DevOps: Problemas comuns de segurança

Muito boa essa apresentação mostrando os principais problemas de segurança relacionados à cultura de DevOps. LasCon 2014 DevOoops from Chris Gates

19 de janeiro de 2015 · 1 minuto · Ricardo Martins

Bash script para hardening de servidores linux

Se você precisa melhorar a segurança do seu servidor, este pequeno script shell pode te ajudar bastante. Confira em https://github.com/rahulinux/compliance

13 de março de 2014 · 1 minuto · Ricardo Martins

Proteja seu pendrive

Outro bizu interessante que encontrei no MenteBinária. Trata-se de um pequeno utilitário criado em VBScript para proteger seu pendrive contra vírus, worms e outras pragas. Recursos: – Não precisa de instalação. – Desabilita auto-reprodução em unidades removíves, com excessão de CDs e DVDs. – Antivírus integrado que detecta e remove indícios de vírus em mídias removíveis. – Log detalhado de ações. – Checagem por novas versões automática, pela web. – Permite voltar a qualquer momento para o estado anterior do sistema (sem a proteção do USBForce instalada). – Software livre, licenciado sob a GPL. ...

26 de janeiro de 2011 · 1 minuto · Ricardo Martins

Proteja seus filhos também na internet

Hoje tive a curiosidade de instalar o “Windows Live Proteção Para a Família” e achei uma ferramenta sensacional! Com ele você consegue gerenciar quais usuários da máquina terão a filtragem de sites habilitada, qual tipo de filtragem será definida, quais usuários irão gerar um relatório de sites acessados que serão enviados para o usuário definido como “adminsitrador” por e-mail, gerenciamento de contatos do MSN Messenger, enfim, é uma ferramenta completa para monitorar o uso da internet em sua casa. ...

30 de outubro de 2010 · 2 minutos · Ricardo Martins

Sniffer Spoofing: Ataques Monitorados

Neste post, irei iniciar uma série de artigos relacionados à segurança de redes. Para iniciar, escolhí este tema. O que são os ataques monitorados? Os ataques por monitoração são baseados em softwares de monitoração de rede conhecido como “sniffer”, instalado sorrateiramente pelos invasores. O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e FTP session vista naquele segmento de rede local, comprometendo TODO o tráefgo de/para qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento. ...

10 de dezembro de 2009 · 9 minutos · Ricardo Martins

Protegendo as crianças na Internet

Aqui no blog eu já fiz alguns posts que podem te ajudar a bloquear sites na internet e trazer de certa forma alguma segurança para o seu ambiente, seja ele doméstico ou empresarial. Você pode encontrá-los aqui: http://ricardomartins.com.br/xo-pornografia-com-scrubit/ http://ricardomartins.com.br/voce-conhece-o-opendns/ http://ricardomartins.com.br/bloqueando-sites-na-unha/ http://ricardomartins.com.br/bloqueando-sites-atraves-do-arquivo-hosts/ http://ricardomartins.com.br/bloqueando-sites-atraves-do-arquivo-hosts-parte-3/ Hoje lendo meus feeds, encontrei um post do Catabits explicando como configurar o OpenDNS. Como tem uma explicação muito detalhada, achei interessante divulgar aqui. Confiram no link: http://www.catabits.com.br/blog/internet/protegendo-as-criancas-na-internet

27 de abril de 2009 · 1 minuto · Ricardo Martins

Limitando o uso de Storage Devices (PenDrives, Disquetes, Cd-Rom’s) no Windows

Este artigo mostra como realizar uma configuração no windows, de modo a bloquear o acesso à storage devices, que podem ser entendidos como pendrives, disquetes e cd-roms, pelos usuários nas máquinas com Windows Xp. Desta forma, podemos diminuir drasticamente a incidência de vírus, spywares e malwares na sua rede. O Windows possui uma ferramenta chamada Group Policy Editor, que permite que se façam alterações nas permições e políticas de segurança da máquina. Essa ferramenta permite ainda a criação de novos templates de segurança com um pouco de programação em que na sua maioria já se encontra pronta ou semi-pronta. ...

10 de abril de 2009 · 3 minutos · Ricardo Martins

Quebrando a senha do root no linux

Esta é uma dica rápida, para quem precisa quebrar a senha do usuário root em qualquer distribuição linux, utilizando um live-cd. Bootar com o live-cd. Descobrir em qual área do disco esta instalada a partição / (# cfdisk) Criar um diretório – pode chamar de target (# mkdir /target) Assumindo que a partição instalada no hd, esteja em hda1, monte a partição no diretório /target (# mount /dev/hda1 /target) Acessar o diretório /target (# cd /target) Alterar a partição / que está rodando do cd, para a partição raiz instalada no HD montada no /target (# chroot .) Alterar a senha do root com o comando passwd (# passwd root) Explicando o funcionamento: ...

10 de abril de 2009 · 2 minutos · Ricardo Martins

Ataques brute force utilizando o Hydra

Autor: Pedro Augusto de O. Pereira / http://augusto.pedro.googlepages.com/ Introdução Senhas são o ponto mais fraco em qualquer sistema de segurança. Isso acontece porque geralmente as senhas são definidas por seus usuários: pessoas que não tem idéia de como é fácil adivinhá-las e escolhem como senhas o nome da esposa/marido, o nome do cachorro, a data de casamento/nascimento, entre outros. Senhas que não usem caracteres especiais, números, letras maiúsculas e minúsculas, tenham uma quantidade grande de caracteres (com no mínimo 8 caracteres, por exemplo), correm o risco de serem quebradas por ataques de dicionário, também conhecidos como brute force. ...

10 de abril de 2009 · 7 minutos · Ricardo Martins

Quebrando senhas do Windows e do Linux com John The Ripper

Autor: Pedro Augusto de O. Pereira / http://augusto.pedro.googlepages.com/ Introdução Senhas, como já sabemos, são o ponto mais fraco de qualquer sistema de segurança pois geralmente são definidas por pessoas que não são devidamente instruídas e não imaginam que senhas fracas podem ser quebradas em, dependendo de quão fraca, menos de 10 minutos. Por isso deve-se definir regras básicas sempre que se trabalha com senhas: Definir um tamanho mínimo de senhas de 8 ou 10 caracteres Utilizar letras maiúsculas e minúsculas Utilizar caracteres especiais como * / = ! @, etc. Utilizar números Fazer com que estas senhas sejam trocadas em intervalos de tempo curtos (o intervalo é definido por você, mas no máximo a cada 20 dias é uma boa média para senhas fortes) Definir a quantidade de senhas já utilizadas que não poderão ser reaproveitadas. Por exemplo, o usuário não poderá trocar a senha atual por uma que ele já tenha utilizado há 5 trocas atrás. Educar os usuários para que eles não contem as senhas para ninguém Educar os usuários para que não anotem as senhas em lugar nenhum Tomando estas providências extremamente simples pode-se impedir que algum atacante consiga quebrar a senha utilizando força bruta (com programas como Hydra ou o John The Ripper, o qual será abordado mais adiante) ou engenharia social. Mesmo que a senha consiga ser quebrada, é provável que esta já não seja mais válida, pois de acordo com sua política o usuário já a trocou, ou seja, o atacante precisará iniciar todo o processo novamente. ...

10 de abril de 2009 · 15 minutos · Ricardo Martins