mar 232017
 

Quando o SPF e o DKIM estiverem implementados, configure o DMARC adicionando políticas para os registros DNS do seu domínio na forma de registros TXT (como feito com o SPF ou o ADSP).

Importante: antes de criar um registro DMARC para seu domínio do G Suite, configure a autenticação DKIM. Se você não configurar o DKIM, e-mails de serviços como o Google Agenda não passarão na autenticação de e-mails e não serão entregues aos usuários.

Continue reading »

CRIANDO LIVE-USB MAGEIA 5.1 PARA DUAL-BOOT (UEFI) EM PARTIÇÕES GPT

 Clusterweb, ClusterWeb, Debian, Desktop, Leitura Recomendada, Linux, Profissional de TI, Ubuntu  Comentários desativados em CRIANDO LIVE-USB MAGEIA 5.1 PARA DUAL-BOOT (UEFI) EM PARTIÇÕES GPT
mar 142017
 

Neste exemplo, iremos criar um live-USB da distribuição Mageia para instalação em um HD – modo UEFI, com Windows previamente instalado.

A parte 1 poderá ser feita através do terminal ou via GParted.

PARTE 1 – UTILIZANDO O GPARTED

1. Usar o GParted para converter a tabela de particionamento para GPT. Plugue o pendrive em alguma entrada USB e abra o programa GParted.

2. No canto superior esquerdo, escolher a opção: /dev/sdb (exemplo).

ATENÇÃO: esteja certo que está escolhendo o dispositivo correto de pendrive, todos os dados do dispositivo serão apagados

3. Depois, clique na opção “Dispositivo” e em “Criar tabela de partição…”, será mostrado uma janela avisando que todos os dados serão apagados.

Em “Selecionar novo tipo de tabela de partições”, escolha gpt e clique no botão “Aplicar”.

4. Após criada a nova tabela de partição, iremos criar uma nova partição utilizando todo espaço do pendrive.

Vá na opção “Partição” e em seguida, em “Novo”, na janela que irá aparecer, escolha o “Sistema de arquivos” como “fat32”.

Opcionalmente, digite um “Rótulo” para a partição do pendrive. Ex.: MageiaLive
Continue reading »

TESTE DE INTRUSÃO COM METASPLOIT

 Clusterweb, ClusterWeb, Firewall, Leitura Recomendada, Profissional de TI, Segurança, Shell Script  Comentários desativados em TESTE DE INTRUSÃO COM METASPLOIT
mar 052017
 

INTRODUÇÃO E DESENVOLVIMENTO

 

INTRODUÇÃO

O Metasploit é um programa e sub-projeto desenvolvido por Metasploit LLC. Ele foi inicialmente criado em 2003 utilizando a linguagem de programação Perl, porém, mais tarde, foi reescrito na linguagem Ruby. O Metasploit tem levado completamente os teste e simulações de vulnerabilidades a níveis profissionais. O mesmo está disponível nas versões PRO e Community.

A versão utilizada neste artigo é a Community, onde já vem integrada ao Kali Linux e também pode ser facilmente instalada em qualquer outra distribuição GNU/Linux.

O Metasploit pode ser utilizado de três formas: msfconsole, msfcli e msfweb. Contudo, a principal interface mais utilizada para trabalhar com o Metasploit é a msfconsole. É uma eficiente interface de linha de comando com um grande conjunto de exploits[1] e payloads[2] que serão úteis na detecção de falhas e escalada de privilégios.

INICIANDO O TESTE

Tentaremos ganhar acesso remoto a um sistema vulnerável. Será feito o levantamento de possíveis alvos em nossa rede. Assim que os mesmos forem detectados, aplicaremos alguns testes afim de obter exito em nosso ataque.

Linux: Teste de Intrusão com Metasploit

Foram utilizados os programas nbtScan e NMap. Solicitei ao nbtScan que realize uma varredura por hosts ativos em minha rede. O mesmo encontrou um servidor SRV-AD-01. O segundo IP refere-se ao Kali Linux.

Caso você tenha mais hosts ativos em sua rede e queira procurar por vulnerabilidades neles, recomendo criar um arquivo de texto ou planilha para organizar suas atividades. O NMap detectou algumas portas de serviços abertas. Vamos trabalhar em cima do serviço msrpcrodando na porta 135.
Continue reading »

mar 052017
 

INTRODUÇÃO E DESENVOLVIMENTO

 

Dando início as atividades do ano 2017, vou fazer uma demonstração de como explorar uma falha em um servidor FTP e assim poder obter informações privilegiadas do mesmo.

As ferramentas usadas serão o nmap utilizado para realizar port scan e o telnet. Neste LAB vou utilizar o Kali Linux e uma máquina alvo que é o Metasploitable. Esta última é ideal para criação e teste de intrusão tendo em vista que a mesma vem configurada com vários serviços vulneráveis a ataques.

Primeiro é preciso fazer um levantamento das portas abertas no alvo bem como a versão dos serviços que estão rodando. Aqui vou abordar apenas o ataque ao FTP, porém, é bom ter uma visão geral do procedimento para futuros posts.