Quando o SPF e o DKIM estiverem implementados, configure o DMARC adicionando políticas para os registros DNS do seu domínio na forma de registros TXT (como feito com o SPF ou o ADSP).
Mikrotik and OVH Failover IP
Details about IP and mac address from hosting provider:
IPv4 configuration
MAC: 00:50:56:09:c8:e2
IPv4: 191.91.41.141
Netmask: 255.255.255.255
Gateway: 198.28.78.254
CRIANDO LIVE-USB MAGEIA 5.1 PARA DUAL-BOOT (UEFI) EM PARTIÇÕES GPT
Neste exemplo, iremos criar um live-USB da distribuição Mageia para instalação em um HD – modo UEFI, com Windows previamente instalado.
A parte 1 poderá ser feita através do terminal ou via GParted.
PARTE 1 – UTILIZANDO O GPARTED
1. Usar o GParted para converter a tabela de particionamento para GPT. Plugue o pendrive em alguma entrada USB e abra o programa GParted.
2. No canto superior esquerdo, escolher a opção: /dev/sdb (exemplo).
ATENÇÃO: esteja certo que está escolhendo o dispositivo correto de pendrive, todos os dados do dispositivo serão apagados
3. Depois, clique na opção “Dispositivo” e em “Criar tabela de partição…”, será mostrado uma janela avisando que todos os dados serão apagados.
Em “Selecionar novo tipo de tabela de partições”, escolha gpt e clique no botão “Aplicar”.
4. Após criada a nova tabela de partição, iremos criar uma nova partição utilizando todo espaço do pendrive.
Vá na opção “Partição” e em seguida, em “Novo”, na janela que irá aparecer, escolha o “Sistema de arquivos” como “fat32”.
Opcionalmente, digite um “Rótulo” para a partição do pendrive. Ex.: MageiaLive
Continue reading »
TESTE DE INTRUSÃO COM METASPLOIT
INTRODUÇÃO E DESENVOLVIMENTO
INTRODUÇÃO
O Metasploit é um programa e sub-projeto desenvolvido por Metasploit LLC. Ele foi inicialmente criado em 2003 utilizando a linguagem de programação Perl, porém, mais tarde, foi reescrito na linguagem Ruby. O Metasploit tem levado completamente os teste e simulações de vulnerabilidades a níveis profissionais. O mesmo está disponível nas versões PRO e Community.
A versão utilizada neste artigo é a Community, onde já vem integrada ao Kali Linux e também pode ser facilmente instalada em qualquer outra distribuição GNU/Linux.
O Metasploit pode ser utilizado de três formas: msfconsole, msfcli e msfweb. Contudo, a principal interface mais utilizada para trabalhar com o Metasploit é a msfconsole. É uma eficiente interface de linha de comando com um grande conjunto de exploits[1] e payloads[2] que serão úteis na detecção de falhas e escalada de privilégios.
INICIANDO O TESTE
Tentaremos ganhar acesso remoto a um sistema vulnerável. Será feito o levantamento de possíveis alvos em nossa rede. Assim que os mesmos forem detectados, aplicaremos alguns testes afim de obter exito em nosso ataque.
Foram utilizados os programas nbtScan e NMap. Solicitei ao nbtScan que realize uma varredura por hosts ativos em minha rede. O mesmo encontrou um servidor SRV-AD-01. O segundo IP refere-se ao Kali Linux.
Caso você tenha mais hosts ativos em sua rede e queira procurar por vulnerabilidades neles, recomendo criar um arquivo de texto ou planilha para organizar suas atividades. O NMap detectou algumas portas de serviços abertas. Vamos trabalhar em cima do serviço msrpcrodando na porta 135.
Continue reading »
EXPLORAÇÃO DE FALHAS EM SERVIDORES FTP
INTRODUÇÃO E DESENVOLVIMENTO
Dando início as atividades do ano 2017, vou fazer uma demonstração de como explorar uma falha em um servidor FTP e assim poder obter informações privilegiadas do mesmo.
As ferramentas usadas serão o nmap utilizado para realizar port scan e o telnet. Neste LAB vou utilizar o Kali Linux e uma máquina alvo que é o Metasploitable. Esta última é ideal para criação e teste de intrusão tendo em vista que a mesma vem configurada com vários serviços vulneráveis a ataques.
Primeiro é preciso fazer um levantamento das portas abertas no alvo bem como a versão dos serviços que estão rodando. Aqui vou abordar apenas o ataque ao FTP, porém, é bom ter uma visão geral do procedimento para futuros posts.