Frases

segunda-feira, 10 de maio de 2010

Protegendo seu sistema contra ataques ARP


Quando você não confia nas outras maquinas da sua rede (que deve ser sempre o caso, porque isso é uma atitude de segurança) você deve se proteger de varios ataques do tipo ARP

Como você sabe o protocolo ARP é usado para (ligar, amarrar, colar) um IP em um mac adress, como você pode ver na "RFC826 para mais detalhes.
Toda vez que você eviar um pacote para um IP, uma resolução ARP será feita ( primeiro, olhando na tabela de ARP cache local, depois se esta não estiver presente, aí então será enviada uam mensagem em Broadcast (ff:ff:ff:ff:ff:ff) para encontrar o hardware alvo.

Todos os ataques ARP tentam enganar a vitima, fazendo pensar que a o IP do computador A esta associado ao mac adress do "atacante".

Então todo pacote que você mandar para o IP A vai ser enviado automaticamente para a maquina atacante

Os ataques do tipo (arp cache poison, ARP spoofing ...) permitem que o atacante snife o trafego, mesmo estando entre switchs, fazendo com que o atacante possa facilmente roubar sessões de outras maquinas, desconectar qualquer host da rede... etc

Ataques ARP são poderosos e simples de serem implementados, e existem também inumeras ferramentas para isso, como arpspoof do pacote dsniff, etc.



No entanto sempre existe uma soluções.

*
Uma delas é usar endereços estaticos na tabela arp dos computadores da sua rede.

Você pode configurar entradas ARP estáticas da seguinte maneira:

arp -s host mac

Configurando entradas estáticas para cada host importante na sua rede, você vai assegurar que ninguém vai criar ou modificar as entradas ARP desses computadores ( lembrando que entradas estáticas não expiram e não podem ser modificadas), por isso, mensagens do tipo ARP replies vão ser ignoradas.


*

Outra dica importante é usar o ARPwatch para fazer o controle das tabelas, este esta disponível para linux e windows.

*

sexta-feira, 30 de abril de 2010

Ubuntu 32 bits ou 64 bits ?



Clique aqui para ler o artigo

sexta-feira, 16 de abril de 2010

Interapp Control -> Saiba como como desativar o processo

Pessoal, essa dica é mais uma do tipo "utilidade publica", não é relacionada a linux como os demais artigos e dicas postados aqui no how2ubuntu, mas sem sombra de duvidas, vaia judar muita gente.

Você trabalha em uma empresa onde o software Interapp Control está instalado e assim, bloqueando youtube, orkut, e demais sites?

Uma rápida pesquisa na internet mostra vários usuário pedindo como desativar o software, muitos ensinando como desinstalar o programa, outros dizendo que é só apagar o arquivo C:\Arquivos de programas\qubnfe\qubnfe.exe .

Bom, mas se você trabalha em uma empresa, uma coisa qu você não poderá fazer é sair por aí desinstalando softwares.
Você já tentou desinstalar o Interapp Control?

Quando você tenta desinstalar o programa uma senha é solicitada, como você não sabe e não é o administrador da rede, essa hipótese esta descartada. (FAIL) .( Lembrando que um software do tipo que "force" a desinstalação resolveria o problema).

Outra opção é de tentar "killar" o processo, mas ao fazer isso pelo gereciador de tarefas do windows -> processos, ao tentar killar o processo a mesma senha é solicitada. (FAIL)

O que você pode tentar também é utilizar um proxy para acessar o site bloqueado, utilizando "url decode" ou "site decode"

Resolução do problema.

Baixe o programa Process Explorer, rode ele procure pelo processo chamado qubnfe.exe , selecione e dê um kill process.

Pronto, programa vai ser fechado, você não precisou desinstalar nada, e tem todos os sites da web para navegar sem nenhuma restrição.


terça-feira, 13 de abril de 2010

quarta-feira, 7 de abril de 2010

WGET for WINDOWS

O wget pode ser usado também por aqueles que usam o sistema operacional WINDOWS, para isso basta baixar o programa, e chamá-lô no prompt de comando.
Não testei o programa aqui, mas pelo que pude ver, o programa tem várias opções do wget for linux, como -c -i .

Passwords

wget http://username:password@www.example.net/somedir/somefile
wget ftp://username:password@ftp.example.net/somedir/somefile


Integridade do arquivo>

MD5: bd126a7b59d5d1f97ba89a3e71425731
SHA1: 457b1cd985ed07baffd8c66ff40e9c1b6da93753
























terça-feira, 30 de março de 2010

DNS Cache Poisoning

Website Source: 1 - 2

Keep in mind, it is easy to tell if you are vulnerable. You can perform a simple DNS lookup in order to see if you are vulnerable: dig @dnsserver porttest.dns-oarc.net in txt or go to Dan's site (está off) and run his "Check My DNS" script. The dig command will tell you if your system is "GOOD" or "POOR". Dan's system tells you if you are vulnerable or not.

Comando:

nishv@nishv.com [~]# dig +short @4.2.2.2 porttest.dns-oarc.net txt

Resposta:
porttest.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"209.244.4.25 is GOOD: 26 queries in 1.9 seconds from 26 ports with std dev 3880"

If you don’t get GREAT or GOOD and gets something like POOR, you should immediately stop using it.

If you manage that DNS server, patch it or decommission it!

domingo, 28 de março de 2010

How2Ubuntu -Choose DNS 1.0

#!/bin/bash
# Choose DNS
clear
set -e
Principal() {
echo "How2Ubuntu DNS Choose 1.0 - Last modify 28.03.10- by charlespito "
echo "------------------------------------------"
echo "Opções:"
echo
echo "1. dns do google (8.8.8.8)"
echo "2. dns da BrTurbo (200.199.201.23)"
echo "3. dns do Uol (200.221.11.100)"
echo "4. dns do Open DNS (208.67.222.222 - 208.67.220.220)"
echo "5. Sair"
echo
echo -n "Digite sua opcão: "
read opcao
case $opcao in
1) dnsgoogle ;;
2) dnsbrturbo ;;
3) dnsuol ;;
4) dns_opendns ;;
5) exit ;;
*) "Opção desconhecida." ; echo ; Principal ;;
esac
}
dnsgoogle() {
echo "GOOGLE DNS =>"
sudo chmod 777 /etc/resolv.conf
echo "nameserver 8.8.8.8" > /etc/resolv.conf
sudo chmod 644 /etc/resolv.conf
sudo /etc/init.d/networking stop
sleep 6
sudo /etc/init.d/networking start
clear
echo "Operação realizada com sucesso."
}
dnsbrturbo() {
echo "BRTURBO DNS =>"
sudo chmod 777 /etc/resolv.conf
echo "nameserver 200.199.201.23" > /etc/resolv.conf
echo "nameserver 200.199.201.24" >> /etc/resolv.conf
sudo chmod 644 /etc/resolv.conf
sudo /etc/init.d/networking stop
sleep 6
sudo /etc/init.d/networking start
clear
echo "Operação realizada com sucesso."
}
dnsuol() {
echo "UOL DNS =>"
sudo chmod 777 /etc/resolv.conf
echo "nameserver 200.221.11.100" > /etc/resolv.conf
sudo chmod 644 /etc/resolv.conf
sudo /etc/init.d/networking stop
sleep 6
sudo /etc/init.d/networking start
clear
echo "Operação realizada com sucesso."
}
dns_opendns() {
echo "OPENDNS DNS =>"
sudo chmod 777 /etc/resolv.conf
echo "nameserver 208.67.222.222" > /etc/resolv.conf
echo "nameserver 208.67.220.220" >> /etc/resolv.conf
sudo chmod 644 /etc/resolv.conf
sudo /etc/init.d/networking stop
sleep 6
sudo /etc/init.d/networking start
clear
echo "Operação realizada com sucesso."
}
Principal

quinta-feira, 25 de março de 2010

Sniffers

Slides sobre sniffers em geral.

quarta-feira, 3 de fevereiro de 2010

Tradução do gTranslate

Sempre que atualizo o ubuntu aqui, ao abrir o Firefox o primeiro addon que instalo é o gtranslate, como gosto de estudar bastante a liígua Inglesa, baixo podcasts, apostilas, artigos, tudo para aumentar o meu conhecimento, mas e quando estou navegando em uma pagina, e me deparo com uma palavra desconhecida, o que fazer?

Simples, basta usar o gtranslate.

Agora com o firefox para linux na versão 3.6 e para WINDOWS na versão 3.7 , o addon precisou ser atualizado, e juntamente com isso eu traduzi todas as strings para pt-BR, talvez nem todas strings estão traduzidas ao pé da letra, mas tenho certeza que isso já vai ajudar muita gente.
Qualquer um que quiser ajudar, mudar a tradução, alterar o programa, basta pegar o programa com o subversion no google code, e depois fazer suas alterações.
Como na pagina oficial do addon no site da mozilla, ainda está mostrando a versão anterior, a nova versão já em português pode ser pega AQUI.

T+