fev 042019
 

O filtro de negação de serviço ou DoSFilter foi adicionado ao servidor de caixa de correio no ZCS 8.0 para acelerar os clientes enviando um grande número de solicitações em um período muito curto de tempo. O DoSFilter é aplicado a todas as solicitações de serviço, caixa de correio e admin. Este recurso foi adicionado com a conclusão do bug 66921 .

A filtragem de DoS é ativada por padrão quando o ZCS 8 é instalado. Pode ser necessário ajustar a configuração para acomodar necessidades ambientais específicas. Desativar DoSFilter não é recomendado.

Continue reading »

Como adicionar ou remover uma rota estática no Windows

 Clusterweb, ClusterWeb, Firewall, Leitura Recomendada, Profissional de TI, Redes, Segurança, Windows  Comentários desativados em Como adicionar ou remover uma rota estática no Windows
ago 262018
 

Como adicionar ou remover uma rota estática no Windows

1º – Abra o prompt de comando do Windows,  vá em executar e digite CMD, clique no símbolo do Windows (menu iniciar) na parte de pesquisar programas e arquivos digite CMD e pressione ENTER isso abrirá o prompt de comando. Se estiver realizando o comando em um servidor deve executar o prompt com privilégios administrativos, para isso, clique com o botão direto do mouse no prompt de comando e execute como adminstrador.

Continue reading »

ago 172018
 

INTRODUÇÃO

 

A rede Tor é o que comumente chamamos de deep web, onde é possível encontrar diversos sites que não são indexados pelo Google e algumas outras ferramentas. A rede Tor é composta por um grupo de servidores voluntários que permite que as pessoas naveguem com privacidade e segurança.

Quando um usuário usa o navegador Tor, são realizadas diversas conexões com túneis virtuais até a destino original ser alcançado. Isso permite que você navegue em redes públicas sem comprometer a sua privacidade na rede. Na rede Tor é possível que você publique seu site sem precisar revelar sua atual localização. A principal ideia do Tor Project é ajudar as pessoas em países onde existe censura e monitoramento da internet, possibilitando assim que você se conecte de forma anônima.
Continue reading »

Bloqueando FACEBOOK e outras redes sociais no RouterOS – Mikrotik

 Clusterweb, ClusterWeb, Firewall, Leitura Recomendada, Mikrotik, Profissional de TI, Redes, Segurança  Comentários desativados em Bloqueando FACEBOOK e outras redes sociais no RouterOS – Mikrotik
jun 032018
 

O bloqueio apesar de simples pode ser usando para qualquer site, já que é feito usado uma determinada string e portas de conexão.

O que fazemos é criar um regra de Layer7, contendo a string (REGEXP) com o nome que desejamos bloquear.

Após criar as regra de Layer7, crie uma regra de FORWARD bloqueando todos os pacotes que satisfazerem essa L7 nas portas 80(http) e 443(https).

Caso queira bloquear o próprio facebook, basta copiar e colar as regras no terminal do Mikrotik, lembrando que pode ser alterado a string (regexp) para “twitter” por exemplo.

1
/ip firewall layer7-protocol add name=facebook regexp=facebook
1
2
/ip firewall filter add action=drop chain=forward comment="facebook" \
disabled=no dst-port=80,443 layer7-protocol=facebook protocol=tcp

How to install OpenVPN inside a jail in FreeNAS 9.2.1.6+ with access to remote hosts via NAT

 Clusterweb, ClusterWeb, Firewall, FreeNAS, Leitura Recomendada, Linux, Profissional de TI, Redes  Comentários desativados em How to install OpenVPN inside a jail in FreeNAS 9.2.1.6+ with access to remote hosts via NAT
maio 252017
 

Requirements

  • FreeNAS 9.10+
  • Domain updated by DDNS or a static IP
  • Internet access
  • Router forwarding of your port of choice (in my case 10011 UDP internal to 443 UDP external).
  • SFTP Client (Winscp, Transmit or plain scp)

Route all traffic?
If you want to route all traffic through the VPN Tunnel, be sure to read the Know This section

Overview
In this guide, we’ll do the server/client configuration as follows:

Server configuration:

  • Creating the Jail.
  • Optional: mounting local storage.
  • Installing OpenVPN inside the jail.
  • Creating all the certificates needed: the server root cert, the OpenVPN server cert and each of the client’s cert.
  • OpenVPN configuration file.
  • Firewall settings so NAT can work.
  • Registering OpenVPN as a service so it can start automatically with the jail.

Client configuration:

  • OpenVPN configuration file.
  • Certificate installation in client

Continue reading »

Dicas para evitar um ciberataque

 Clusterweb, ClusterWeb, Firewall, Leitura Recomendada, Linux, Profissional de TI, Redes, Segurança  Comentários desativados em Dicas para evitar um ciberataque
maio 242017
 

Tomar alguns cuidados ao usar computadores e celulares é essencial para evitar ser vítima de um ciberataque. Para ajudar os usuários, o G1 reuniu algumas dicas, que compartilhamos abaixo:

1 – Atualize o Windows

A receita principal é usar sempre a versão mais atual do seu sistema operacional. Tradução para a maioria dos usuários: não ignore os avisos de atualização do Windows.

Seu computador estará mais vulnerável caso você ainda não tenha aplicado a atualização do Windows lançada em março. Isso inclui qualquer computador com Windows XP, já que essa versão do Windows não recebe mais atualizações. O Windows 8 também não recebe atualizações e exige uma atualização gratuita para o Windows 8.1.

Continue reading »

TESTE DE INTRUSÃO COM METASPLOIT

 Clusterweb, ClusterWeb, Firewall, Leitura Recomendada, Profissional de TI, Segurança, Shell Script  Comentários desativados em TESTE DE INTRUSÃO COM METASPLOIT
mar 052017
 

INTRODUÇÃO E DESENVOLVIMENTO

 

INTRODUÇÃO

O Metasploit é um programa e sub-projeto desenvolvido por Metasploit LLC. Ele foi inicialmente criado em 2003 utilizando a linguagem de programação Perl, porém, mais tarde, foi reescrito na linguagem Ruby. O Metasploit tem levado completamente os teste e simulações de vulnerabilidades a níveis profissionais. O mesmo está disponível nas versões PRO e Community.

A versão utilizada neste artigo é a Community, onde já vem integrada ao Kali Linux e também pode ser facilmente instalada em qualquer outra distribuição GNU/Linux.

O Metasploit pode ser utilizado de três formas: msfconsole, msfcli e msfweb. Contudo, a principal interface mais utilizada para trabalhar com o Metasploit é a msfconsole. É uma eficiente interface de linha de comando com um grande conjunto de exploits[1] e payloads[2] que serão úteis na detecção de falhas e escalada de privilégios.

INICIANDO O TESTE

Tentaremos ganhar acesso remoto a um sistema vulnerável. Será feito o levantamento de possíveis alvos em nossa rede. Assim que os mesmos forem detectados, aplicaremos alguns testes afim de obter exito em nosso ataque.

Linux: Teste de Intrusão com Metasploit

Foram utilizados os programas nbtScan e NMap. Solicitei ao nbtScan que realize uma varredura por hosts ativos em minha rede. O mesmo encontrou um servidor SRV-AD-01. O segundo IP refere-se ao Kali Linux.

Caso você tenha mais hosts ativos em sua rede e queira procurar por vulnerabilidades neles, recomendo criar um arquivo de texto ou planilha para organizar suas atividades. O NMap detectou algumas portas de serviços abertas. Vamos trabalhar em cima do serviço msrpcrodando na porta 135.
Continue reading »

mar 052017
 

INTRODUÇÃO E DESENVOLVIMENTO

 

Dando início as atividades do ano 2017, vou fazer uma demonstração de como explorar uma falha em um servidor FTP e assim poder obter informações privilegiadas do mesmo.

As ferramentas usadas serão o nmap utilizado para realizar port scan e o telnet. Neste LAB vou utilizar o Kali Linux e uma máquina alvo que é o Metasploitable. Esta última é ideal para criação e teste de intrusão tendo em vista que a mesma vem configurada com vários serviços vulneráveis a ataques.

Primeiro é preciso fazer um levantamento das portas abertas no alvo bem como a versão dos serviços que estão rodando. Aqui vou abordar apenas o ataque ao FTP, porém, é bom ter uma visão geral do procedimento para futuros posts.

fev 012017
 

Se você está tendo problemas com sua hospedagem, traga seu site para a Clusterweb!
Garantimos que seu site fique no ar 24hs por dia, 7 dias por semana, todos os dias do ano!
Damos suporte a qualquer hora que precisar!
Visite: www.clusterweb.com.br e saiba mais!

OPENSWAN – CONFIGURANDO UMA CONEXÃO VPN SITE-TO-SITE E SIMULANDO COM GNS3

 Clusterweb, ClusterWeb, Debian, Firewall, Leitura Recomendada, Linux, Profissional de TI, Programação, Redes, Segurança, Ubuntu, Vpn  Comentários desativados em OPENSWAN – CONFIGURANDO UMA CONEXÃO VPN SITE-TO-SITE E SIMULANDO COM GNS3
dez 112015
 

INTRODUÇÃO

De introdução do GNS3, usando os conceitos apresentados, montarei um ambiente com dois servidores em locais separados que precisam se comunicar pela internet utilizando um conexão segura, o jeito mais simples é instalar o Openswan e criar uma VPN IPsec entre as localidades.

O objetivos desse artigo são:

  • Criar o ambiente de simulação usando o GNS3 e configurar regras básicas do firewall.
  • Mostrar a instalação e configuração do Openswan no Debian Jessie em ambas as pontas (Peers).
  • Validar o funcionamento da conexão VPN IPsec.

Antes de começar:

Ao longo do artigo estarei citando a matriz da empresa XPTO sendo Site-A e o novo escritório sendo Site-B.
Sempre que referir a “Site” quero dizer local, escritório, empresa, e não ao significado mais comum que é relacionado a sites de internet, ou seja fazer uma VPN Site-to-Site é fechar uma conexão entre dois escritórios ou empresas.

 

Continue reading »

dez 102015
 

INTRODUÇÃO

 

Os objetivos desse artigo são:

  • Apresentar o cenário onde existe a necessidade de publicar um serviço em dois links de internet.
  • Detalhar os problemas que podem ocorrer e como identificá-los.
  • Aplicar a solução e assim fazer dois default gateway funcionar de forma plena.

CENÁRIO

A empresa ACME possui um servidor Debian 8 (D8-SRV01) que executa uma aplicação na porta 3333, o servidor tem o seguinte IP de Lan 172.16.10.100 e esta conectando diretamente a um firewall Linux executando Iptables puro (D8-FW01) IP de Lan 172.16.10.254, existe um link de internet dedicado com a operadora A conectado diretamente ao firewall, o IP válido fornecido é 200.2.2.5, assim o firewall faz o redirect desse IP na porta 3333 para o IP interno do servidor (D8-SRV01) e tudo funciona adequadamente.

Devido a importância desse serviço e as constantes instabilidades da operadora A a empresa ACME decide contratar um segundo link de internet com a operadora B, recebendo o IP válido 187.8.8.5, como o serviço da porta 3333 é muito conhecido por todos os funcionários e o software que utiliza é bem complexo de configurar o gerente pede para que não troque a porta acessada externamente, ou seja, a porta de acesso deve ser a mesma tanto na operadora A quanto na operadora B. O administrador de rede muito feliz pela possibilidade de aumentar a disponibilidade do serviço com a contratação de mais um link de internet, acaba percebendo que fazer os acessos do servidor funcionar simultaneamente pelas duas operadoras não vai ser uma tarefa tão fácil quanto pensava.