Comware – Configurando o 802.1x – DOT1X

 Clusterweb, ClusterWeb, Firewall, Leitura Recomendada, Profissional de TI, Redes, Segurança, Vlans  Comentários desativados em Comware – Configurando o 802.1x – DOT1X
jun 152019
 

O IEEE 802.1X (também chamado de dot1x) é um padrão IEEE RFC 3748 para controle de acesso à rede. Ele prove um mecanismo de autenticação para hosts que desejam conectar-se a um Switch ou Access Point, por exemplo. A funcionalidade é também bastante poderosa para vinculo de VLANs, VLANs Guest e ACL’s dinâmicas. Essas informações são enviadas durante o processo de autenticação utilizando o  RADIUS como servidor. As funcionalidades do 802.1x permitem por exemplo, que caso um computador não autentique na rede, a máquina seja redirecionada para uma rede de visitantes, etc.

O padrão 802.1x descreve como as mensagens EAP são encaminhadas entre um suplicante (dispositivo final, como uma máquina de um usuário) e o autenticador(Switch ou Access Point), e  entre o autenticador e o servidor de autenticação. O autenticador encaminha as informações EAP para o servidor de autenticação pelo protocolo RADIUS.

Uma das vantagens da arquitetura EAP é a sua flexibilidade. O protocolo EAP é utilizado para selecionar o mecanismo de autenticação. O protocolo 802.1x é chamado de encapsulamento EAP over LAN (EAPOL). Atualmente ele é definido para redes Ethernet, incluindo o padrão 802.11 para LANs sem fios.

Continue reading »

Netplan configuration examples

 Clusterweb, ClusterWeb, Debian, Dhcp, Firewall, Leitura Recomendada, Linux, Profissional de TI, Redes, Ubuntu  Comentários desativados em Netplan configuration examples
jun 122019
 

Below are a collection of example netplan configurations for common scenarios. If you see a scenario missing or have one to contribute, please file a bug against this documentation with the example using the links at the bottom of this page. Thank you!

Configuration

To configure netplan, save configuration files under /etc/netplan/ with a .yamlextension (e.g. /etc/netplan/config.yaml), then run sudo netplan apply. This command parses and applies the configuration to the system. Configuration written to disk under /etc/netplan/ will persist between reboots.

Using DHCP and static addressing

To let the interface named ‘enp3s0’ get an address via DHCP, create a YAML file with the following:

network:
  version: 2
  renderer: networkd
  ethernets:
    enp3s0:
      dhcp4: true

To instead set a static IP address, use the addresses key, which takes a list of (IPv4 or IPv6), addresses along with the subnet prefix length (e.g. /24). Gateway and DNS information can be provided as well:

network:
  version: 2
  renderer: networkd
  ethernets:
    enp3s0:
      addresses:
        - 10.10.10.2/24
      gateway4: 10.10.10.1
      nameservers:
          search: [mydomain, otherdomain]
          addresses: [10.10.10.1, 1.1.1.1]

Continue reading »

fev 042019
 

O filtro de negação de serviço ou DoSFilter foi adicionado ao servidor de caixa de correio no ZCS 8.0 para acelerar os clientes enviando um grande número de solicitações em um período muito curto de tempo. O DoSFilter é aplicado a todas as solicitações de serviço, caixa de correio e admin. Este recurso foi adicionado com a conclusão do bug 66921 .

A filtragem de DoS é ativada por padrão quando o ZCS 8 é instalado. Pode ser necessário ajustar a configuração para acomodar necessidades ambientais específicas. Desativar DoSFilter não é recomendado.

Continue reading »

Como adicionar ou remover uma rota estática no Windows

 Clusterweb, ClusterWeb, Firewall, Leitura Recomendada, Profissional de TI, Redes, Segurança, Windows  Comentários desativados em Como adicionar ou remover uma rota estática no Windows
ago 262018
 

Como adicionar ou remover uma rota estática no Windows

1º – Abra o prompt de comando do Windows,  vá em executar e digite CMD, clique no símbolo do Windows (menu iniciar) na parte de pesquisar programas e arquivos digite CMD e pressione ENTER isso abrirá o prompt de comando. Se estiver realizando o comando em um servidor deve executar o prompt com privilégios administrativos, para isso, clique com o botão direto do mouse no prompt de comando e execute como adminstrador.

Continue reading »

ago 172018
 

INTRODUÇÃO

 

A rede Tor é o que comumente chamamos de deep web, onde é possível encontrar diversos sites que não são indexados pelo Google e algumas outras ferramentas. A rede Tor é composta por um grupo de servidores voluntários que permite que as pessoas naveguem com privacidade e segurança.

Quando um usuário usa o navegador Tor, são realizadas diversas conexões com túneis virtuais até a destino original ser alcançado. Isso permite que você navegue em redes públicas sem comprometer a sua privacidade na rede. Na rede Tor é possível que você publique seu site sem precisar revelar sua atual localização. A principal ideia do Tor Project é ajudar as pessoas em países onde existe censura e monitoramento da internet, possibilitando assim que você se conecte de forma anônima.
Continue reading »

Bloqueando FACEBOOK e outras redes sociais no RouterOS – Mikrotik

 Clusterweb, ClusterWeb, Firewall, Leitura Recomendada, Mikrotik, Profissional de TI, Redes, Segurança  Comentários desativados em Bloqueando FACEBOOK e outras redes sociais no RouterOS – Mikrotik
jun 032018
 

O bloqueio apesar de simples pode ser usando para qualquer site, já que é feito usado uma determinada string e portas de conexão.

O que fazemos é criar um regra de Layer7, contendo a string (REGEXP) com o nome que desejamos bloquear.

Após criar as regra de Layer7, crie uma regra de FORWARD bloqueando todos os pacotes que satisfazerem essa L7 nas portas 80(http) e 443(https).

Caso queira bloquear o próprio facebook, basta copiar e colar as regras no terminal do Mikrotik, lembrando que pode ser alterado a string (regexp) para “twitter” por exemplo.

1
/ip firewall layer7-protocol add name=facebook regexp=facebook
1
2
/ip firewall filter add action=drop chain=forward comment="facebook" \
disabled=no dst-port=80,443 layer7-protocol=facebook protocol=tcp

How to install OpenVPN inside a jail in FreeNAS 9.2.1.6+ with access to remote hosts via NAT

 Clusterweb, ClusterWeb, Firewall, FreeNAS, Leitura Recomendada, Linux, Profissional de TI, Redes  Comentários desativados em How to install OpenVPN inside a jail in FreeNAS 9.2.1.6+ with access to remote hosts via NAT
maio 252017
 

Requirements

  • FreeNAS 9.10+
  • Domain updated by DDNS or a static IP
  • Internet access
  • Router forwarding of your port of choice (in my case 10011 UDP internal to 443 UDP external).
  • SFTP Client (Winscp, Transmit or plain scp)

Route all traffic?
If you want to route all traffic through the VPN Tunnel, be sure to read the Know This section

Overview
In this guide, we’ll do the server/client configuration as follows:

Server configuration:

  • Creating the Jail.
  • Optional: mounting local storage.
  • Installing OpenVPN inside the jail.
  • Creating all the certificates needed: the server root cert, the OpenVPN server cert and each of the client’s cert.
  • OpenVPN configuration file.
  • Firewall settings so NAT can work.
  • Registering OpenVPN as a service so it can start automatically with the jail.

Client configuration:

  • OpenVPN configuration file.
  • Certificate installation in client

Continue reading »

Dicas para evitar um ciberataque

 Clusterweb, ClusterWeb, Firewall, Leitura Recomendada, Linux, Profissional de TI, Redes, Segurança  Comentários desativados em Dicas para evitar um ciberataque
maio 242017
 

Tomar alguns cuidados ao usar computadores e celulares é essencial para evitar ser vítima de um ciberataque. Para ajudar os usuários, o G1 reuniu algumas dicas, que compartilhamos abaixo:

1 – Atualize o Windows

A receita principal é usar sempre a versão mais atual do seu sistema operacional. Tradução para a maioria dos usuários: não ignore os avisos de atualização do Windows.

Seu computador estará mais vulnerável caso você ainda não tenha aplicado a atualização do Windows lançada em março. Isso inclui qualquer computador com Windows XP, já que essa versão do Windows não recebe mais atualizações. O Windows 8 também não recebe atualizações e exige uma atualização gratuita para o Windows 8.1.

Continue reading »

TESTE DE INTRUSÃO COM METASPLOIT

 Clusterweb, ClusterWeb, Firewall, Leitura Recomendada, Profissional de TI, Segurança, Shell Script  Comentários desativados em TESTE DE INTRUSÃO COM METASPLOIT
mar 052017
 

INTRODUÇÃO E DESENVOLVIMENTO

 

INTRODUÇÃO

O Metasploit é um programa e sub-projeto desenvolvido por Metasploit LLC. Ele foi inicialmente criado em 2003 utilizando a linguagem de programação Perl, porém, mais tarde, foi reescrito na linguagem Ruby. O Metasploit tem levado completamente os teste e simulações de vulnerabilidades a níveis profissionais. O mesmo está disponível nas versões PRO e Community.

A versão utilizada neste artigo é a Community, onde já vem integrada ao Kali Linux e também pode ser facilmente instalada em qualquer outra distribuição GNU/Linux.

O Metasploit pode ser utilizado de três formas: msfconsole, msfcli e msfweb. Contudo, a principal interface mais utilizada para trabalhar com o Metasploit é a msfconsole. É uma eficiente interface de linha de comando com um grande conjunto de exploits[1] e payloads[2] que serão úteis na detecção de falhas e escalada de privilégios.

INICIANDO O TESTE

Tentaremos ganhar acesso remoto a um sistema vulnerável. Será feito o levantamento de possíveis alvos em nossa rede. Assim que os mesmos forem detectados, aplicaremos alguns testes afim de obter exito em nosso ataque.

Linux: Teste de Intrusão com Metasploit

Foram utilizados os programas nbtScan e NMap. Solicitei ao nbtScan que realize uma varredura por hosts ativos em minha rede. O mesmo encontrou um servidor SRV-AD-01. O segundo IP refere-se ao Kali Linux.

Caso você tenha mais hosts ativos em sua rede e queira procurar por vulnerabilidades neles, recomendo criar um arquivo de texto ou planilha para organizar suas atividades. O NMap detectou algumas portas de serviços abertas. Vamos trabalhar em cima do serviço msrpcrodando na porta 135.
Continue reading »

mar 052017
 

INTRODUÇÃO E DESENVOLVIMENTO

 

Dando início as atividades do ano 2017, vou fazer uma demonstração de como explorar uma falha em um servidor FTP e assim poder obter informações privilegiadas do mesmo.

As ferramentas usadas serão o nmap utilizado para realizar port scan e o telnet. Neste LAB vou utilizar o Kali Linux e uma máquina alvo que é o Metasploitable. Esta última é ideal para criação e teste de intrusão tendo em vista que a mesma vem configurada com vários serviços vulneráveis a ataques.

Primeiro é preciso fazer um levantamento das portas abertas no alvo bem como a versão dos serviços que estão rodando. Aqui vou abordar apenas o ataque ao FTP, porém, é bom ter uma visão geral do procedimento para futuros posts.