilha TCP/IP para transferir arquivos, é um protocolo genérico independente de hardware e do sistema operacional e transfere arquivos por livre arbítrio, tendo em conta restrições de acesso e propriedades dos mesmos. Iremos usar o ProFTP como servidor, ele é uma das aplicações mais usadas do mundo, bem chega de papo e vamos para o que interessa:

Instalando e Configurando o Redmine 2.1.4 no Debian Squeeze


Pessoal hoje vamos ver o Redmine. Redmine é um software livre, gerenciador de projetos baseados na web e ferramenta de gerenciamento de bugs. Ele contém calendário e gráficos de Gantt para ajudar na representação visual dos projetos e seus deadlines (prazos de entrega). Ele pode também trabalhar com múltiplos projetos. O design do Redmine design foi influenciado pelo Trac, um pacote de software semelhante. O Redmine é escrito usando o framework Ruby on Rails. Ele é multiplataforma e suporta diversos Banco de Dados. Além de ser um software multilíngue, também possibilita o uso integrado com vários repositórios tais como Svn, Git, Mercurial, Darcs, Cvs e Bazaar. Vamos para a instalação:

Removendo Dependências Desnecessárias

Pessoal hoje vamos dar uma dica bem legal para remover aqueles dependências de pacotes que não são removidas quando usamos o apt-get, na hora de instalar algum pacote em nosso sistema quase sempre recorremos ao apt-get ou aptitude, eles são muito bons, especialmente o aptitude que resolve melhor problemas com dependências, o problema é que na hora de remover os pacotes nem todas as dependências que foram instaladas são removidas, isso com o tempo acaba enchendo nosso sistema de pacotes e bibliotecas que não utilizamos, e exeste um pacotinho que nos ajuda muito nesse trabalho de remover essa galera que é o deborphan, veja a baixo o passo-a-passo para instalar e utilizar essa ferramenta:

Samba!!!!!!


         Calma,ainda não é carnaval. Estou me referindo a tão aguardada (ao menos por mim rsrs) versão do samba 4.0. O fato é que hoje no meu dia a dia não utilizo tanto samba, estou muito mais voltado a área de segurança, trafego de rede, rotas dentre outras coisitas; mas, porém  entretanto, todavia ainda tenho um server Controlador de Domínio rodando samba, e no passado quando eu não atuava de forma tão especifica (é mano o bagulho era loco, montava server de firewall, passava borracha na memoria e ainda, o mais triste de tudo, dava suporte a usuários; e usuários vocês já sabem como são né? bom mesmo só morto) eu utilizava de mais o samba, sei também que tem uma galera usando por ai...  é motivo de alegria para mim a evolução do open source, afinal não é pra qualquer um ter crescimento tamanho sendo free e ainda integrar com plataforma proprietária né. Mas vamos aos fatos:

quarta-feira, 12 de dezembro de 2012

Google Onde Esta VC !!!???

       Senhores depois de um bom tempo sem blogar, eis me aqui, a parada é o seguinte estou preocupado, pensando ate mesmo em estocar comida rsrs, a Google vem passando por uma serie de problemas de disponibilidade, começou a algumas semanas atrás com a indisponibilidade dos servidores de DNS (8.8.8.8 e o 8.8.4.4) depois algumas pessoas começaram a reclamaram do Gmail, do Google Driver, o fato é que Problemas de roteamento aos servidores da Google via Embratel/RJ foram constatados, o interessante disso é que o problema foi só com a Google.

segunda-feira, 3 de dezembro de 2012

Entendendo o Google Hacking


Pessoal hoje vamos aprender um pouco sobre uma ferramenta muito interessante que é o Google Hacking, muitas pessoas não dão muita importância ha ela, mas é um item fundamental a se investigar caso estejamos realizando um pentest ou mesmo protegendo nossa organização. Bem chega de papo e vamos ha ela.


Google Hacking é a atividade de usar recursos de busca do site, visando atacar ou proteger melhor as informações de uma empresa. As informações disponíveis nos servidores web da empresa provavelmente estarão nas bases de dados do Google.

Um servidor mal configurado pode expor diversas informações da empresa no Google. Não é difícil conseguir acesso a arquivos de base de dados de sites através do Google.

sábado, 1 de dezembro de 2012

Proxy Transparente no Squid


Bem pessoal esse post é mais uma complementação do http://guiadoti.blogspot.com.br/2012/07/instalando-e-configurando-um-servidor.html
Aqui não irei mostrar o squid desde o básico porque no link acima já esta tudo explicado, vamos nos ater somente há colocar o nosso servidor Proxy já configurado como transparente, bem vamos lá:

Altere a opção abaixo no arquivo /etc/squid/squid.conf

Hardening no SSH


Inicialmente é necessário que comentemos a respeito da porta padrão do serviço SSH, a porta 22. O melhor a fazer é alterar, pois trata-se de uma porta muito "manjada". Todo lammer metido a hacker gosta de usar scripts bruteforce para ficar "batendo" nas portas 22 abertas internet à fora. Quando você altera a porta, eles simplesmente não sabem o que fazer. Você já se livra de uma enxurrada de logs. 

Para isso, basta editar o arquivo
 sshd_config, geralmente contido em /etc/ssh e alterar o seguinte parâmetro: 

Port 22
 

Para:
 

Instalando e Configurando o Ossec



Para visualizar esse post atualizando e revisado acesse: http://www.guiadoti.com/2014/08/como-instalar-o-hids-ossec/

Script de Firewall

Pessoal nesse post iremos abordar a criação de um script de firewall "inteligente", na verdade não sei se essa palavra se encaixa, mas enfim, a questão é a seguinte, quando precisamos alterar alguma coisa em nossos scrips ou até mesmos para novas pessoas entenderem fica um pouco confuso devido ao tamanho, então o modo que iremos fazer hoje esse problema é bem reduzido, porque fica mais fácil de explicar e fazer alterações, quando precisamos liberar ou bloquear alguma porta por exemplo basta ir ao arquivo de portas tcp por exemplo e altera-lo, adicionamos também algumas medidas adicionais de segurança, de modo que tenhamos o controle do que esta trafegando na rede, bem chega de blá blá blá e vamos ao que interessa, primeiro devemos criar os arquivos que iremos precisar, siga os passos abaixo:

Scanner NMAP


O Nmap, apesar de parecer de difícil utilização, é bem fácil, basta entender sua sintaxe de utilização e explorar ao máximo seus recursos e com um pouco de imaginação também iremos longe...

Como já dito no início do artigo, trataremos aqui somente da interface em modo texto, apesar de o front-end gráfico também ser muito bom.

A sintaxe de utilização do Nmap basicamente é:

nmap <parâmetros> <alvo> -p <portas>

Verificando Senhas com John The Ripper


Pessoal hoje vamos aprender um pouco sobre John The Ripper  o John é um dos utilitários mais conhecidos para decifrar senhas no Linux, pois consegue decifrar algoritmos usados pelo sistema como o MD5 e outras. Toda a configuração do John é feita em um arquivo texto chamado john.conf em sistemas Unix ou john.ini no Windows, por exemplo. Neste arquivo você consegue definir regras para a descoberta de senhas, wordlists, parâmetros para os modos e até definir um novo modo de descoberta de senhas.

Para instala-lo basta seguir as instruções abaixo:

Coletando Informações de Hardware

Para acessar esse post atualizado e revisado acesse: http://www.guiadoti.com/2014/08/coletando-informacoes-de-hardware-linux/

Ajustando um Pouco Mais o Samba

Bem pessoal hoje vamos explorar o utilitário de gerenciamento de usuário pdbedit, ele nos oferece uma gama de funcionalidades para serem incorporadas ao samba e também iremos ver outras configurações que agregam certos benefícios. Para utiliza-lo basta colocar na seção global a seguinte opção:

passdb backend = tdbsam

Adicionando Windows 7 ao Samba


Pessoal para quem não esta conseguindo adicionar máquinas com Windows 7 ao domínio é só baixar o arquivo de registro abaixo e adiciona-lo ao registro do Windows, reinicia a máquina e seja feliz.


Smb.conf

Abaixo segue um conf de um exemplo de um servidor Samba PDC, localizado em /etc/samba/smb.conf

[global]
workgroup = NOMEDOMINIO
netbios name = SPARTA
server string = Servidor de Dominio

Dhcpd.conf

Abaixo segue um conf de um exemplo de um servidor DHCP, localizado em /etc/dhcp3/dhcpd.conf

ddns-update-style none;

default-lease-time 600;
max-lease-time 7200;

authoritative;