http://www.linuxmail.info/
quarta-feira, 28 de abril de 2010
Site que explica passo a passo algumas configurações de servidor
Ae pessoal achei um site muito interessante onde explica em passo a passo configurações de servidor baseado em RH, segue o link abaixo.
http://www.linuxmail.info/
http://www.linuxmail.info/
Simulador de Rede Cisco Packet Tracer
A Cisco tem um simulador de rede chamado Packet Tracer que é bem bacana. Você pode usá-lo para aprender sobre configuração de switches e roteadores. Nele dá para simular redes completas incluido pcs e servidores.

Seu único defeito é só simular equipamentos da Cisco, mas para que está querendo tirar certificação CCNA, por exemplo é uma mão na roda.
O lugar melhor lugar para baixar o software é no blog.ccna.com.br que também tem muitas informações e dicas relevantes sobre certificação Cisco.
quarta-feira, 14 de abril de 2010
Configurando Proxy no Opensuse 11.2
Olá pessoal, essa semana tive uma dificuldade danada para fazer meu opensuse fazer uma atualização passando pelo proxy da minha rede, pelo yast eu nunca dei conta, e fui pela unha mesmo.
segue os passos abaixo
1º Edita o arquivo com o seguinte comando
vim /etc/sysconfig/proxy
2º Vá nas seguintes locais e altere
PROXY_ENABLED="YES"
HTTP_PROXY="http://seuproxy:porta"
segue os passos abaixo
1º Edita o arquivo com o seguinte comando
vim /etc/sysconfig/proxy
2º Vá nas seguintes locais e altere
PROXY_ENABLED="YES"
HTTP_PROXY="http://seuproxy:porta"
HTTPS_PROXY="http://seuproxy:porta"
FTP_PROXY="http://seuproxy:porta"
onde seuproxy é o numero correspondente ao seu proxy, junto com a porta de conexão.
se seu proxy tiver login com senha fica assim:
HTTP_PROXY="http://login@senha:seuproxy:porta"
HTTPS_PROXY="http://login@senha:seuproxy:porta"
HTTPS_PROXY="http://login@senha:seuproxy:porta"
FTP_PROXY="http://login@senha:seuproxy:porta"
E isso ai está pronto seu proxy.
quinta-feira, 8 de abril de 2010
Tutorial beff, explicaçao beff, ataque beff
Neste artigo vamos demonstrar o uso do Beef, um framework para exploits em browsers(Firefox, Opera, IE e outros navegadores), veja na sequência.
1° passo
Executar o instalador do Beef. Há duas opções (menu K—> Services —> BEFF —> Setup BeFF) ou, como usaremos aqui, via shell bash (para isso, você deve ter privilégios com root ou autenticar como root):

2° passo
Digite uma senha para acessar futuramente o painel administrativo via Web do BeFF.

3° passo
Como estamos testando, por sugestão usamos a palavra “teste” como senha, mas lembre-se das regras para obter uma senha forte. Em ambiente real e de produção, ao instalar este framework, verifique se não há ninguém por perto, pois a senha é exibida, não ofuscada por ******, tome cuidado.

4° passo
Agora o BeFF nos orienta a abrir um browser (pode ser o Firefox ou IE) e digitarmos o IP que ele demonstra nesta tela (no meu caso foi http://192.168.1.4/beff), no seu computador pode estar um pouco diferente.
O BeFF avisa sobre um exemplo de página de Internet para testar um exploits XSS, que você pode
acessar em http://192.168.1.4/beff/example.html.

5° passo
Usando o BeFF em um browser você pode ver um painel de controle que só tem acesso quem tiver a senha administrativa, que foi configurada na instalação do BeFF.

O painel de controle do BeFF é dividido em três partes básicas:
- Menu
- Status
- Geral

Para testarmos a eficiência do BeFF sobre exploits de browsers, já há um exemplo criado (apenas para testes mesmo), na própria página.

Esta é a página contendo uma simulação de ataque XSS Cross-posting, que por sinal, sendo em ambiente real de produção, dentro de uma empresa é bastante perigoso.

Repare agora (onde? ZOMBIES) que foi gerado um alerta no status do BeFF, demonstrando quem está atacando através do IP de origem, sistema operacional (que o atacante está usando) e até mesmo o gerenciador de janelas (no caso KDE).

Basicamente o BeFF lhe oferece isso, detecção sobre ataques por exploits em browsers (navegadores de Internet). Aqui vemos um módulo sobre exploit para IMAP4 (protocolo para emails). Para verificar os módulos você deve criar o menu “Standard Modules” e escolher o módulo que você deseja.

Este módulo é para configurar detecção de exploit para Asterisk via browser navegador.

Módulo para detecção de exploit XSS (acho que testei isso num site “bem conhecido esses dias”, humm…não vou falar quem é não. Tenho ética profissional).

Este módulo detecta informações sobre Steal Clipboard (roubo de dados do Clipboard – Copiar/Colar ou Recortar/Colar) via Browsers (navegadores) – só funciona em Internet Explorer.

Módulo para teste de exploits em plugins Flash

Módulo para teste de exploits em plugins Java Applet.

Módulo para teste de exploits em Javascripts

Módulo para teste de exploits por URL Request (geralmente os atacantes anexam algum executável Win32).

Módulo para teste de exploits em URLs visitadas.

Módulo para detecção de exploit para Service Pack 2 do Microsoft Windows XP.

Módulo para detecção de exploit para Safari do Mac OS.

Módulo para detecção de Distributed Port Scanner (Scanner de Portas Distribuídos pela Internet).

Módulo para detecção de Distributed Port Scanner (Scanner de Portas Distribuídos pela Internet).

Configuração do BeFF, no caso em qual caminho, para você acessar via IP.

End if
Detecção de Intrusão e Log Analysis com iptables - PSAD
Este resumo não está disponível.
Clique aqui para ver a postagem.
Assinar:
Postagens (Atom)