fev 092021
 

Overview

Install and configure Fail2Ban to block attacking hosts using a null route or blackhole routes.

PRO:
– Works on all kernel versions and as no compatibility problems (back to debian lenny and WAY further).
– It’s FAST for very large numbers of blocked ips.
– It’s FAST because it Blocks traffic before it enters common iptables chains used for filtering.
– It’s per host, ideal as action against ssh password bruteforcing to block further attack attempts.
– No additional software required beside iproute/iproute2
CON:
– Blocking is per IP and NOT per service, but ideal as action against bruteforcing hosts.

Continue reading »

Como adicionar um usuário a um grupo no Linux via terminal

 CentOS 7 / RHEL 7, Clusterweb, ClusterWeb, Debian, Leitura Recomendada, Linux, Profissional de TI, Segurança, Ubuntu  Comentários desativados em Como adicionar um usuário a um grupo no Linux via terminal
fev 072021
 

Como adicionar um usuário a um grupo no Linux via terminal

Como devemos proceder para adicionar um usuário a um grupo no sistema operacional Linux? Tornar um usuário membro de um grupo é uma tarefa simples, que pode ser realizada com o uso dos comandos useradd, adduser, gpasswd ou usermod no terminal.

Os comandos useradd e adduser (que é um script na verdade) permitem criar um novo usuário no sistema, e além disso também permitem adicionar um usuário já existente a um grupo determinado. Já o comando usermod permite modificar a conta de um usuário, e isso inclui torná-lo membro de grupos existentes no sistema. Também vamos mostrar o comando gpasswd, que entre outras coisas permite gerenciar os grupos do sistema.

Continue reading »

dez 032020
 
Irei detalhar de forma bem pratica e funcional, pronto para já funcionar Fail2ban com Zimbra 8.8.x
  • Instale o fail2ban seguindo as instruções da sua distribuição – (Versão 0.9.6 pra cima)
Após instalado e sabendo que esta iniciando corretamente (por padrão) faça as devidas configurações.

mv /etc/fail2ban/jail.d/defaults-debian.conf /etc/fail2ban/jail.d/defaults-debian.conf.bkp
mv /etc/fail2ban/jail.conf /etc/fail2ban/jail.conf.bkp
vim /etc/fail2ban/jail.conf

 Continue reading »
out 262020
 

Nesse tutorial ensino a como fazer um script para backup incremental usando o Robocopy. Você vai aprender também como deixar o backup totalmente automático, usando o agendador de tarefas. E para finalizar vamos configurar o Gdrive para manter seus backups seguros na nuvem. Espero conseguir ajudar vocês com seus backups, mantendo seus arquivos acessíveis e seguros.

Tomcat SSL: certificados SSL e seu servidor Tomcat

 Clusterweb, ClusterWeb, Hospedagem, Leitura Recomendada, Profissional de TI, Segurança, SSL  Comentários desativados em Tomcat SSL: certificados SSL e seu servidor Tomcat
out 142020
 

O Tomcat usa algo chamado “keytool” para ajudar a facilitar a emissão e instalação do certificado digital. Pode ser um pouco complicado, por isso seguimos em frente e incluímos instruções passo a passo sobre como gerar seu CSR no servidor Tomcat.

Antes de começarmos, é altamente recomendável que você crie um novo Keystore para sua instalação. Tentar instalar um novo certificado em um Keystore antigo pode levar a erros do navegador. Basta jogar pelo seguro e criar um novo.

Criação de um novo keystore

  1. Navegue até o diretório onde você planeja localizar o novo keystore.
  2. Digite o seguinte comando:
keytool -genkey -alias server -keyalg RSA -keysize 2048 -keystore your_site_name.jks
  1. Quando solicitado, crie uma senha para seu novo Keystore.
  2. Insira as informações necessárias (Observação: não digite seu próprio nome no campo de nome, digite seu FQDN).
  3. Ao terminar, verifique suas informações digitando “S” ou “Sim”. (Menos o ponto final no final.)
  4. Finalmente, digite a senha que você acabou de criar na etapa três.

Boom, terminado. Próximo…

Continue reading »

ago 082020
 

Com as invasões de PCs, máquinas zumbis e outras coisas que podem ser um incômodo (principalmente quando se trata de um servidor), medidas de segurança nunca são demais.

Hoje, eu vou mostrar um simples script que criei para o IPtables. Eu fiz isso no Slackware 14.0, mas você poderá também executar este script em outra distribuição.

Bloqueando portas de entrada:

#!/bin/sh
#Iptables configuração.
#Script criado por Pangas

iptables -A INPUT -p icmp –icmp-type echo-request -j DROP
iptables -A INPUT -p tcp –destination-port 80 -j DROP
iptables -A INPUT -p tcp –destination-port 443 -j DROP
iptables -A INPUT -p tcp –destination-port 22 -j DROP
iptables -A INPUT -p tcp –destination-port 1234 -j DROP
iptables -A INPUT -p tcp –destination-port 21 -j DROP
iptables -A INPUT -p tcp –destination-port 12345 -j DROP
iptables -A INPUT -p tcp –destination-port 20 -j DROP

A opção -A INPUT diz que o Firewall deverá bloquear todas as portas de entradas que forem definidas. Nesse caso, eu resolvi criar um script que possa ser usado tanto em computadores domésticos, quanto em servidores.

Podem ver, que eu bloqueei também a porta do X e a porta padrão do NetBus. Pois fiquei sabendo de patches para GNU/Linux. Nenhum sistema operacional é 100% seguro, tanto que, até o Android da Google também é infectado.

A opção -p indica o protocolo. Você pode usar TCP ou UDP.

Já a –destination-port indica a porta de destino. Ou seja, qual serviço deve ser bloqueado ou liberado pelo IPtables. A opção -j DROP indica que a porta será bloqueada. Deve ser definida logo após a porta destino.

ago 082020
 

Limpar todo Histórico do root via ssh (linha de comando) no CentOS

Fala pessoal, hoje vamos deixar mais essa dicar para nossos visitantes e clientes.

O comando é simples, veja:

cat /dev/null > ~/.bash_history && history -c && exit

Entendendo o comando:
~/.bash_history  – é responsável por armazenar todas as linhas de comando executadas;
cat /dev/null > ~/.bash_history  – você está nulificando o conteúdo do “bash_history“;
history -c  – você está limpando inclusive a linha usada para nulificar o histórico usada anteriormente;
exit – você desconecta do usuário sem deixar rastros.

Valeu pessoal, espero ter ajudado!

ago 082020
 

Em alguns casos as regras de firewall de seu servidor podem limitar seu acesso ou impedir que algum sistema funcione adequadamente.

Veja logo abaixo alguns comandos que auxiliam na manutenção das regras de firewall em seu servidor:

 

LISTAR TODAS AS REGRAS

# iptables -S

Exemplo:

# iptables -S
-P INPUT DROP
-P FORWARD DROP
-P OUTPUT DROP
-N ALLOWIN
-N ALLOWOUT
-N DENYIN
-N DENYOUT
-N INVALID
-N INVDROP
-N LOCALINPUT
-N LOCALOUTPUT
-N LOGDROPIN
-N LOGDROPOUT
-N SMTPOUTPUT
-N SYNFLOOD
-A INPUT ! -i lo -p tcp -m tcp --dport 8889 -m limit --limit 100/sec --limit-burst 150 -j ACCEPT
-A INPUT ! -i lo -p tcp -m tcp --dport 8888 -m limit --limit 100/sec --limit-burst 150 -j ACCEPT
-A INPUT -s 8.8.4.4/32 ! -i lo -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -s 8.8.4.4/32 ! -i lo -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -s 8.8.4.4/32 ! -i lo -p tcp -m tcp --sport 53 -j ACCEPT

Continue reading »

jun 182020
 

INTRODUÇÃO

O objetivo de um mecanismo de replicação de dados é permitir a manutenção de várias cópias idênticas de um ­­­­mesmo dado em vários servidores de bancos de dados (SGBD). Os principais benefícios da replicação de dados são a redundância, o que torna o sistema tolerante a falhas, a possibilidade de um balanceamento de carga do sistema, já que o acesso pode ser distribuído entre as réplicas, e finalmente, ter-ser o backup online dos dados, já que todas as replicas estariam sincronizadas. Este artigo, apresenta uma introdução ao mecanismo de replicação do MySQL, bem como as configurações básicas para realização desta tarefa.

VISÃO GERAL DA REPLICAÇÃO

O MySQL permite um tipo de replicação conhecido como Master-Slave, onde temos um servidor atuando como master e um ou mais servidores atuando como slave. O master grava em um log binário de alteração todos os comandos de atualizações da base de dados. Desta forma, todas as alterações ocorridas no master são imediatamente replicadas para os outros servidores slave.

A replicação no mysql é principalmente compatível com a anterior, isto é, um servidor mais novo pode normalmente ser um escravo de um servidor mais velho sem nenhum problema. Porém, versões mais antigas dos servidores são, freqüentemente, incapazes de servir como slaves de versões mais novas, pois eles não podem entender novas características ou a sintaxe SQL que o servidor mais novo utiliza, e pode haver diferenças no formato dos arquivos que a replicação usa, por exemplo, você não pode replicar de um master MySQL 5.0 para um slave MySQL 4.0.

Continue reading »

Como desativar IPv6 no Ubuntu

 Clusterweb, ClusterWeb, Debian, Linux, Profissional de TI, Redes, Segurança, Ubuntu  Comentários desativados em Como desativar IPv6 no Ubuntu
abr 192020
 

O IPv6 ainda não é uma maioria no Brasil, se a sua rede não suporta ainda a nova tecnologia, você pode desativá-la!

Desativar o IPv6 no Ubuntu ou somente no APT pode ser a solução para alguns usuários do Ubuntu que estão tendo problemas com o IPv6 por conta de alguns repositórios de terceiros. A gente sabe que o IPv6 é o futuro, mas nem todos os repositórios estão utilizando o novo protocolo. Neste caso, para evitar falhas é necessário que o IPv6 seja desativado, mas não se preocupe o IPv4 não foi desativado e de forma particular, ainda vai demorar um pouco para que isso aconteça.

Vamos mostrar como desativar o IPv6 de duas formas, somente para o APT ou de forma geral no sistema, escolha a que for mais interessante para você. Se o seu problema for apenas com o APT então desative somente para ele, se for com outros recursos como aplicativos então desative de forma geral.

Como desativar o IPv6 somente no APT do Ubuntu?

Como disse anteriormente, se o seu problema é apenas com repositórios, recomendamos desativar o IPv6 somente no APT, siga as instruções abaixo:

$ sudo nano /etc/apt/apt.conf.d/99force-ipv4

Dentro do arquivo cole o seguinte conteúdo:

$ Acquire::ForceIPv4 “true”;
Salve e feche o arquivo, automaticamente o APT vai usar somente o IPv4 da sua conexão!

Como desativar o IPv6 no Ubuntu inteiro?

Esta opção, é recomendada se você quer desativar o IPv6 completamente, de todo o sistema, neste caso no Ubuntu, vamos fazer algumas alterações no Linux Kernel, para que o IPv6 possa ser desativado de maneira correta.

Vamos editar uma configuração no sysctl:

Agora, dentro do arquivo cole o conteúdo abaixo:

net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1

Agora, salve e feche o arquivo e em seguida recarregue as instruções acima com o comando abaixo:

$ sudo sysctl -p

Por último vamos fazer um teste para saber se o Ipv6 foi desativado com sucesso, execute o comando abaixo:

$ cat /proc/sys/net/ipv6/conf/all/disable_ipv6
Se o resultado for 1, então esta tudo certo!
Para reativar o IPv6 no Ubuntu, basta remover essas 3 linhas no arquivo 99-sysctl.conf e executar o comando com sudo sysctl -p para carregar as alterações.
abr 192020
 

Esta dica irá mostrar um exemplo de configuração do lshell, em um sistema Debian Squeeze, para limitar a execução de comandos previamente liberados para um determinado usuário ou grupo, bem como os diretórios aos quais o usuário poderá ter acesso, dentre outras opções relacionadas ao seu ambiente shell.

Instalação do lshell:

# aptitude install lshell

Configuração do lshell – /etc/lshell.conf:

# gedit /etc/lshell.conf

[global]

## Diretório de logs.
## Usuário deve ser membro do grupo lshell.

logpath     : /var/log/lshell/

## Nível de log: 0, 1, 2 ou 3.
loglevel      : 3

## Nome do arquivo de log. (Padrão %u.log. Ex: usuario.log)
logfilename   : %y%m%d-%u

## Configuração padrão. Poderão ser criadas configurações
## separadas para cada usuário ou grupo.
## Ex: [usuariox], [grp:users]

[default]

## Lista de comandos permitidos ao usuário. Use ‘all’ para permitir
## todos os comandos na variável PATH do usuário.

allowed     : [‘ls’,’echo’,’cd’,’ll’,’date’,’hora’,’vim’,’vi’,’cat’]

## Lista de comandos ou caracteres proibidos.
forbidden     : [‘;’, ‘&’, ‘|’,’`’,’>’,'<‘, ‘$(‘, ‘${‘, ‘cat’]

## Lista de comandos permitidos quando usados com sudo.
## Devem estar previamente configurados em /etc/sudoers.

sudo_commands    : [‘modprobe’, ‘iptables’]

## Número de avisos que o usuário terá antes de ser desconectado
## após tentar entrar em um diretório não permitido ou executar
## um comando da lista ‘forbidden’.

warning_counter : 5

## Aliases para comandos. (alias e comando devem estar na lista ‘allowed’)
aliases     : {‘ll’:’ls -l’, ‘vi’:’vim’, ‘hora’:’date +%H:%M’}

## Texto a ser exibido ao iniciar o lshell.
intro      : “== Ambiente restrito ==\nDigite ‘?’ ou ‘help’ para ver a lista de comandos permitidos.”

## Tempo máximo de inatividade em segundos antes
## do usuário ser automaticamente desconectado.

timer      : 300

## Lista de pastas as quais poderão ser acessadas pelo usuário.
path      : [‘/tmp/’,’/var’]

## Define o diretório home do usuário. Se não especificado,
## sera utilizado o valor da variável de ambiente $HOME.
#home_path    : ‘/home/usuario/’

## Altera a variável de ambiente PATH do usuário.
#env_path    : ‘:/usr/local/bin:/usr/sbin’

## Permite ou proíbe o uso de SCP pelo usuário. ( 1 permitir – 0 negar)
scp      : 1

## Permite ou proíbe uploads com SCP ( 1 permitir – 0 negar).
## Parâmetro ‘scp’ deve possuir valor 1.

scp_upload    : 1

## Permite ou proíbe downloads com SCP ( 1 permitir – 0 negar).
## Parâmetro ‘scp’ deve possuir valor 1.

scp_download    : 0

## Permite ou proíbe o uso de SFTP ( 1 permitir – 0 negar).
sftp      : 1

## Lista de comandos permitidos através de SSH.
## Ex: ssh [email protected] ‘ls ~’

overssh      : [‘ls’,’rsync’]

## Considerar ou não comandos inválidos como ação proibida, se 1,
## comandos inválidos irão gerar avisos que poderão desconectar
## o usuário, conforme parâmetro ‘warning_counter’.

strict      : 0

## Forçar pasta de destino para arquivos enviados por SCP.
scpforce      : “/tmp”

## tamanho máximo do arquivo history.
history_size    : 100

## Nome do arquivo contendo o hipótrico de comandos.
history_file    : “/home/%u/.lshell_history”

Continue reading »

FreeNAS – configure o armazenamento de objetos de repositório do Veeam Backup conectado ao FreeNAS (MinIO)

 Backup, Clusterweb, ClusterWeb, FreeNAS, Leitura Recomendada, Linux, Profissional de TI, Redes, Segurança, Sistemas de Armazenamento, Vmware ESXi  Comentários desativados em FreeNAS – configure o armazenamento de objetos de repositório do Veeam Backup conectado ao FreeNAS (MinIO)
abr 122020
 

Se o víssemos em um diagrama muito simples, teríamos o seguinte: uma combinação de extensões locais (Repositórios de Backup) denominada Camada de Desempenho, à qual é adicionada uma Camada de Capacidade baseada no Armazenamento de Objetos, para a qual são enviadas as cópias que não fazemos precisa ter no nível de desempenho:

Continue reading »

FreeNAS – Como implantar um certificado SSL

 Clusterweb, FreeNAS, Leitura Recomendada, Linux, Profissional de TI, Programação, Redes, Segurança, SSL  Comentários desativados em FreeNAS – Como implantar um certificado SSL
abr 122020
 

Uma das coisas mais importantes nesse tipo de caso é ter segurança quando ativamos os serviços de compartilhamento de espaço, seja FTP, armazenamento de objetos etc. É por isso que hoje, vamos ver como implantar um certificado SSL Let’s Encrypt sobre o FreeNAS 11.x.

Conexão SSH ao nosso FreeNAS 11.x

O primeiro passo será poder acessar nosso FreeNAS via SSH, para isso iremos para a parte de serviços e, no SSH, clicaremos em Ações para editar as opções:

Continue reading »

fev 032020
 

Parece que todos os arquivos de log de todos os servidores HTTP que eu administro têm seus logs de erros repletos de erros HTTP 404 nos últimos dias. E de onde exatamente estão todos esses erros? Aparentemente, eles vêm de crianças de script que procuram assumir os bancos de dados SQL para o lulz.

O QUE É O ZMEU?

De minha pesquisa, o ZmEu parece ser uma ferramenta de segurança usada para descobrir falhas de segurança na versão 2.xx do phpMyAdmin, um gerenciador de banco de dados MySQL baseado na web. A ferramenta parece ter se originado em algum lugar da Europa Oriental. Como o que parece acontecer com todas as ferramentas de segurança do black hat, ele foi para a China, onde tem sido usado desde então para ataques de força bruta ininterrupta contra servidores da Web em todo o mundo.

Continue reading »