Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

terça-feira, 28 de novembro de 2017

VPN no CentOS 7 e Ubuntu como Cliente

Rascunho

Resumo

A VPN (Rede Privada Virtual), é uma rede privada construída sobre uma infraestrutura de rede pública, ou seja, a internet. Ela é pode ser utilizada para unificar redes locais entre duas estrutura separadas geograficamente; a matriz de um supermercado na Bahia ao estabelecer a conexão através da internet com a filial de distribuição logística em São Paulo, usará todos os recursos locais (Circuito de Câmera, Aplicações Web, Auditoria Interna de Computadores em rede) como se estivesse conectada através de um switch local via cabo de rede. Tudo isto usando uma criptografia de alto nível. Por exemplo.



SITUAÇÃO PROBLEMA

Uma matriz precisa se conectar à rede local de sua filial e acessar o servidor de APLICAÇÃO WEB,
Neste contexto, o exposto a seguir terá o intuito de reproduzir tais diretivas e demandas utilizando o roteiro e ferramentas a seguir.


Cenário: 

Dois hosts, um CentOS 7 como Servidor (OpenVPN) e o Ubuntu como Cliente.

O propósito deste artigo é estabelecer uma conexão segura VPN entre dois hosts remotos fazendo com a aplicação Web (Apache) funcione local mente em outro sítio via internet.



Os IPs da rede podem sofrer alterações, mas o esquema utilizado será este:

Três redes:

Rede A - 172.16.0.0/24
(sugestão)
Rede B - 192.168.1.0/24 (sugestão)
Rede VPN - 10.0.0.0/24
(sugestão)
 
Descrições dos hosts:

Host A - Centos 7

    Endereço Rede A: 172.16.0.X
    Endereço Rede VPN: 10.0.0.X
    Servidor OpenVPN.
    Servidor Web - O serviço será acessado via rede VPN no Host B pela rede 10.0.0.0/24.

Host B - Ubuntu 16

    Endereço Rede B: 192.168.x.x
    Endereço Rede VPN: 10.0.0.x
    Cliente OpenVPN do Host A.


Layout da Rede: 



FUNDAMENTAÇÃO

Cresce as necessidades em acompanhar, criar e estabelecer as tendências, seja elas de pequeno porte, médio ou grande. No mundo dos negócios estar preparado tecnologicamente é um fator decisivo para alavancar quais quer investimentos e a importância da conectividade entre matrizes e filiais representa o ponto mais crítico, afinal, a matriz e a filial possuem uma vinculo de coexistência, a filial é compelida em estar fornecendo um fluxo de informações contínuas sobre indicadores de desempenho, comandos de investimentos e aprimorando a gestão do conhecimento (KM - Knowledge Management).


OBJETIVO


Como já explanado acima, visto as necessidades e importâncias em usar a tecnologia a favor do crescimento dos negócios, ao fim deste artigo, o leitor mesmo sendo leigo, terá o entendimento sobre como funciona uma VPN, o porquê de usá-la e quais os meios para colocá-la em prática. Com um pouco de habilidade, é possível reproduzir este mesmo cenário.

METODOLOGIA

Para conseguir êxito nos passos deste artigo, foram utilizadas algumas ferramentas, é imprescindível ter noção de diretórios linux (manipulação, de arquivos, partições e métodos de instalação utilizado pelo linux). Ademais, segue a lista de softwares utilizados:

  • Notebook utilizado: Acer Aspire F5-573G - 16G RAM - 2T HD - i7 - GeForce 940MX 4Gb;
  • Um adaptador wireless;
  • Uma internet cabeada e outra 3G (o modem pode ser colocado direto no notebook ou roteado/smartphone);
  • VMware® Workstation 12 Pro;
  •  ISO do CentOS 7 e ISO Ubuntu 16;
  • Este projeto está sendo aplicado no momento de sua publicação.
O leitor que for produzir este projeto em casa, pode alterar ao seu gosto os requisitos supracitados, porém não há garantia que irá funcionar, o hardware usado pode ser dois computadores físicos, que dispensaria o uso de uma Virtualização dos Sistemas Operacionais.

Os links postados aqui são de terceiros e foram encontrados na internet, está sob sua responsabilidade, há apenas indicação do local onde pode ser encontrado, mas não há garantia sob sua disponibilidade. Além disso, cabe ao usuário, checar a existência de qualquer malware.

  • Passo 2 - Baixe os dois Sistemas operacionais
      CentOS 7 Link
      Ubuntu 16 Link

 O presente artigo não abordará os procedimentos para instalação dos sistemas operacionais, estas informações podem ser encontradas facilmente no youtube, underlinux, vivalinux e demais sites.

Passo 3 - Instale os dois sistemas operacionais (S.O.);  


Obs.: CERTIFIQUE-SE DE ESTAR COM INTERNET FUNCIONANDO NOS DOIS SISTEMAS.

Adendo: Neste projeto, foram setados 10Gb para cada S.O.

Passo 4 - Após instalado, iniciaremos com o CentOS7.


 Todos comandos utilizado aqui, estarão em negrito e subilinhado.
4.1 - Abra o terminal de comandos
4.2 - Digite e confirme: yum update 

4.3 - Digite: gedit etc/rc.local

EM CONSTRUÇÃO...



 


segunda-feira, 4 de setembro de 2017

Meu Celular está sendo Espionado - Espionagem BlacBerry, iOS, Android, Symbian e Windows Mobille


Este artigo está sendo postado apenas como um alerta, um sinal que não existe anonimato 100%.

Por Thiago Alvarenga


"Não tenho nada e nem motivo algum para instalarem algum malware espião em meu celular". 

Este é um pensamento que qualquer um teria ao começar a ler este artigo, entretanto é sábio convir que tudo tem seu valor, mesmo sendo pequeno! Qualquer dado é relevante para alguém em algum lugar, seja qual for a motivação ter o controle da informação em um mundo cada vez mais digital faz uma enorme diferença ou vantagem. Pensando em algo mais elaborado, ter o controle ou deter informações privilegiadas pode alterar a balança comercial de um país, mudar a intenção de voto e influenciar o seu eleitorado, indo mais além, usar a inteligência digital para financiar um país que esteja com alguma sanção econômica. 


Com base no exposto, a motivação deste post é o resultado do acaso, visto que logo após analisar o tráfego de uma rede doméstica de um roteador doméstico, foi encontrado uma anomalia na rede. Destarte, percebeu-se um tráfego entre um smartphone e um destinatário (host) duvidoso, o IP 186.229.98.44, este IP é de propriedade da Uninet S.A, uma subsidiária da Telmex cujo dono é Carlos Slim Helú, o mesmo dono das operadora Claro, Embratel, Net TV a Cabo. Em Junho de 2013 um grupo de ativista mexicanos solicitou informações sobre o uso do FinFisher no México, esse software é um espião de auto poder e sofisticação desenvolvido pela Gamma International, uma empresa internacional com escritórios no Reino Unido e na Alemanha , que faz parte do Gamma Group.




Logo abaixo é possível ver o autor do IP cuja a investigação começou: 




Após essa parte introdutória o leitor pode indagar, mas porque criar esse alarde, afinal, foi descoberto apenas a presença deste IP no smartphone, acontece que após este episódio o celular ficou inutilizável e só pôde ser utilizado após o recovery (reconfiguração em modo Hard Reset), este procedimento força o aparelho iniciar com as configurações de fábrica e tal aparelho não tinha nenhum tipo de aplicativo da suite do google instalado, limpo, sem nenhum tipo de aplicativo que utilizasse a internet no momento da suspeita. Na ocasião este celular estava funcionando como isca para malwares. 

O curioso é que a análise partiu de um smartphone restrito apenas para análise, deste fim, é válido apostar em uma ação maliciosa de grande porte orquestrado por algum órgão do nosso Estado ou do México, não será possível ir mais a fundo, já que seria necessário um laboratório mais equipado com ferramentas mais sofisticadas para analisar o aparelho. Isto serviu para acender um alerta sobre a nossa privacidade. 

No México as investigações iniciadas pelo grupo supracitado, indica que a  empresa "Obses de México" foi contratada pelo Ministério Publico por 109,3 milhões de Pesos, que confirmou em agosto de 2013 a venda do FinFisher ao governo mexicano. O Instituto Nacional de Acesso à Informação, (reiterando, grupo que iniciou a investigação) multou a Obses de México em US $ 100.000 por não fornecer informações suficientes sobre transações e obstruir a investigação. 

Funcionamento: 




Deste modo, é concluso afirmar que o poder deste malware é muito superior do que se pode imaginar, portanto, é imprescindível ficar alerta e monitorar as conexões estabelecidas em computadores ou smartphones. Uma simples ação pode ser feita, baixe um software chamado cports (para windows), o SockStat em smartpohones para monitorar os seus endereços de IPs e tenha sempre um bom antivírus instalado no seu computador e smartphone. Observe que não é difícil saber a origem do tráfego, os softwares são bastantes intuitivos. 

Outa dica é voltar a usar celulares "tijolinhos", aqueles que só fazem receber e fazer ligações. 


Fonte: 


At. Thiago Alvarenga





domingo, 2 de julho de 2017

Invadir Servidor Mikrotik

Servidor Mikrotik - Attack DDoS MKBRUTUS


Por Thiago Alvarenga

Resumo

O Mikrotik é uma empresa da Letônia, fabricante de equipamentos para redes de computadores. Tal nome é adotado também para todos os seus Sistemas Operacionais (SO). Trata-se de uma plataforma robusta e de grandes recursos com funcionalidades para pequeno, médio e grande porte, muito comum em provedores de internet via rádio e bem difundido nos interiores dos mais diversos estados. Iniciando o presente artigo, será apontado algumas ferramentas utilizadas para obter êxito na invasão do servidor. Vale lembrar que até a presente data e até onde se conhece, não há nenhuma brecha de segurança na sua estrutura lógica via kernel ou semelhante. É de comum entendimento que as técnicas utilizadas neste post são advindas na omissão de configurações, ou melhor dizendo, falta de conhecimento em criar rotinas para evitar tais ações.



PROBLEMA


Em tese, o nosso foco será a Integridade que por consequência afetará a Confidenciabilidade, haja vista que obtido o acesso ao servidor via tentativa e erro, consegue-se alterar qualquer parâmetro dentro do servidor. Há um outro vetor de ataque (não abordado neste artigo) que pode ser explorado no Mikrotik para afetar a Disponibilidade, o SYN Flood, por exemplo. 

Um servidor mal configurado pode colocar em risco toda uma infraestrutura de rede, é importante atentar-se às portas e serviços (protocolos) utilizados em cada porta. Como pode ser visto na wiki do fabricante, a Disponibilidade, um do (tripé da segurança da informação) pode ser afetada:


O ataque DoS (Denial of Service) pode causar a sobrecarga de um roteador. O que significa que o uso da CPU vai para 100% e o roteador pode tornar-se inalcançável com tempos limite. Todas as operações em pacotes que podem ter uma potência significativa da CPU como o firewall (filtro, NAT, mangle), registro, filas podem causar sobrecarga se muitos pacotes por segundo chegam ao roteador.


FUNDAMENTAÇÃO

A insegurança apresentada gravita em demonstrar um layout simples configuração de um Servidor Mirkrotik para  sanar ou mitigar danos em uma infraestrutura de rede. O estudo encontrou vários provedores com baixa ou nenhum segurança em seu firewall que podem causar um dano muito grande em uma parcela muito grande de pessoas a exemplo, alteração de DNS do servidor para a prática de DNS SPOOFING utilizando o Ettercap. Neste sentido, o invasor pode criar páginas de banco, facebook e várias outras possibilidades com o intuito de roubar informações confidenciais. 

OBJETIVO


Seguindo a teoria supracitada, servidores mal configurados podem abrir brechas para um invasor causar vários danos em uma estrutura de rede. O principal intuito é conseguir os privilégios de administrador. Utilizando-se de técnicas de tentativa de acerto e erro com a ferramenta MKBRUTUS escutando a porta API 8728 e uma wordlist simples, será posto em cheque a segurança. 



Para este fim, será utilizado o MKBRUTUS em python. 


Requisitos instale as ferramentas abaixo:



Necessário instalação - Python versão 3.xx

link 1 | link 2 

Não necessita de instalação - MKBRUTUS.py
 link 1 | link 2

Desenvolvedores:

Ramiro Caire  | ramiro.caire@gmail.com | Twitter: @rcaire

Federico Massa | fgmassa@vanguardsec.com | Twitter: @fgmassa


Crunch_for_windows.rar



METODOLOGIA



Para este estudo, foi utilizado a plataforma Windows, nada impede a utilização do Linux por exemplo, o Kali Linux (Sistema Operacional voltado para pentest) pode ser uma boa opção, ele vem instalado o Python, bastando apenas baixar o MKBRUTUS e executá-lo. 



De posse dos pré-requisitos baixados e instalados, iniciando a prática! 



Passo 1 - Criar uma Pasta 

Crie uma pasta na raiz da unidade C: denominada hkEntão o caminho ficará: c:\hk


Após criar essa pasta, é conselhável mudar a variável de ambiente do windows adicionando o caminho desta pasta. 




Procedimento - Adicionando o caminho da nova pasta na Variável de Ambiente:



Obs.: O subilinhado seguido de Itálico indica o que será digitado em linha de comando.


  1. Abra a janela Executar ( tecla janela - pressione e segure, mais a letra R do teclado).
  2. Digite: sysdm.cpl;
  3. Na nova Janela que se abre (Janela do Sistema), clique na aba Avançado e depois na opção Variáveis de Ambiente;
  4. Dois campos seguidos de duas listas serão exibidos, na lista VARIÁVEIS DE SISTEMA, de dois cliques com o botão de comando do mouse, abrirá uma janela pequena retangular, vá para o final do campo (observe que a cada caminho contido lá, é separado por "ponto e vírgula" ) e acrescente um ponto e virgula seguido do caminho criado acima: c:\hk.
  5. Fim, neste passo é concluído que ao abrir o prompt de comandos do windows, basta invocar o nome do arquivo seguido da sua extensão e o sistema já irá reconhecê-lo.



No kali, este passo é dispensável.  


Neste tempo, após seguir estes procedimentos, estarás neste passo:

Baixe uma wordlist ou faça uma usando o crunch.

  1. Abra o executar e digite: cmd
  2. Digite na tela do prompt: crunch 1 9 abcdef -o "C:\SEU_DIRETORIO\wordlist.txt" 
Feito, agora é a hora de usar o MKBRUTUS.py:
  1. Abra o executar e digite: cmd
  2. Digite na tela do prompt: mkbrutus.py


Figura 1 - Tela do Prompt de comandos.


Após abrir o prompt de comandos, digite-os como mostra a figura abaixo:

Figura 2. Tela do Prompt de comandos - Em execução.




Desta forma, obtém-se-a: 

Figura 3. Tela Prompt de Comandos - Senha encontrada


Assim sendo, algumas medidas podem ser adotadas para evitar este tipo de ação, tema que será abordada na postagem - Mitigando - Attack DDoS MKBRUTUS, aguarde.

sexta-feira, 16 de junho de 2017

Utilizando o Hashcat para quebra de WPA/WPA2

Por Thiago Alvarenga
__________________________________________________________________________________________


Hashcat e o AircrackGUI Mobile

Laboratório para conseguir êxito do artigo com base no cenário proposto:


O cenário proposto será o de quebrar uma senha utilizando força bruta com uma wordlist, usando para este fim, um celular e um computador com um acelerador gráfico, o sugerido seria duas GTX 1080 fazendo um SLI, entretanto, cada placa chega a custar uma média de 4 mil reais, desta forma, iremos utilizar a humilde GTX 940MX 4Gb, que já dá para brincar.
1. Smartphone GT-l9070 ou similares que permitam o uso do modo monitor. Pode ser utilizado também o suite aircrack-ng em um desktop ou notebook com o linux ou windows. 
2. Pacote com os seguintes arquivos: AircrackGUI e Hashcat GUI.

Seguindo uma lógica para um ataque por força bruta, ao que se propõe este artigo, é necessário capturar um arquivo chamado handshake¹ e depois aplica-lo no passo seguinte. 

O programa (AircrackGUI²) é utilizado para capturar o arquivo handshake do roteador Alvo. Veja o exemplo abaixo: 




O programa abaixo é utilizado para quebra de senhas em diversos dispositivos, sua diferença é que ele utiliza a GPUs das placas de vídeo, isto proporciona um poder de processamento maior que vários i7, por exemplo. A configuração abaixo estão ajustadas para WPA/WPA2, mas podem ser ajustadas para atender outras demandas. Os passos descritos não seguem uma ordem correta para sua execução, esta imagem é mais um guia para você se basear, até porque para deixar tudo funcionando você levará um tempinho



Em execução: 



¹ Handshake - É um protocolo de comunicação que trabalha na camada de rede, acima da camada de enlace, projetada para criptografar o tráfego e proteger o PMK (Chave mestra Principal). Este PMK nunca é transmitido, em vez disso é utilizado uma derivação desta chave chamada de PTK (Chave primária temporária). Em um caso hipotético, uma empresa "A" quer trocar informações com a empresa B, para isto, eles utilizam um cofre e ambos têm uma chave para abrir, mas esta chave não é levada no trajeto entre o ponto A e o ponto B pois ambos têm a chave para abrir. 

² Software desenvolvido com interface gráfica, é mesmo que se utilizaria na suite aircrak-ng com a diferença de não precisar digitar nenhum código em linha de comando. Para que o programa funcione no ceular é necessário que este tenha condições de trabalhar em modo monitor, ou seja, um modo que a placa passa a ser um ponto passivo de escuta na rede. Baixe e instale o BCMON para só então utilizar esse programa.


Bibliografia

http://www.diegomacedo.com.br/category/redes-de-computadores/wireless?print=print-page
Acesso: 16/06/2017 às 13h50min

https://en.wikipedia.org/wiki/IEEE_802.11i-2004
Acesso: 16/06/2017 às 11h50min AM

https://pt.wikipedia.org/wiki/IEEE_802.1X
Acesso: 16/06/2017 às 10h50min AM

https://hashcat.net/wiki/
Acesso: 16/06/2017 às 04h50min AM

terça-feira, 13 de junho de 2017

Como Calcular Wordlist no Crunch

Por Thiago Alvarenga


Como Calcular Wordlist no Crunch


O Crunch é um programa utilizado para gerar uma lista de senhas, o usuário informa quais parâmetros serão utilizados e ele gera a lista de forma autônoma. Pode ser encontrado no Sistema Operacional Kali Linux e para Windows. 

Para calcular usa-se a formula abaixo:

(x^y) * (y+1) = Tamanho em bytes, onde:

Se ler: x elevado a y vezes y mais um.

x = Número de caracteres sendo utilizados para gerar a Wordlist
y = Tamanho da Wordlist
No nosso exemplo, usando o alfaboto com 26 caracteres, obtem-se a formula abaixo0:


(26^8)*(8+1)

ou seja, aproximadamente 1,8 Tera.

sexta-feira, 12 de maio de 2017

TUTORIAL – Samsung Galaxy S2 Lite – Atualização Android 4.1.2


 TUTORIAL – Samsung Galaxy S2 Lite – Atualização Android 4.1.2


O presente artigo visa demonstrar os passos para atualizar o Sistema Operacional do Smartphone - SANSUNG GALAX S2 LITE GT-L9070. Vale lembrar que todo dano ou utilização errônea recai sob sua responsabilidade. Siga-os por sua conta em risco!

Antes de tudo, tenha os seguintes arquivos:

 ROM OFICIAL - SISTEMA OPERACIONAL DA SANSUNG

DRIVRES INSTALADOS - CERTIFIQUE-SE DE INSTALÁ-LOS E REINICIAR O COMPUTADOR;

 ODIN - SOFTWARE RESPONSÁVEL POR FAZER A COMUNICAÇÃO E ATUALIZAÇÃO DO SISTEMA.

Vale ressaltar, todos links supracitados são de responsabilidade de terceiros, tenho os arquivos, se necessário, solicite-os ao blog.

 

1 LIMPANDO O APARELHO

Este procedimento pode ser dispensado, obedecendo os pressupostos de condições normais e ideais.

Vamos primeiro limpar e apagar tudo no seu aparelho, por isso faça o Backup dos arquivos antes de continuar. Essa limpeza serve para que o aparelho receba a nova versão sem problemas. Para isso faça o seguinte:
  • Desligue o seu Galaxy e depois ligue com a seguinte sequência
  • Botão de aumentar volume + Botão Home + Botão ligar
  • Escolha a opção “wipe data/factore reset”
  • Repita o processo com a opção “wipe cache partition”.
  • Agora clique em “reboot system now”

2 PROCESSO DE INSTALAÇÃO

  1. Descompacte a ROM – Você vai usar o arquivo com o formato que foi extraído
  2. Abra como administrador o Odin e no botão PDA selecione a ROM Android 4.1.2
  3. Desligue o aparelho, e coloque ele no Modo Download
  4. Ligue o aparelho segurando os botões volume para baixo + Home + Power
  5. Aperte o botão de volume para cima para entrar no Modo Download
  6. Conecte o aparelho ao PC, o Odin vai informar uma porta ID:COM.
  7. Confirme se as opções “Auto reboot” e “F. Reset Time” estão marcadas
  8. Clique em START e espere todo o processo terminar.
No passo 1 e 2 da imagem estão marcadas em conformidade ao procedimentos elencados acima. No passo 3, caso tudo ocorra dentro do esperado o celular estará reinicializando, aguarde até o termino. Passo 4, neste ponto da instalação, espera-se que o celular esteja na tela de configuração de idioma e demais procedimentos de praxe ao que ocorre na compra de um smartphone novo.

ROM INSTALADA COM SUCESSO

Todos os passos aqui descritos foram testados e aprovados antes da publicação desse artigo. Duvidas é só comunicar que estarei aqui para ajudar!

segunda-feira, 24 de abril de 2017

Analista de Segurança da Informação

REQUISITOS PARA SE TORNAR UM ANALISTA DE SEGURANÇA DIGITAL

Por: Thiago Alvarenga
CENÁRIO ATUAL 


O Analista de Segurança da Informação é uma peça fundamental em qualquer empresa, com a evolução dos métodos de ataques e exploração de vulnerabilidades de sistemas e recursos que temos hoje dentro da área de Tecnologia da Informação, profissionais desta área estão cada vez mais requisitados.

A Symatec relata que um dos principais desafios segundo o seu relatório sobre segurança da informação de 2011, Consta que: 

Com o mercado saturado por dispositivos móveis, não é nenhuma surpresa que 49% dos entrevistados considerem a computação móvel como um dos principais desafios para garantir a cibersegurança. Desta forma é comum encontrar vários sistemas vulneráveis e neste compasso não há uma prática de investimento quando o assunto é segurança da informação. 

Isto reflete que a cada ano surge novas tecnologias e para cada tecnologia abre novos desafios (possíveis falhas de segurança). Um dado recente aponta que a internet das coisas (loT) está na mira dos cibercriminoso.  


A IBM e o Ponemon Institute, realizou um estudo sobre o custo da violação de dados em 2016 no Brasil. Este estudo é realizado há 11 anos nos Estados Unidos e há 4 anos no Brasil, além de outros países. O estudo, indica que o custo por cada registro perdido chega a variar-se em R$225,00 (duzentos e vinte e cinco). Estimativas fornecidas em um  período de dez meses nas empresas representadas nesta pesquisa.

É concluso dizer que cada ativo de uma empresa mal gerido sem rotinas e políticas de segurança, representa um negócio perdido, uma oportunidade de empreendimento mal sucedida ou um furo nas economias de uma empresa ou organização. 

O problema maior da segurança digital é o fator cultural, isto emerge-s de ações que são adotadas involuntariamente por falta de conhecimento e adoção de condutas inapropriadas.  

Como evidenciado no parágrafo anterior, é perceptível concluir que há um problema cultural muito grande na educação digital dos internautas e empresas. Poucos são os que sabem o significado de um malware ou para que serve o "s" após o nome ou melhor dizendo protocolo "http". Por exemplo! Atitudes simples poderiam evitar vários problemas. Hoje, por maior que seja a segurança de uma empresa, ela ainda corre o risco de invasão, pois o seu maior risco está no seu corpo (nas pessoas) e investimento no setor tecnológico da empresa. 

Mas o que seria a prática da segurança? Proteção dos atributos de segurança da informação na proteção de seu maior ativo - proteção da informação e capacitação dos seus funcionários. É ser capaz de reagir e corrigir ocorrências e principalmente evitá-las. 

Apesar de existir uma necessidade de se proteger para garantir a segurança dos seus "Ativos", há uma tendência na contramão, trata-se de uma precarização do setor de T.I. onde muitas vezes os gestores não têm noção de quais são os pré-requisitos para contratar um profissional da área ou preferem contratar um profissional que ainda esteja cursando a faculdade e/ou estagiários.  

A função do Analista de Segurança  se tornou muito importante nos últimos anos, onde a preocupação com a proteção da Informação está se tornando cada vez maior e o profissional da área muito bem remunerado. Um Analista Pleno chega a ganhar 5 mil reais e um Analista Sênior aproximadamente o dobro. 

Com a evolução dos métodos de ataques e exploração de vulnerabilidades de sistemas e recursos, coloca a função do Analista de Segurança da Informação no topo dos requisitos para garantir a guarda dos ativos de uma empresa. Isto não é algo relacionado apenas com os conhecimentos em técnicas para reagir aos incidentes de segurança, mas também conceitual (normas e rotinas a ser adotadas) e políticas de segurança bem definidas.

Um Analista de Segurança atua buscando minimizar os riscos corporativos quanto ao roubo de informações, na detecção de vulnerabilidades em sistemas, servidores, aplicações, realiza análises de risco e monta planos para mitigá-los. Isso inclui também a parte de auditoria e controle de processos, procurando encontrar não conformidades e falhas de processos e corrigi-los. Quanto à parte mais técnica, pode atuar na criação e configuração de ambientes seguros de redes físicas e lógicas, definir e manter as políticas de segurança de rede, gerenciar equipamentos e softwares que previnem o ambiente contra ataques como: firewall, servidores de antivírus, filtros de spam, gerenciamento de patches, etc. Fernando Henrique [domínioti].
Para uma carreira nesta área, há duas linhas básicas que o profissional pode escolher, a primeira voltada às atividades supracitada e a segunda calcada na área de gestão da Segurança da Informação.

Aguarde, será postado mais dois posts cada um falando sobre uma destas áreas.






terça-feira, 21 de março de 2017

Como criar uma bridge no Linux.

BRIDGE VIA LINUX

As bridges são elementos de rede que operam na camada 2 do modelo OSI (enlace). O seu funcionamento é similar ao dos switches de rede. Assim, são transparentes para os usuários.


Para criar uma bridge, é necessário ter o pacote "bridge-utils" instalado (tendo como base o Debian), ele contém um utilitário chamado "brctl" e tudo é feito utilizando este utilitário via linha de comandos, O kernel precisa estar atualizado e ter suporte ao módulo "bridge.ko", (na série 2.6, creio que o Ubuntu venha com o módulo incluso no pacote do kernel).

Vamos aos comandos.

Pressuponha-se que todos requisitos do kernel e do dos módulos estejam presentes, podemos iniciar os procedimentos.

1 COMANDO [em negrito]

#brctl addbr br0

Este comando adiciona a interface denominada br0 e que será a base para os demais comandos.


2 COMANDO [em negrito]

#brctl addif br0 ethXX

Repita o comando quantas vezes for necessário para adicionar todas interfaces de rede, se for necessário, você pode usar o comando: ifconfig, Este comando lista as interfaces presentes. O XX é o número da interface que será adicionada na interface.

3 COMANDO [em negrito] 

# ifconfig br0 up

Com este comando você estará ativando as interfaces e o sistema passa a funcionar.
Pode-se utilizar o comando: brctl show. Este comando lista todas interfaces de rede adicionadas à bridge.

De forma manual, há uma forma de editar o arquivo interfaces, no diretório /etc/network/interfaces 
navegue até o diretório network e edite o arquivo interfaces com o utilitário vi (editor de texto).

O conteúdo do arquivo pode ficar desta forma:

auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static
      address 127.0.0.2
      netmask 255.0.0.0

auto eth1
iface eth1 inet static
      address 127.0.0.3
      netmask 255.0.0.0 

auto br0
iface br0 inet static
      address 10.0.0.1
      netmask 255.0.0.0
      gateway 10.0.0.200
      bridge_ports eth0 eth1

Desta forma, conclui os procedimentos para se criar uma bridge em linux.

Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...