-
Os sistemas operacionais de 32 bits, como o Windows 10 32 bits, têm uma limitação intrínseca quanto à quantidade de memória RAM que podem u...
-
Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...
sexta-feira, 29 de junho de 2012
Adobe Flahs Player Offiline
Link para Baixar: http://download.macromedia.com/pub/flashplayer/updaters/11/flashplayer_11_ax_debug.exe
terça-feira, 12 de junho de 2012
Conta 4shared
Usuário: 4shared@ticonquista.com.br
Senha: 4shared12
Acessar o site: 4shared ---> clicar em login ---------> Digitar os dados acima.
Senha: 4shared12
Acessar o site: 4shared ---> clicar em login ---------> Digitar os dados acima.
quinta-feira, 17 de maio de 2012
Propaganda no MSN e Orkut via Mikrotik
regra orkut
*ork.user*
link imagem hospedada em http://xxx.com
resolução 238x240 pixel
regra msn
*ADSAdClient31.dll*
link imagem msn http://xxxdd.com/dsd.jpg
resolução: 236x62
Caminho no MK
IP >> WebProx >> Access + (Adicionar) >> Path (Colar nome: *ork.user*) >> Action deny >> Redirect to (colar a url onde foi hospedada a imagem)
Todos os créditos ao Daniel Frank
sábado, 12 de maio de 2012
VBScript Para Rede
Script em vb, para Deixar o IP
Estático com apenas um clique…
Para isto, abra o bloco de notas, copie o conteúdo e salve com a extensão vbs. Pronto!
Substitua os números em negrito pelos IP's que atenda a sua demanda.
Para isto, abra o bloco de notas, copie o conteúdo e salve com a extensão vbs. Pronto!
Substitua os números em negrito pelos IP's que atenda a sua demanda.
strComputer
= “.”
Set
objWMIService = GetObject(“winmgmts:\\” & strComputer & “\root\cimv2″)
Set
colNetAdapters = objWMIService.ExecQuery _
(“Select *
from Win32_NetworkAdapterConfiguration where IPEnabled=TRUE”)
strIPAddress
= Array(“192.168.5.8″)
strSubnetMask
= Array(“255.255.0.0″)
strGateway
= Array(“192.168.5.1″)
strGatewayMetric
= Array(1)
strDNSServers
= Array(“192.168.1.1″, “200.165.132.154″)
For Each
objNetAdapter in colNetAdapters
errEnable =
objNetAdapter.EnableStatic(strIPAddress, strSubnetMask)
errGateways
= objNetAdapter.SetGateways(strGateway, strGatewaymetric)
errDNS =
objNetAdapter.SetDNSServerSearchOrder(strDNSServers)
If
errEnable = 0 Then
WScript.Echo
“O endereco IP foi alterado com sucesso!”
Else
WScript.Echo
“Ocorreu um erro! O endereco IP não foi alterado…”
End If
Next
Exemplo de Script vbs para dhcp:
strComputer
= “.”
Set
objWMIService = GetObject(“winmgmts:” _
&
“{impersonationLevel=impersonate}!\\” & strComputer & “\root\cimv2″)
Set
colNetAdapters = objWMIService.ExecQuery _
(“Select *
from Win32_NetworkAdapterConfiguration where IPEnabled=TRUE”)
For Each
objNetAdapter In colNetAdapters
errEnable =
objNetAdapter.EnableDHCP()
Next
Exemplo para mostrar o IP da máquina:
strComputer
= “.”
Set
objWMIService = GetObject(“winmgmts:\\” & strComputer & “\root\cimv2″)
Set
IPConfigSet = objWMIService.ExecQuery _
(“Select
IPAddress from Win32_NetworkAdapterConfiguration where IPEnabled=TRUE”)
For Each
IPConfig in IPConfigSet
If Not
IsNull(IPConfig.IPAddress) Then
For
i=LBound(IPConfig.IPAddress) to UBound(IPConfig.IPAddress)
WScript.Echo
IPConfig.IPAddress(i)
Next
End If
Next
Exemplo Soluções de Problemas de Rede:
msgbox" Não use o computador durante os testes!!!!!!!!!!!",vbInformation,"Instruções"
strComputer = "."
Set objWMIService = GetObject("winmgmts:" _
& "{impersonationLevel=impersonate}!\\" & strComputer & "\root\cimv2")
Set colNetAdapters = objWMIService.ExecQuery _
("Select * from Win32_NetworkAdapterConfiguration where IPEnabled=TRUE")
For Each objNetAdapter In colNetAdapters
errEnable = objNetAdapter.EnableDHCP()
Next
msgbox" * No final dos testes a página do google será exibida, clique em Ok para iniciar!",vbInformation,"Instruções"
set oShell = CreateObject("WScript.Shell")
oShell.run"cmd.exe"
WScript.Sleep 900
oShell.SendKeys"ipconfig /release *Con*"
oShell.SendKeys("{ENTER}")
WScript.Sleep 4500
oShell.SendKeys"ipconfig /renew"
oShell.SendKeys("{ENTER}")
oShell.SendKeys"exit"
oShell.SendKeys("{ENTER}")
oShell.run"cmd.exe"
WScript.Sleep 700
oShell.SendKeys"ping www.google.com.br"
oShell.SendKeys("{ENTER}")
oShell.SendKeys"exit"
oShell.SendKeys("{ENTER}")
WScript.Sleep 10500
Dim wShell
Set wShell = CreateObject("WScript.Shell")
wShell.Run "http://www.google.com.br",9
WScript.Sleep 9900
oShell.SendKeys"(%{F4})"
WScript.Sleep 3500
msgbox"Verifique se a internet está funcional!",vbInformation,"Procedimento Concluído"
Exemplo Soluções de Problemas de Rede:
msgbox" Não use o computador durante os testes!!!!!!!!!!!",vbInformation,"Instruções"
strComputer = "."
Set objWMIService = GetObject("winmgmts:" _
& "{impersonationLevel=impersonate}!\\" & strComputer & "\root\cimv2")
Set colNetAdapters = objWMIService.ExecQuery _
("Select * from Win32_NetworkAdapterConfiguration where IPEnabled=TRUE")
For Each objNetAdapter In colNetAdapters
errEnable = objNetAdapter.EnableDHCP()
Next
msgbox" * No final dos testes a página do google será exibida, clique em Ok para iniciar!",vbInformation,"Instruções"
set oShell = CreateObject("WScript.Shell")
oShell.run"cmd.exe"
WScript.Sleep 900
oShell.SendKeys"ipconfig /release *Con*"
oShell.SendKeys("{ENTER}")
WScript.Sleep 4500
oShell.SendKeys"ipconfig /renew"
oShell.SendKeys("{ENTER}")
oShell.SendKeys"exit"
oShell.SendKeys("{ENTER}")
oShell.run"cmd.exe"
WScript.Sleep 700
oShell.SendKeys"ping www.google.com.br"
oShell.SendKeys("{ENTER}")
oShell.SendKeys"exit"
oShell.SendKeys("{ENTER}")
WScript.Sleep 10500
Dim wShell
Set wShell = CreateObject("WScript.Shell")
wShell.Run "http://www.google.com.br",9
WScript.Sleep 9900
oShell.SendKeys"(%{F4})"
WScript.Sleep 3500
msgbox"Verifique se a internet está funcional!",vbInformation,"Procedimento Concluído"
Instalação do Mysar - Monitoração de Redes
No intuito de
concentrar um conjunto de informações num só lugar, criei este mero
passo-a-passo, que além de ajudar a fixar na minha memória, auxiliará algumas
pessoas que estão iniciando no BFW.
As informações aqui expostas tem todos os
créditos ao fórum brazilfw. Desde já agradeço.
Descrição:
Gerador de relatórios similar ao SARG, mas
com mais recursos de visualização.
Todos os dados gerados pelo squid são importados em um base MySQL, onde é feita
a consulta em cima dessas informações. Todo o tráfego que o cliente consumiu,
arquivos que foram baixados, URLs visitadas são gravados. O Daemon importador dos
logs é escrito em C, e usa muito pouco de CPU para importar os Logs. A interface de
Visualização é toda escrita em PHP.
Todos os dados gerados pelo squid são importados em um base MySQL, onde é feita
a consulta em cima dessas informações. Todo o tráfego que o cliente consumiu,
arquivos que foram baixados, URLs visitadas são gravados. O Daemon importador dos
logs é escrito em C, e usa muito pouco de CPU para importar os Logs. A interface de
Visualização é toda escrita em PHP.
Dependências:
Dependencias
Exigidas: Tiny PHP ( integração com o webadmin ).
Dependencias Exigidas: Tiny MySQL ( armazenamento ).
Dependencias Exigidas: Tiny MySQL ( armazenamento ).
Estes são os programas necessários, pelo que
entendi no fórum Brazilfw, o squid tem que estar instalado e rodando
fazendo o cache das páginas, pois os relatórios são feitos através dele.
a) – Processo de
Instalação das Dependências:
1 – Acesse o servidor BFW atravéz do Putty
(programa de acesso remoto via ssh);
Instalando as dependências:
§
Na linha de comando digite:
mt [Enter]
cd /mnt [Enter]
wget
http://www.brazilfw.com.br/users/cmartin/addons/tiny/tinyphp.tgz
cd /[Enter] Neste passo será mostrado uma barra de progressão
cd /[Enter] Neste passo será mostrado uma barra de progressão
Após concluir baixe a próxima dependência
wget
http://www.brazilfw.com.br/users/cmartin/addons/tiny/tinymsql.tgz [Enter]
umt[Enter]
reboot[Enter]
2 – Instale as dependências e reinicie;
O servidor reinicializará e Surgirá na tela
via http (Webadmin), duas novas opções: Tiny MySQL e Tiny PHP3-
3 – No Webadmin clique na opção >>>>TinyMySQL e depois clique em >>>>>Concluir Instalação do MySQL
Se tudo correu bem, nenhuma mensagem de erro
deve ser apresentada!
b) Processo de
Instalação do MySAR:
Na linha de comando via ssh Digite:
mt
cd /mnt
wget http://www.brazilfw.com.br/users/cmartin/addons/tiny/tinymsar.tgz
cd /
umt
reboot
cd /mnt
wget http://www.brazilfw.com.br/users/cmartin/addons/tiny/tinymsar.tgz
cd /
umt
reboot
O servidor reinicializará e Surgirá na tela
via Webadmin, Tiny MySar :
No Webadmin clique na opção >>>>TinyMySar e depois clique em
>>>>>Inicie os passos
de primeira execução >>>>
Aguarde a Importação automática do histórico do squid.
Pronto se tudo correu bem, aparecerá datas
do acesso clique em uma data e veja o histórico dos usuários.
Links Relacionados:
Solucionado Problemas
via ssh
gamba47 escreveu:
Reiniciar PHP
/etc/rc.d/pkgs/rc.zphp
Parar o Mysql
/etc/rc.d/pkgs/rc.mysql stop
O comando abaixo irá eliminar a partição
onde o banco foi instalado:
rm -rf /partition/mysql
Agora criamos novamente com o comando
seguinte:
/etc/rc.d/pkgs/rc.mysql installdb
Aguarde alguns minutos…
Agora Inicie o banco de dados com este comando:
Agora Inicie o banco de dados com este comando:
/etc/rc.d/pkgs/rc.mysql start
Privatização da Telebras
Aqui, fica a minha contribuição com um esboço de como está seguimentada as Teles no Brasil.
Folha Online
Folha de S.Paulo
Folha de S.Paulo
O Sistema Telebrás foi privatizado em leilão na Bolsas de Valores do Rio de Janeiro no dia 29 de julho de 1998, durante o governo Fernando Henrique Cardoso. O governo vendeu papéis equivalentes a 20% das ações das empresas e correspondiam ao controle acionário delas. Formavam o sistema empresas regionais e estaduais, entre elas a Telesp, Telerj, Telebrasília, além da operadora de longa distância Embratel.
Assim, foi vendido o controle de três holdings de telefonia fixa, uma de longa distância (Embratel) e oito de telefonia celular. Foi a maior privatização da história do país. Com a venda, o governo arrecadou um total de R$ 22,058 bilhões, um ágio de 63,7% sobre o preço mínimo estipulado.
AP Oitech - Sinal Fraco
Talvez estes passos pode solucionar o problema.
Isto ocorre, porque na placa além da saida sma, há também uma antena interna que impede o retorno de RF e queime o circuito lógico do wifi. Isto pode ocasionar-se em: ao aplicar um reset, troca de firmware ou falha na distribuição da energia.
Isto ocorre, porque na placa além da saida sma, há também uma antena interna que impede o retorno de RF e queime o circuito lógico do wifi. Isto pode ocasionar-se em: ao aplicar um reset, troca de firmware ou falha na distribuição da energia.
Passo 1:
Entrar no AP pelo ssh usando o Putty
Entrar no AP pelo ssh usando o Putty
Passo 2:
Digite o comando: flash set HW_TX_ANT 1
Passo 3:
Digite o comando: salvar ou salva (alguns firmwares usam apenas “salva”)
Digite o comando: flash set HW_TX_ANT 1
Passo 3:
Digite o comando: salvar ou salva (alguns firmwares usam apenas “salva”)
Passo4:
Aplicar as configurações: Pode ser feito via interface no http ou pelo comando: init.sh gw all
Aplicar as configurações: Pode ser feito via interface no http ou pelo comando: init.sh gw all
Use via http se achar mais confiável.
Obs.: O comando: tem a variação de: flash set HW_TX_ANT 0 ou flash set HW_TX_ANT 1
Dica: Nunca faça alterações no AP remotamente!
Recuperando Senha de AP via ssh
Este é um modo prático quando não recordamos da senha via interface http. A seguir será mostrados os comandos via ssh utilizando o putty.
Software necessário: Putty (Programa ssh que opera na porta 22)
É preciso saber o IP do AP e este não pode estar travado. Se não recordar também qual o IP pode ser usado um scan (Advanced IP Scanner) ou programa (RTLAPConf) o primeiro é usado para scanear uma determinada classe de IP, o outro é para achar o IP de forma mais prática, no entanto o AP tem que suportar esta ultima função “RTLAPConf”.
As senhas utilizadas via ssh são:
Usuário/Senha: admin, admin ou root, admin ou então o root, root
Após acessar o AP via ssh digite o seguinte comando:
flash get USER_PASSWORD
flash get USER_NAME
flash get USER_NAME
Para deixar o ap mais seguro de furos de segurança altere a senha do ssh com o comando:
passwd
Drobradinha...
Esta dica tem como fundamento demonstrar a edição do arquivo Etheres usando o “vi” da raiz etc e salvá-lo via ssh.
1 – Entre no AP via ssh pelo putty
2 – digite cd etc/
3 – Neste diretório será necessário utilizar um editor de texto, o editor é o “vi”.
na linha de comando digite: vi ethers
na linha de comando digite: vi ethers
4 – Abrirá uma tela para editar o arquivo, precione a letra i para começar a editar apague o til deixando a linha em branco.
5 – Agora digite o MAC e o IP
6 – Precione o ESC depois digite–> : x (tudo junto) e precione ENTER, pronto você acaba de editar o arquivo via ssh.
Se quiser verificar se você saiu do editor e salvou corretamente digite: cat ethers
Para salvar as altereçãoes digite: “salva” para salvar o diretório, para aplicar as configurações digite: “init.sh gw all”
Informações adicionais:
http://sixsideweb.blogspot.com/2008/…-vi-parte.html
http://sixsideweb.blogspot.com/2008/…-vi-parte.html
Procedimentos - Alteração de MAC AP
Abaixo Está o procedimento para alterar o MAC do Access Point. Contudo os firmwares OiTECH também segui o mesmo conceito, só que os três primeiros octetos são 00:0E:E8:XX:XX:XX no lugar do XX pode ser colocado qualquer algarismo em hexadecimal. Se você entende como é que se faz para alterar o MAC de AP saberá que é só alterar para o MAC acima e atualizar o firmware para V4.
1. Faça a atualização para o firmware APROUTER V7.X
Os PASSOS SEGUINTES SÃO PARA MUDAR O MAC, PARA ISSO É USADO O KEYGEN QUE SERÁ USADO
PELO MAC QUE FOI ESCONLHIDO PELO USUÁRIO.
PELO MAC QUE FOI ESCONLHIDO PELO USUÁRIO.
2. Gerare a Licença Versão 6.1 com o SEGUINTE MAC:
00:12:0e:ff:ff:ff “Coloque quaisquer números e Letras de A até F onde TIVER f”
(AO FINAL, ESTE PROCEDIMENTO FAZ COM QUE O MAC DO AP SEJA ALTERADO)
00:12:0e:ff:ff:ff “Coloque quaisquer números e Letras de A até F onde TIVER f”
(AO FINAL, ESTE PROCEDIMENTO FAZ COM QUE O MAC DO AP SEJA ALTERADO)
3. Gerar a Licença Versão 7.3 – ** MESMO MAC QUE VOCÊ GEROU A LICENÇA NO PASSO ANTERIOR
COM AS DUAS LICENÇAS GERADAS, A PRIMEIRA L6 (LICENÇA COM MAC ESCOLHIDA PELO USUÁRIO) FAZ ##COM QUE O MAC SEJA ALTERADO. A SEGUNDA SERÁ USADA PARA REGISTRAR O PRODUTO COMO SE VOCÊ ##TIVESSE COMPRADO A LICENÇA.
4. Fazer o Upload da Licença Versão 6.1 no Equipamento com FIMRWARE versão 7.3
5. Fazer o Upload da Licença Versão 7.3 no Equipamento com FIMRWARE versão 7.3
#O ULTIMO PASSO, DEPOIS DE APLICAR A LICENÇA AGUARDE ATÉ 3m, SE O IP PADRÃO (192.168.2.1) #NÃO FUNCIONAR, FAÇA A MUDANÇA DA MASCARA DE SUBREDE (255.0.0.0), NAS CONFIGURAÇÕES DE #ENDEREÇOS FISÍCOS #TCP/IP E USE O PROGRAMINHA PARA ACHAR IP.
PRONTO.
FAÇA O TESTE.
FAÇA O TESTE.
Obs. O grande detalhe é que o Mac do equipamento Original irá MUDAR.
Charada da História.
Upload da Licença Versão 6.3 – Ele irá gravar no AP o novo MAC.
Upload da Licença Versão 7.3 – Pronto. Seu AP está LIVRE e COM O MAC COMO se FOSSE UM WAP254 da APROUTER
Upload da Licença Versão 6.3 – Ele irá gravar no AP o novo MAC.
Upload da Licença Versão 7.3 – Pronto. Seu AP está LIVRE e COM O MAC COMO se FOSSE UM WAP254 da APROUTER
Relação de IP's do Brasil
Documentos
Infoteca
Documentação Técnica
Infoteca
Documentação Técnica
Regras para a Distribuição de Números IP no Brasil
Autor: Demi Getschko
Em 20/03/1997
Em 20/03/1997
Um número IP é constituído de quatro octetos, abrangendo assim, uma faixa de números que vai de 0.0.0.0 até 255.255.255.255. Deste espaço total, o Brasil foi conseguindo diversas parcelas no decorrer dos anos. Aproximadamente duas dezenas de redes foram alocadas no padrão chamado “class B”, que fixa os dois primeiros octetos e permite que os dois últimos sejam usados ao talante de quem as recebeu. Uma rede “class B” tem, portanto, a possibilidade de 255*255 = 65000 números (máquinas) distintos. As redes “B” obtidas pelo Brasil foram solicitadas por instituições de ensino e pesquisa diretamente ao Internic. O grau de eficiência em seu uso hoje varia grandemente. Da USP ao Observatório Nacional, o uso dos “class B” vai de próximo a 10% a menos de 0,1% do número possível de endereços.
A partir de 1993 o Internic passou a não mais conceder redes tipo “B”, dado seu precário aproveitamento e a iminente escassez de números para todos, e começou então a distribuição intensa de redes classe “C”, onde apenas o último octeto pode ser variado pelo cliente. São redes que comportam teoricamente 255 endereços (máquinas).
A crescente pulverização do espaço de endereços em pequenas redes “C” levou a um outro, e não menos grave, problema: o crescimento descontrolado das tabelas de rotas. Afinal, a cada rede (“B” ou “C”) pode corresponder uma rota específica e, portanto, cumpre alocar mais um elemento nas tabelas dos roteadores. A exigência de cada vez mais memória nos roteadores centrais da rede ameaçou a Internet com um bloqueio geral. A forma de contornar essa ameaça foi lançar mão de “agregados” de “class C”, chamados blocos CIDR, ou “Classless Inter-Domain Routing”. Usando o protocolo adequado a cada agregado associa-se uma única rota, e assim economiza-se memória nos roteadores. Daí advem o seguinte problema: a “coordenação” que um agregado CIDR precisa ter para ser efetivo. Ao se atribuir um agregado a uma rota, uma linha internacional que vai dos EUA ao Brasil por exemplo, é necessário que todos os endereços desse agregado sejam, de fato, atingíveis por essa rota. Assim, é quase obrigatório delegar a redistribuição do agregado para quem cuida da rota, de forma que ele distribua os endereços contidos no agregado aos usuários de sua rota.
O Brasil ganhou inicialmente um agregado de 1024 classes “C”, de 200.17.0.0 até 200.20.0.0. Esse agregado foi dividido em dois, um associado à rota pela linha da Fapesp e outro associado à rota pela linha da UFRJ. Com a entrada da área comercial no cenário da Internet brasileira, foram requisitados mais endereços dentro da faixa que cabia ao Brasil. O Internic respondeu que a faixa de 200 estaria alocada à América Latina como um todo. Fez-se ver a eles que não existia maneira de coordenar a alocação de blocos da América Latina inteira, visto que existiam diversas portas de entrada (linhas internacionais) e diversas administrações locais. O Internic respondeu repassando ao Brasil metade do espaço latino-americano, que corresponde a faixa que vai de 200.128.0.0 até 200.255.0.0. São 32000 classes “C”, além do que já havia sido anteriormente alocado. Isto corresponde a 8 milhões de endereços distintos que, se forem aproveitados em 10%, redundarão em 800.000 máquinas conectáveis. Note-se que o Brasil foi o primeiro, e até agora, único país da América Latina a ter autonomia para gerir seu espaço total e não precisa mais recorrer ao Internic a cada nova atribuição de endereço dentro dos agregados que recebeu. Essa autonomia conferiu agilidade, eficiência, e sobretudo, credibilidade, a par de responsabilidades.
Pontos a ponderar:
* O Brasil recebeu 0,25% do espaço total teórico da Internet, o que não é pouco. As possibilidades de que venha a receber mais números são muito remotas;
* Constituem esse conjunto, os classes “B” alocados antes de 1993 e os dois agregados principais citados anteriormente;
* Os classes “C” esparsos concedidos ao Brasil anteriormente à definição dos agregados deveriam ser devolvidos ao Internic para que ele possa formar novos agregados;
* Hoje 70% do espaço total já está reservado, mesmo que não alocado. A reserva é importante para que se estabeleçam sub-agregados associados a rotas importantes. Por exemplo, a Embratel gerencia diretamente um subagregado de 4600 classes “C”. Outros provedores como RNP, Global One, ANSP, Unisys também receberam agregados de porte considerável;
* A melhor forma de controlar endereços IP é manter o repositório dos endereços disponíveis centralizado, e repassar apenas as faixas realmente necessárias. Uma expansão solicitada somente deve ser atendida depois de comprovado o uso eficiente da faixa anteriormente alocada;
* O Internic cedeu gratuitamente blocos de endereços IP ao Brasil. Da mesma forma, a administração brasileira tem repassado agregados, a instituições usuárias e a provedores, para redistribuição. Não se justifica, portanto, em nenhuma hipótese, cobrança por repasse de numeros IP em qualquer nível.
* A administração brasileira precisa prestar contas do uso que faz do espaço que lhe foi alocado. A melhor maneira de fazer isso é através do registro reverso dessas redes, associado à implantação de ferramentas como RWHOIS (“referral whois”). Com o uso de RWHOIS haveria registro sobre a quem está atribuída cada sub-rede de determinado agregado;
* Uma condição para conceder mais endereços a um provedor pode ser a de que ele tenha implementado o RWHOIS em seu domínio, de forma que se possa acompanhar a evolução da tabela de alocações feitas. Também do ponto de vista internacional é importante que a associação de uma sub-rede a uma instituição seja feita de forma inequívoca e seja claramente visível através de domínio reverso (in-addr-arpa), além de através de buscas recursivas aos “referral whois” – RWHOIS;
* O conjunto de endereços IP pertencem à Internet, na figura dos órgãos de administração central e dos órgãos que foram autorizados a redistribuí-los nacionalmente. Isso significa que ninguém é “proprietário” de números IP e que, por razões técnicas ou de mau uso, uma instituição pode ter que renumerar sua base ou mesmo devolver números não utilizados;
* Enquanto a versão 6 do TCP/IP não é disseminada (o que vai levar certamente mais de cinco anos) é fundamental um estrito controle no uso do espaço de números;
* O uso cada vez mais freqüente de “fire walls” e de “proxy servers” tem ajudado muito na economia de números dentro de instituições. É muito importante que se dissemine a idéia da utilidade dessas ferramentas que, além de tornarem as intranets seguras, permitem que se implementem redes institucionais de grande porte com o uso de uns poucos números do espaço global da Internet;
* Finalmente, a proliferação de instituições “multi-homed”, ou seja, que se utilizam de mais de um provedor de acesso, tem pressionado a criação de numerosos agregados de pequena dimensão que, associados a um número de AS (“autonomous system”) e a um protocolo conveniente, passam a ter rota por ambos os provedores. É importante que, como tem sido a prática até hoje, essa criação de sub-agregados seja criteriosa para que não incorramos novamente no perigo de tabelas de rotas muito extensas.
* Constituem esse conjunto, os classes “B” alocados antes de 1993 e os dois agregados principais citados anteriormente;
* Os classes “C” esparsos concedidos ao Brasil anteriormente à definição dos agregados deveriam ser devolvidos ao Internic para que ele possa formar novos agregados;
* Hoje 70% do espaço total já está reservado, mesmo que não alocado. A reserva é importante para que se estabeleçam sub-agregados associados a rotas importantes. Por exemplo, a Embratel gerencia diretamente um subagregado de 4600 classes “C”. Outros provedores como RNP, Global One, ANSP, Unisys também receberam agregados de porte considerável;
* A melhor forma de controlar endereços IP é manter o repositório dos endereços disponíveis centralizado, e repassar apenas as faixas realmente necessárias. Uma expansão solicitada somente deve ser atendida depois de comprovado o uso eficiente da faixa anteriormente alocada;
* O Internic cedeu gratuitamente blocos de endereços IP ao Brasil. Da mesma forma, a administração brasileira tem repassado agregados, a instituições usuárias e a provedores, para redistribuição. Não se justifica, portanto, em nenhuma hipótese, cobrança por repasse de numeros IP em qualquer nível.
* A administração brasileira precisa prestar contas do uso que faz do espaço que lhe foi alocado. A melhor maneira de fazer isso é através do registro reverso dessas redes, associado à implantação de ferramentas como RWHOIS (“referral whois”). Com o uso de RWHOIS haveria registro sobre a quem está atribuída cada sub-rede de determinado agregado;
* Uma condição para conceder mais endereços a um provedor pode ser a de que ele tenha implementado o RWHOIS em seu domínio, de forma que se possa acompanhar a evolução da tabela de alocações feitas. Também do ponto de vista internacional é importante que a associação de uma sub-rede a uma instituição seja feita de forma inequívoca e seja claramente visível através de domínio reverso (in-addr-arpa), além de através de buscas recursivas aos “referral whois” – RWHOIS;
* O conjunto de endereços IP pertencem à Internet, na figura dos órgãos de administração central e dos órgãos que foram autorizados a redistribuí-los nacionalmente. Isso significa que ninguém é “proprietário” de números IP e que, por razões técnicas ou de mau uso, uma instituição pode ter que renumerar sua base ou mesmo devolver números não utilizados;
* Enquanto a versão 6 do TCP/IP não é disseminada (o que vai levar certamente mais de cinco anos) é fundamental um estrito controle no uso do espaço de números;
* O uso cada vez mais freqüente de “fire walls” e de “proxy servers” tem ajudado muito na economia de números dentro de instituições. É muito importante que se dissemine a idéia da utilidade dessas ferramentas que, além de tornarem as intranets seguras, permitem que se implementem redes institucionais de grande porte com o uso de uns poucos números do espaço global da Internet;
* Finalmente, a proliferação de instituições “multi-homed”, ou seja, que se utilizam de mais de um provedor de acesso, tem pressionado a criação de numerosos agregados de pequena dimensão que, associados a um número de AS (“autonomous system”) e a um protocolo conveniente, passam a ter rota por ambos os provedores. É importante que, como tem sido a prática até hoje, essa criação de sub-agregados seja criteriosa para que não incorramos novamente no perigo de tabelas de rotas muito extensas.
Dica para achar CNPJ de Empresas Virtuais
Descrição: O *WHOIS poderá ser usado para descobrir dados para prestar queixa nos órgãos de proteção ao consumidor.
Situação:
Nos casos onde nem o Autor e nem o órgãos de proteção ao consumidor não conseguem o CNPJ e endereço do réu, e se a empresa tem um site registrado no brasil o reclamante pode usar a ferramenta WHOIS
Nos casos onde nem o Autor e nem o órgãos de proteção ao consumidor não conseguem o CNPJ e endereço do réu, e se a empresa tem um site registrado no brasil o reclamante pode usar a ferramenta WHOIS
Utilidade:
Usando apenas duas ferramentas já é possível conseguir as informações preciosas.
Informe no primeiro link o site cuja deseja-se obter o CNPJ
- http://www.whoisbucket.com/
Informe o CNPJ na página da receita federal
- http://www.receita.fazenda.gov.br/pessoajuridica/cnpj/cnpjreva/cnpjreva_solicitacao.asp
Veja na íntegra mais informações sobre o WHOIS em: http://pt.wikipedia.org/wiki/Whois
*WHOIS (pronuncia-se “ruís”) é um protocolo UDP específico para consultar informações de contato e DNS sobre entidades na internet.
Uma entidade na internet pode ser um nome de domínio, um endereço IP ou um AS (Sistema Autônomo).
O protocolo WHOIS apresenta três tipos de contatos para uma entidade: Contato Administrativo (Admin Contact), Contato Técnico (Technical Contact) e Contato de Cobrança (Registrant Contact). Estes contatos são informações de responsabilidade do provedor de internet, que as nomeia de acordo com as políticas internas de sua rede.
Uma entidade na internet pode ser um nome de domínio, um endereço IP ou um AS (Sistema Autônomo).
O protocolo WHOIS apresenta três tipos de contatos para uma entidade: Contato Administrativo (Admin Contact), Contato Técnico (Technical Contact) e Contato de Cobrança (Registrant Contact). Estes contatos são informações de responsabilidade do provedor de internet, que as nomeia de acordo com as políticas internas de sua rede.
Instalação MK PC v 3.20
Segui abaixo uma forma de usar o MK para fins educacionais numa versão mais recente.
Macete para instalação e link para download
primeiro baixe o iso com o instalador do mikrotik
segundo passo baixe o programa de crack
após concluir os downloads se vc, for instalar em um pc que nao seja maquina virtual, primeiro grave o cd a partir do arquivo .iso do mikrotik
segundo coloque o pc para dar boot a partir do cd
ao iniciar a instalação do mikrotik desmarque o pacote XEN, e todos pacotes TEST.
concluída a instalação, acesso o mikrotik atravez do programa winbox
descompacte o arquivo ros_key em uma pasta de sua preferencia,
copie o arquivo KEYGEN.NPK para a pasta files, dentro do mikrotik (para ter acesso a pasta files, basta clicar no ícone a esquerda escrito files, isso dentro do winbox),
reinicie o servidor mikrotik
observe que ao reiniciar, o servidor fará a instalação do pacote KEYGEN.NPK
reinicie o servidor mikrotik
observe que ao reiniciar, o servidor fará a instalação do pacote KEYGEN.NPK
agora acesse o servidor pelo winbox e coloque um ip na interface ETHER que vc, esta acessando o mesmo.
(não se esqueça que esse ip deverá estar na mesma classe que o seu pc, por exemplo:
se seu computador esta com o ip – 192.168.0.1 coloque o ip 192.168.0.10/24 no mikrotik)
(não se esqueça que esse ip deverá estar na mesma classe que o seu pc, por exemplo:
se seu computador esta com o ip – 192.168.0.1 coloque o ip 192.168.0.10/24 no mikrotik)
no seu computador abra um prompt de comando
no prompt de comando acesse a pasta onde voce descompactou o arquivo ros_key,
execute o arquivo ssh seguido do ip que vc designou para seu servidor mikrotik, por exemplo:
se seu servidor estiver com o ip 192.168.0.10/24 execute o comando > ssh 192.168.10
observe o cursor piscando e não digite nada.
se seu hd for primario na ide 0 digite o seguinte comando
roskey /dev/hda NNFT-86N ( onde NNFT-86N é o número de série que tem a licença já descompactada no arquivo ros_key.rar
se não for o caso do seu hd siga as regras de linux /dev/hda1 para o hd secundario na ide 0 e assim por diante
após digitar esse comando o cursor ficara piscando por um longo perído, dependendo do processador
podendo chegar de 3 a 4 horas de espera
aguarde até apareder a palavra DONE.
feito isso volte ao winbox, (não reinicie o servidor), e acesse o new terminal copie e cole o código da licença
que esta no arquivo ros_key.rar l6, e ainda tem vários outros seriais que vcs, podem usar
que vão do nivel 3 ao nivel 6 de licença do MK
Todos os créditos são reservados ao Adeilton do fórum: www.Warchalking.com.BR
Para quem tem dificuldade em com relação a nomenclatura da dev/ veja a tabela abaixo, talvez ajude:
maiores informações neste site: http://arco-debian.codigolivre.org.br/tutorial/dispositivos.html
Dispositivo | Descrição |
/dev/hda | IDE Primária Master |
/dev/hda1 | Partição 1 da IDE Primária Master |
/dev/hda2 | Partição 2 da IDE Primária Master |
/dev/hdb | IDE Primária Slave |
/dev/hdb1 | Partição 1 da IDE Primária Slave |
/dev/hdb2 | Partição 2 da IDE Primária Slave |
/dev/hdc | IDE Secundária Master |
/dev/hdc1 | Partição 1 da IDE Secundária Master |
/dev/hdc2 | Partição 2 da IDE Secundária Master |
/dev/hdd | IDE Secundária Slave |
/dev/hdd1 | Partição 1 da IDE Secundária Slave |
/dev/hdd2 | Partição 2 da IDE Secundária Slave |
Procedimento para Vírus Pendriver
Se o anti-vírus for bom ao inserir o pendriver automaticamente será detectado e deletado/limpado os locais infectados, no entanto após ser detectado todos arquivos do pendriver sumiram, o que fazer?
Recomendação: Mantenha sempre um bom anti-vírus atualizado no computador
Preferível: McAfee
Preferível: McAfee
Solução: Note que o espaço do pendriver ainda continua ocupado por seus arquivos, bastará apenas, executar um comando no prompt de comandos para trazê-los de volta. Siga os passos:
Vá no menu Iniciar->Executar para quem está com o windows XP. Para Windows Vista e 7 use a caixa de busca no menu iniciar.
Digite “cmd” e aperte enter.
Digite “cmd” e aperte enter.
1 – No prompt de comando, digite o seguinte comando: “X:”, onde X é a letra da unidade do seu pen drive.
Aperte Enter
Aperte Enter
2 – Agora digite o seguinte comando: ” attrib /D /S -S -H * ” e aperte enter.
3 – Aguarde… E quando aparece a letra da sua unidade de novo, pronto! Os arquivos ocultos apareceram!
Quem quiser opinar, fique a vontade.
Acesso Remoto Mikrotik Celular e PC
Neste poste, irei informar com base em tutoriais da internet, uma forma de acessar um mikrotik remotamente.
Tutorial DDNS.doc
Tutorial DDNS.pdf
Para os MK versões 4xx o script sugerido tem que ser este que está logo abaixo:
Após seguir o texto acima seguido as instruções no ultimo post,
suponhamos que esteja tudo funcionando (acesso remoto externo) siga os passo
abaixo:
Requisitos:
Celular com Java
Celular com acesso a
internet
MK com ssh ativo
Baixe o software, através do
celular no link: MidpSSH depois instale-o.
Concluindo, temos também o
MidpSSH, uma implementação do SSH2 em Java, que pode ser usada até mesmo nos
aparelhos mais simples, que ofereçam suporte à linguagem. Basicamente, qualquer
aparelho onde você pode rodar o Opera Mini ou jogos em Java é um forte
candidato a rodar o MidpSSH sem grandes percalços, como no caso desse Nokia
6230:
A página do projeto é a
http://xk72.com/midpssh e você pode ver uma lista dos aparelhos suportados no
http://www.xk72.com/midpssh/wiki/supported-devices.
O MidpSSH pode ser instalado
de duas maneiras. A mais simples é acessar o endereço http://xk72.com/wap no
próprio aparelho e fazer o download diretamente. A segunda é baixar o programa
no http://xk72.com/midpssh/download.php e transferir manualmente os arquivos
.jad e .jar para o aparelho, de forma a realizar a instalação.
Também para os aparelhos
baseados no Symbian S60, como os Nokia E61 e E62, a melhor opção é o S2PuTTY
(PuTTY for Symbian), disponível no http://s2putty.sourceforge.net/.
O S2PuTTY deu origem ao
PuTTY for UIQ3 uma versão atualizada, que funciona nos novos smartphones
baseados no UIQ3, como o Sony-Ericsson P990i e W950. Ele pode ser baixado no:
http://coredump.fi/putty.
PuTTY for UIQ3 no
Sony-Ericsson P990i
Embora tanto o S60 quanto o
UIQ3 sejam baseados na plataforma Symbian, os dois sistemas são plataformas bem
diferentes, daí o surgimento de versões separadas do PuTTY. O S60 é
desenvolvido pela Nokia e licenciado para a LG, Samsung e outros fabricantes,
enquanto o UIQ é encontrado em aparelhos da Sony-Ericsson e da Motorola. Continuando,
temos o PocketPuTTY, que atende aos usuários de palmtops e smartphones baseados
no Windows Mobile 2003 ou Windows Mobile 5.0. Ele está disponível no:
http://www.pocketputty.net/.
Fonte:
http://www.hardware.com.br/dicas/ssh-celular.html
http://www.vivaolinux.com.br/artigo/Transforme-seu-celular-em-terminal-sem-fio-SSH-Telnet?pagina=1
http://www.midpssh.org/download.php#instructions
segunda-feira, 7 de maio de 2012
Proteção Mikrotik
Deixando
a sua RB (Router Board) Mais Segura
Este
artigo, explicará algumas formas para deixar o S.O. Mikrotik mais seguro.
Para este fim, será usado algumas regras e para aplicá-las, basta abrir o
winbox, clicar em New
Terminal , copiar as regras correspondente e colar usando o
botão direito do mouse na tela do Terminal.
v As Regras, foram testadas apenas na versão 5.xxx usando
uma RB750x.
v
Siga a ordem das regras.
Proteção
DDoS
Sintoma:
RB não aparece tela inicial hotspot e dificilmente consegue-se acessá-la via
winbox. Para certificar-se você pode
baixar o programa (Denial+Dos+Attacker+v+1.0+By+Diablos+4-Ever+www.invasaohacking.com) usado para
tal e fazer o teste. Acesso o link e saiba mais: Aqui
Regras:
/ip firewall filter
add action=add-src-to-address-list address-list=block-ddos \
address-list-timeout=1d chain=input comment="=============================\
=====Iinicio do controle DDoS==============" connection-limit=32,32 \
disabled=no protocol=tcp
add action=tarpit chain=input connection-limit=3,32 disabled=no protocol=tcp \
src-address-list=block-ddos
add action=jump chain=forward comment="SYN Flood protect" connection-state=\
new disabled=no jump-target=SYN-Protect protocol=tcp tcp-flags=syn
add action=accept chain=SYN-Protect connection-state=new disabled=no limit=\
400,5 protocol=tcp tcp-flags=syn
add action=drop chain=SYN-Protect comment=\
"=================Fim do Controle DDoS=============================" \
add action=add-src-to-address-list address-list=block-ddos \
address-list-timeout=1d chain=input comment="=============================\
=====Iinicio do controle DDoS==============" connection-limit=32,32 \
disabled=no protocol=tcp
add action=tarpit chain=input connection-limit=3,32 disabled=no protocol=tcp \
src-address-list=block-ddos
add action=jump chain=forward comment="SYN Flood protect" connection-state=\
new disabled=no jump-target=SYN-Protect protocol=tcp tcp-flags=syn
add action=accept chain=SYN-Protect connection-state=new disabled=no limit=\
400,5 protocol=tcp tcp-flags=syn
add action=drop chain=SYN-Protect comment=\
"=================Fim do Controle DDoS=============================" \
Passo
6
/ip
firewall connection tracking set tcp-syncookie=yes
Proteção
de Ping interno
/ip
firewall filter add chain=input protocol=icmp icmp-options=8 action=drop
disabled=no comment="Bloqueio Ping"
/ip
firewall filter add chain=forward protocol=icmp icmp-options=8 action=drop disabled=no
caso
queira permitir o ping dos clientes para o gateway, coloque essa regra antes
das duas acima (supondo que o ip do gateway seja 192.168.0.254, altere pro ip
do seu mikrotik):
/ip
firewall filter add chain=input protocol=icmp icmp-options=8
dst-address=192.168.0.254 action=accept disabled=no
Proteção
Contra Scaners (Nmap)
/ip
firewall filter
add
chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list
address-list="port scanners" address-list-timeout=2w
comment="Port scanners to list " disabled=no
add
chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
action=add-src-to-address-list address-list="port scanners"
address-list-timeout=2w comment="NMAP FIN Stealth scan"
add
chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list
address-list="port scanners" address-list-timeout=2w
comment="SYN/FIN scan"
add
chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list
address-list="port scanners" address-list-timeout=2w
comment="SYN/RST scan"
add
chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
action=add-src-to-address-list address-list="port scanners"
address-list-timeout=2w comment="FIN/PSH/URG scan"
add
chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
action=add-src-to-address-list address-list="port scanners"
address-list-timeout=2w comment="ALL/ALL scan"
add
chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
action=add-src-to-address-list address-list="port scanners"
address-list-timeout=2w comment="NMAP NULL scan"
add
chain=input src-address-list="port scanners" action=drop
comment="dropping port scanners" disabled=no
Proteção
Brote Force SSH e Telnet
Exemplo:
/ip
firewall filter
add
chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop
\
comment="drop
ftp brute forcers"
add
chain=output action=accept protocol=tcp content="530 Login incorrect"
dst-limit=1/1m,9,dst-address/1m
add
chain=output action=add-dst-to-address-list protocol=tcp content="530
Login incorrect" \
address-list=ftp_blacklist
address-list-timeout=3h
add
chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop
\
comment="drop
ssh brute forcers" disabled=no
add
chain=input protocol=tcp dst-port=22 connection-state=new \
src-address-list=ssh_stage3
action=add-src-to-address-list address-list=ssh_blacklist \
address-list-timeout=10d
comment="" disabled=no
add
chain=input protocol=tcp dst-port=22 connection-state=new \
src-address-list=ssh_stage2
action=add-src-to-address-list address-list=ssh_stage3 \
address-list-timeout=1m
comment="" disabled=no
add
chain=input protocol=tcp dst-port=22 connection-state=new
src-address-list=ssh_stage1 \
action=add-src-to-address-list
address-list=ssh_stage2 address-list-timeout=1m comment=""
disabled=no
add
chain=input protocol=tcp dst-port=22 connection-state=new
action=add-src-to-address-list \
address-list=ssh_stage1
address-list-timeout=1m comment="" disabled=no
add
chain=forward protocol=tcp dst-port=22 src-address-list=ssh_blacklist
action=drop \
comment="drop
ssh brute downstream" disabled=no
Proteção
Bloqueio Proxy Externo
ip
web-proxy
set
enabled=yes src-address=0.0.0.0 port=3128 hostname="proxy" \
transparent-proxy=yes
parent-proxy=0.0.0.0:0 \
cache-administrator="webmaster"
max-object-size=40960KiB \
cache-drive=system
max-cache-size=unlimited max-ram-cache-size=unlimited
/
ip web-proxy access
add
dst-port=23-25 action=deny comment="block telnet & spam e-mail
relaying" \
disabled=yes
/
ip web-proxy cache
add
dst-port=3128 url=":cgi-bin \\\\\?" action=deny comment="don't
cache \
dynamic
http pages" disabled=no
add
dst-port=3128 url="https://" action=deny comment=""
disabled=no
Proteção
Contra Retorno de Rota (tracert ou tracerouter)
/ip
firewall filter
add
action=drop chain=forward comment=\
"Bloqueio de retorno Tracert -
Bloqueia rota de dominio." disabled=no \
icmp-options=11:0-255 protocol=icmp
Proteção Anti-Virus
/ip
firewall filter
add
chain=forward connection-state=established comment="allow established
connections"
add
chain=forward connection-state=related comment="allow related
connections"
add
chain=forward connection-state=invalid action=drop comment="drop invalid
connections"
add
chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop
Blaster Worm"
add
chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop
Messenger Worm"
add
chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster
Worm"
add
chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster
Worm"
add
chain=virus protocol=tcp dst-port=593 action=drop comment="________"
add
chain=virus protocol=tcp dst-port=1024-1030 action=drop
comment="________"
add
chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop
MyDoom"
add
chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
add
chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm
requester"
add
chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm
server"
add
chain=virus protocol=tcp dst-port=1368 action=drop comment="screen
cast"
add
chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
add
chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"
add
chain=virus protocol=tcp dst-port=1433-1434 action=drop
comment="Worm"
add
chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle
Virus"
add
chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop
Dumaru.Y"
add
chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop
Beagle"
add
chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop
Beagle.C-K"
add
chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop
MyDoom"
add
chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor
OptixPro"
add
chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
add
chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
add
chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop
Sasser"
add
chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop
Beagle.B"
add
chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
add
chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop
Dumaru.Y"
add
chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop
MyDoom.B"
add
chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop
NetBus"
add
chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop
Kuang2"
add
chain=forward action=jump jump-target=virus comment="jump to the virus
chain"
add
chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop \
SubSeven"
disabled=no
ip
firewall filter
add
chain=virus protocol=tcp dst-port=445 action=drop comment="bloqueio de \
VIRUS
conhecidos" disabled=no
add
chain=virus protocol=udp dst-port=445 action=drop comment=""
disabled=no
add
chain=virus protocol=tcp dst-port=593 action=drop comment=""
disabled=no
add
chain=virus protocol=tcp dst-port=1080 action=drop comment=""
disabled=no
add
chain=virus protocol=tcp dst-port=1363 action=drop comment=""
disabled=no
add
chain=virus protocol=tcp dst-port=1364 action=drop comment=""
disabled=no
add
chain=virus protocol=tcp dst-port=1373 action=drop comment=""
disabled=no
add
chain=virus protocol=tcp dst-port=1377 action=drop comment=""
disabled=no
add
chain=virus protocol=tcp dst-port=1368 action=drop comment=""
disabled=no
add
chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="" \
disabled=no
add
chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="" \
disabled=no
add
chain=virus protocol=tcp dst-port=1214 action=drop comment=""
disabled=no
add
chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop \
Blaster
Worm" disabled=no
add
chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop \
Messenger
Worm" disabled=no
add
chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster \
Worm"
disabled=no
add
chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster \
Worm"
disabled=no
add
chain=virus protocol=tcp dst-port=593 action=drop comment="________"
\
disabled=no
add
chain=virus protocol=tcp dst-port=1024-1030 action=drop
comment="________" \
disabled=no
add
chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop
MyDoom" \
disabled=no
add
chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
\
disabled=no
add
chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm
requester" \
disabled=no
add
chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm
server" \
disabled=no
add
chain=virus protocol=tcp dst-port=1368 action=drop comment="screen
cast" \
disabled=no
add
chain=virus protocol=tcp dst-port=1373 action=drop
comment="hromgrafx" \
disabled=no
add
chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"
\
disabled=no
add
chain=virus protocol=tcp dst-port=1433-1434 action=drop
comment="Worm" \
disabled=no
add
chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle
Virus" \
disabled=no
add
chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop
Dumaru.Y" \
disabled=no
add
chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop
Beagle" \
disabled=no
add
chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop \
Beagle.C-K"
disabled=no
add
chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop \
porta
proxy" disabled=no
add
chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor
\
OptixPro"
disabled=no
add
chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm" \
disabled=no
add
chain=virus protocol=udp dst-port=4444 action=drop comment="Worm" \
disabled=no
add
chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop
Sasser" \
disabled=no
add
chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop
Beagle.B" \
disabled=no
add
chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop \
Dabber.A-B"
disabled=no
add
chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop \
Dumaru.Y"
disabled=no
add
chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop \
MyDoom.B"
disabled=no
add
chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop
NetBus" \
disabled=no
add
chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop
Kuang2" \
disabled=no
add
chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop \
SubSeven"
disabled=no
add
chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot,
\
Agobot,
Gaobot" disabled=no
add
chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop
Blaster Worm" disabled=no
add
chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop
Messenger Worm" disabled=no
add
chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster
Worm" disabled=no
add
chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster
Worm" disabled=no
add
chain=virus protocol=tcp dst-port=593 action=drop comment="________"
disabled=no
add
chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"
disabled=no
add
chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop
MyDoom" disabled=no
add
chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
disabled=no
add
chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm
requester" disabled=no
add
chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm
server" disabled=no
add
chain=virus protocol=tcp dst-port=1368 action=drop comment="screen
cast" disabled=no
add
chain=virus protocol=tcp dst-port=1373 action=drop
comment="hromgrafx" disabled=no
add
chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"
disabled=no
add
chain=virus protocol=tcp dst-port=1433-1434 action=drop
comment="Worm" disabled=no
add
chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle
Virus" disabled=no
add
chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop
Dumaru.Y" disabled=no
add
chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop
Beagle" disabled=no
add
chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop
Beagle.C-K" disabled=no
add
chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop
MyDoom" disabled=no
add
chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor
OptixPro" disabled=no
add
chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
disabled=no
add
chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
disabled=no
add
chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop
Sasser" disabled=no
add
chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop
Beagle.B" disabled=no
add
chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop
Dabber.A-B" disabled=no
add
chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop
Dumaru.Y" disabled=no
add
chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop
MyDoom.B" disabled=no
add
chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop
NetBus" disabled=no
add
chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop
Kuang2" disabled=no
add
chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop
SubSeven" disabled=no
add
chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot,
Agobot, Gaobot" disabled=no
Assinar:
Postagens (Atom)
Análise da Vulnerabilidade CVE-2024-23113 no FortiGate
Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...