terça-feira, 6 de dezembro de 2016

Utilizando E-mails Anônimo



Algumas vezes precisamos nos cadastrar em algum site ou fórum para ter acesso ao conteúdo ou ferramenta, porém, na maioria dos casos, é solicitado pôr o e-mail para finalizar o cadastro. Dessa forma, e procurando o anonimato na internet, segue abaixo um serviço que permite ter um e-mail por 10 minutos e em seguida a conta é excluída:

https://www.10minutemail.com

Uma outra alternativa é usar o https://www.guerrillamail.com/pt/inbox

Quem tiver outros sites com essa mesma finalidade, compartilha

terça-feira, 29 de novembro de 2016

Instalando Sevidor de LOG

Link para o Download do Arquivo Servidor de RsysLog: https://www.dropbox.com/s/v6bcrqueu7fzb8i/syslog_server.txt?dl=0 Link para o Download do Arquivo Cliente de RsysLog: https://www.dropbox.com/s/b7m2ngdtg3mraga/syslog_cliente.txt?dl=0

sexta-feira, 18 de novembro de 2016

Notificações de Segurança e Ameaças



Todo profissional de segurança da informação deve estar atento as ameaças e falhas de segurança e suas correções e dessa forma proporcionar um ambiente de produção estável e seguro.

Relatos indicam que houveram mais de 500 violações de dados bem como 500 milhões de registros, principalmente de redes sociais e profissionais como Linkedin e MySpace, expostos ao longo desse ano. Isso traz um alerta para ficarmos mais atentos com possíveis brechas de segurança.

Separei alguns links onde há notificações de vulnerabilidades e suas respectivas medidas de correção.

http://www.redhat.com/mailman/listinfo/rhsa-announce
https://access.redhat.com/security/vulnerabilities
https://www.ubuntu.com/usn/
http://www.securityfocus.com/ 
https://nvd.nist.gov/

terça-feira, 15 de novembro de 2016

Exercícios Práticos para as Provas da LPIC




Para os iniciantes no mundo do Linux e que estão se preparando para prestar o exame da LPIC-1, seguem alguns exercícios práticos para auxiliar o conteúdo dos tópicos exigidos. Sempre que puder, estarei atualizando essa lista:

http://www.vivaolinux.com.br/dica/Exercicio-Pratico-LPIC-01
http://www.vivaolinux.com.br/dica/Exercicio-Pratico-LPIC-02
http://www.vivaolinux.com.br/dica/Exercicio-Pratico-LPIC-03
http://www.vivaolinux.com.br/dica/Exercicio-Pratico-LPIC-04
http://www.vivaolinux.com.br/dica/Exercicio-Pratico-LPIC-05
http://www.vivaolinux.com.br/dica/Exercicio-Pratico-LPIC-06
http://www.vivaolinux.com.br/dica/Exercicio-Pratico-LPIC-07
http://www.vivaolinux.com.br/dica/Exercicio-Pratico-LPIC-09
http://www.vivaolinux.com.br/dica/Exercicio-Pratico-LPIC-10
http://www.vivaolinux.com.br/dica/Exercicio-Pratico-LPIC-11
http://www.vivaolinux.com.br/dica/Exercicio-Pratico-LPIC-12

segunda-feira, 14 de novembro de 2016

Melhores Práticas de Segurança para Windows Server



Abaixo alguns links úteis para manter a segurança de seus servidores Windows 2008 / 2012 / 2016:

Windows Server 2016 - https://technet.microsoft.com/windows-server-docs/security/security-and-assurance
Windows Server 2012 - https://technet.microsoft.com/en-us/library/hh831360(v=ws.11).aspx
Windows Server 2008 - https://technet.microsoft.com/en-us/library/dd548350(v=ws.10).aspx

sexta-feira, 11 de novembro de 2016

Configurando IP Manualmente com PowerShell

Essa é uma dica muito importante para os sysadmins no gerenciamento de ambientes Windows. Poucos sabem, mas é possível realizar configurações manual de IP, entre outras tarefas, por meio de comandos com o PowerShell. 

Antes do PowerShell, usava-se muito o comando Netsh,  porém a Microsoft já declarou a algum tempo que a linguagem padrão será o PowerShell para gerenciamento do sistema operacional Windows. Tendo em vista que essa linguagem é bastante poderosa e que pode interagir com diferentes processos de gerenciamento.

No final deste poste, foi deixar um script para configuração interativa com perguntas ao usuário na realização das configurações de IP.

Para verificar as configurações de IP e do adaptador de rede, use os comandos abaixo:


Essas são as informações referentes ao adaptador de rede, tais como: Nome, o tipo do dispositivo,  identificação e o Status.



Com o comando anterior, podemos ver que há apenas o IP APIPA, tanto para IPv4 quanto para IPv6, configurado. Dessa forma, essa máquina não pode comunicar-se com as demais da rede local e nem tão pouco ingressar no domínio.

Só para critério de conhecimento, vamos autoafirmar a opção de configuração automática de DHCP. Para esse LAB, não há servidor de DHCP ativo.

PS C:\> Set-NetIPInterface -InterfaceIndex 5 -Dhcp Disabled

Agora vamos configurar o IP, DNS e gateway para esse host.

PS C:\> New-NetIPAddress -InterfaceAlias "Ethernet" -IPAddress 192.168.10.102 -PrefixLength 24 -DefaultGateway 192.168.10.254

Lembre-se que os atributos -InterfaceIndex e -InterfaceAlias são obtidos com o comando Get-NetIPConfiguration

PS C:\> Set-DnsClientServerAddress -InterfaceIndex 5 -ServerAddresses 192.168.10.240

O comando acima configura um servidor DNS. Caso queira inserir mais de um IP para o DNS, separe-os por vírgula

Segue abaixo um script para configurar a placa de rede:

-------------------------

Write-Output ">>> CONFIGURATION IP <<<"

Write-Output " "

Write-Output "Information Network Adapter"


Get-NetIPConfiguration > dados.txt
gc dados.txt | select -First 4

Write-Output " "

# Disable DHCP

$IfIndex = Read-Host "Type the InterfaceIndex of Network Adapter"
Set-NetIPInterface  -InterfaceIndex $IfIndex -Dhcp Disabled

$IP = Read-Host "Informe o IP"
$IPGateway = Read-Host "Informe o Gateway"
$IPDns = Read-Host "Informe o DNS"


New-NetIPAddress -InterfaceAlias "Ethernet" -IPAddress $IP -PrefixLength 24 -DefaultGateway $IPGateway

Set-DnsClientServerAddress -InterfaceIndex 5 -ServerAddresses $IPDns



quinta-feira, 10 de novembro de 2016

Invadindo um Computador com Mouse


Limitar Acesso de mais de um Usuário via SSH

Fala pessoal tudo bem! A dica de hoje é muito interessante e serve para limitar acesso de usuários em um servidor por meio do SSH.

Suponha que você configurou acesso ao seu servidor via SSH apenas para duas contas: suporte e joao. Porém, você percebe que ao executar o comando # w esses mesmos logins estão conectados mais de uma vez e até por meio de máquinas distintas. Isso ocasiona mais processamento do servidor e uma insegurança, pois, pode ser algum atacante que usurpou os dados dessas contas e pode estar controlando o sistema.

O script abaixo, vai fazer uma verificação dos usuários com permissão de logar no servidor e caso haja mais de uma conexão por parte dos mesmos, estes serão deslogados do sistema. Confira!

-----------------------------------
#!/bin/bash

#Apenas os usuários com permissão conectar via SSH

ALLOWUSERS="joao suporte"

for i in $ALLOWUSERS;
do

# Verifica se há algum usuário conectado

FNDUSER=$(w | cut -d ' ' -f1 | grep -i $i | wc -l)

#Caso hajam 2 ou mais conexoes do mesmo usuário, ele sera deslogado

if [ $FNDUSER -ge 2 ];
then
        for x in $(ps -u $i | cut -d ' ' -f2); do kill -9  $x;done
fi


done
-----------------------------------

Dê permissão de execução a esse arquivo e em seguida configure a execução do mesmo a cada 1 ou 5 minutos.

# crontab -e

*/5 * * * *  /root/logoffuser.sh

Dúvidas, Sugestões é só postar nos comentários.

terça-feira, 8 de novembro de 2016

Cursos Gratuitos de Segurança da Informação

A área da segurança da informação vem ganhando cada vez mais espaço nas mídias informativas bem como na conscientização de uma boa parte das empresas que veem esse segmento da tecnologia da informação um aliado na proteção de seus dados.
Separei alguns cursos que vão ajudar àqueles que desejam entrar nessa área. Os cursos são gratuitos e alguns oferecem certificado de conclusão. Vale lembrar que dois deles estão em inglês mas com legendas nesse mesmo idioma o que pode ajudar no entendimento das aulas. Bons estudos!
  • Introdução ao Exame Comptia  SY0-401 Security+ - é uma certificação profissional que envolve tópicos em segurança de computadores tais como criptografia e controle de acesso. Foi criada e mantida pela Associação das Indústrias de Tecnologia da Computação dos Estados Unidos (CompTIA).
Dúvidas ou sugestões é só postar um comentário ou dar um like.

GUIAS DE SEGURANÇA LINUX




Seguem abaixo alguns guias de segurança para as principais distribuições GNU/Linux de mercado corporativo:



quinta-feira, 18 de agosto de 2016

ALERTA DE SEGURANÇA

Para conhecimento:

Alerta para uma vulnerabilidade presente na implementação TCP do kernel do Linux. A falha está na implementação da
RFC 5961 que é um padrão que determina como conexões TCP são estabelecidas entre hosts.

A exploração dessa vulnerabilidade permite a atacantes bloquearem a conexão entre dois hosts. Caso a conexão não seja cifrada, também
há a possibilidade de injetar códigos maliciosos na comunicação. Esta capacidade de intervenção é capaz de burlar, inclusive, mecanismos
de privacidade de redes como o Tor.

Até o momento da publicação deste alerta, não foram divulgados códigos de exploração para a vulnerabilidade listada.


Descrição

Um usuário mal intencionado pode controlar a conexão entre dois hosts de forma remota e inserir códigos maliciosos nesta comunicação.
O agravante é que não há a necessidade de se utilizar o ataque de "man-in-the-middle", ou seja, não é necessário interceptar a
comunicação entre os dois hosts e forçar o tráfego de dados através de outro computador, o atacante pode aproveitar
da falha em qualquer lugar da internet. Basta que a comunicação dure o tempo suficiente para ser interceptada (ao menos 60 segundos).


Sistemas impactados
As versões do kernel do Linux a partir da v3.6 (inclusive) e anterior a v4.7


Correções disponíveis
Atualizar a versão do kernel do Linux para a versão 4.7.

*Caso não seja possível atualizar o sistema para essa versão do kernel, recomenda-se que a mitigação abaixo seja realizada:

1 - Editar o arquivo como root
    /etc/sysctl.conf

2 - Incluir o conteúdo abaixo (em qualquer lugar) no arquivo
    net.ipv4.tcp_challenge_ack_limit = 999999999

3 - Ativar a nova regra
    sysctl -p


Identificadores CVE
CVE-2016-5696


Mais informações

https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_cao.pdf
http://thehackernews.com/2016/08/linux-tcp-packet-hacking.html
https://nakedsecurity.sophos.com/2016/08/12/researchers-announce-linux-kernel-network-snooping-bug/