10 coisas que você deve fazer antes de conectar seu Linux à Internet

Este texto é uma tradução. O texto original está disponível no site http://www.builderau.com.au/program/linux/soa/10_things_you_should_do_to…?feed=rss Não coloquei algumas partes do texto nas quais o autor focava muito no Mandriva. Tentei deixar o texto um pouco generalizado, podendo ser usado para qualquer distribuição que você queira. Finalidade O Linux, assim como o Windows, é apenas um sistema operacional. Quando falo com colegas que estão usando o Linux pela primeira vez, esta é a primeira coisa que deixo clara. O Linux não é uma varinha de condão que pode ser utilizada para resolver todos os problemas da informática. O Linux tem vários problemas, assim como o Windows. Não há um sistema operacional perfeito ou completamente seguro. Essa máquina vai ser um servidor ou uma estação de trabalho? Pensando nisso, vários problemas são evitados. ...

10 de abril de 2009 · 6 minutos · Ricardo Martins

O IPv6

Autor: Pedro Augusto de O. Pereira / http://augusto.pedro.googlepages.com/ Introdução O IP foi criado na década de 70 para ser utilizado na ARPANet. Seus primeiros desenvolvedores foram Vinton Cerf (http://en.wikipedia.org/wiki/Vinton_Cerf) e Bob Kahn (http://en.wikipedia.org/wiki/Bob_Kahn). De lá pra cá, o uso do IP aumentou exponencialmente, tornando-o o protocolo padrão para as redes atuais. Embora tenham existido tentativas para desenvolver e popularizar outros protocolos mais bem estruturados (como o OSI – Open Systems Interconnection), estes não obtiveram tanto sucesso quanto o IP (e os outros protocolos do conjunto). Hoje em dia, praticamente não se vê outro protocolo em uso no lugar do IP (talvez, a alternativa mais conhecida, porém já em desuso há alguns anos, é o IPX da Novell). ...

10 de abril de 2009 · 11 minutos · Ricardo Martins

Honeypots

Autor: Pedro Augusto de O. Pereira / http://augusto.pedro.googlepages.com/ Introdução aos honeypots Honeypots são uma forma barata e simples de detectar atividades ilícitas na sua rede. Sua principal função é ser atacado (por pessoas, por vírus, por worms, etc), scaneado ou invadido para assim adquirir informações para que você consiga se proteger de forma mais eficiente conhecendo como seus hosts podem ser atacados. O conceito é simples: um honeypot não tem nenhum propósito de produção (não tem nenhum serviço real, não deve receber nenhuma conexão, ninguém deve interagir com ele), portanto qualquer interação com um honeypot é possivelmente uma atividade ilícita (proposital ou não). Por esse motivo, os honeypots tem um baixo número de falso-positivo e geram pouco log, facilitando a leitura e fazendo com que o administrador detecte ataques com mais facilidade. ...

10 de abril de 2009 · 7 minutos · Ricardo Martins

VPN com FreeS/WAN

Autor: Pedro Augusto de O. Pereira / http://augusto.pedro.googlepages.com/ Introdução O FreeS/WAN é uma das várias implementações do IPSec (Internet Protocol Security) e IKE (Internet Key Exchange) para GNU/Linux. Utilizando estes dois serviços, você pode fazer um túnel seguro entre duas redes distantes com seus dados passando por redes inseguras (como a Internet). O IPSec consegue fazer com que os dados trafeguem de modo seguro através de uma rede insegura, pois tudo o que passará por este túnel é criptografado pelo gateway com IPSec instalado e só é descriptografado na outra ponta. No gateway que conhece a chave para realizar a descriptografia. Assim, você consegue estabelecer uma VPN (Virtual Private Network) entre vários locais diferentes, utilizando a Internet, de forma bastante segura. ...

10 de abril de 2009 · 9 minutos · Ricardo Martins

Instalando programas no Linux

Autor: Pedro Augusto de O. Pereira / http://augusto.pedro.googlepages.com/ Introdução A instalação de aplicativos no GNU/Linux é um dos pontos que mais causam confusão nos iniciantes por ser um pouco diferente. Para fazer a instalação, nós temos 3 opções: o RPM (para distribuições baseadas na Red Hat como Fedora, Conectiva), a instalação através de código fonte (arquivos .tar.gz, .tar.bz2, etc), sendo que estes independem de distribuição e o apt-get, criado pela Debian.Vou tratar cada uma delas separadamente para que eu possa esclarecer as particularidades de cada uma. ...

10 de abril de 2009 · 8 minutos · Ricardo Martins

Tudo sobre o SSH

Autor: Pedro Augusto de O. Pereira / http://augusto.pedro.googlepages.com/ Introdução Administrar máquinas remotamente é uma coisa extremamente comum não só nos últimos anos, mas desde que a Internet foi concebida. No início, existiam algumas opções para administrar remotamente uma máquina: Telnet: o Telnet (Teletype Network) é, talvez, a opção mais conhecida para este tipo de tarefa. Desenvolvido em 1969, é um protocolo de camada de Aplicação e está disponível para praticamente qualquer plataforma que você necessite. Utiliza a porta 23/TCP. Atualmente já caiu em desuso e sua utilização para interagir com qualquer tipo de host (em qualquer rede) é extremamente desencorajada, já que há opções melhores e mais seguras disponíveis atualmente, entretanto alguns dispositivos como switches e roteadores ainda permitem que o acesso ao seu console seja feito utilizando o Telnet (a grande maioria disponibiliza apenas o Telnet, porém alguns roteadores mais novos já permitem o uso do SSH). O protocolo está especificado na RFC 854. RSH: O RSH (Remote Shell) tem um papel muito parecido com o do Telnet, porém foi feito exclusivamente para funcionar em sistemas Unix-like (como o 4.2BSD), em 1983. Ele lida melhor com a transferência do output do shell entre os hosts, sendo uma melhor opção que o antigo Telnet. Também não foi desenvolvido pensando na segurança: não criptografa nenhum dos dados transmitidos pela conexão estabelecida por ele. Utiliza a porta 514 do protocolo TCP. Ele é apenas parte de uma suíte de ferramentas utilizadas para interagir com um determinado host remotamente. Outros exemplos de ferramentas na suíte são rcp, rlogin. Você encontra mais informações sobre estes comandos neste site (em inglês). Estas primeiras soluções eram um bom auxílio, mas representavam muitos riscos aos administradores que as utilizavam já que não ofereciam nenhum tipo de segurança. Por exemplo, todas as senhas utilizadas no processo de login eram enviadas em texto plano, sem cifragem nenhuma. Isso, obviamente, facilita muito a vida do atacante cuja única dificuldade é sniffar o tráfego entre o administrador que utiliza a ferramenta e o servidor onde ele irá se logar. ...

10 de abril de 2009 · 8 minutos · Ricardo Martins

Sandcat - Scanner de vulnerabilidades de sistemas e servidores web

Autor: Pedro Augusto de O. Pereira / http://augusto.pedro.googlepages.com/ Considere o Sandcat um NMap especializado em varrer servidores web (como IIS ou Apache) e aplicações web (o seu site!). Isso facilita muito, pois você pode testar um determinado site ou servidor procurando por vários tipos de falhas como SQL Injection, Blind SQL Injection, XSS, XPath Injection, etc. Existem várias opções para este tipo de aplicativo, a que mais gosto e uso regularmente é o scanner da Acunetix, chamado Web Vulnerability Scanner. Uma outra opção que tenho usado há alguns dias e gostado bastante é o Sandcat, da empresa Syhunt. ...

10 de abril de 2009 · 2 minutos · Ricardo Martins

Alternando ente contas de usuário pelo Prompt de Comandos.

Você pode alternar ente usuários pelo Prompt de Comandos do Windows sem precisar realizar o logoff, caso precise acessar pastas e arquivos de outros usuários: Abra o prompt de comandos; Digite o seguinte comando: runas /user:\*nomedocomputador\*contadeusuário explorer.exe Pronto, agora você ira abrir o Windows Explorer, como se fosse o usuário especificado e poderá acessar os arquivos cujo apenas este usuário tenha permissão para acessar.

10 de abril de 2009 · 1 minuto · Ricardo Martins

Xô pornografia, com ScrubIt

Uma solução simples e gratuita para a filtragem de conteúdo ao alcance de escolas, telecentros, pequenas empresas e até usuários domésticos, pois não exige muita qualificação técnica para implantar, é o ScrubIt, parecido com o OpenDNS mas com espectro mais amplo. Enquanto o OpenDNS visa bloquear sites de phishing o ScribIt também não gosta de sites pornográficos. Não é preciso instalar nada, basta configurar o DNS com os endereços dos servidores do ScrubIt: 67.138.54.100 e 207.225.209.66. ...

10 de abril de 2009 · 1 minuto · Ricardo Martins

Como impedir o uso do seu sistema usando o SYSKEY

Essa dica é de um amigo meu (Igor Humberto). Foi publicada em outro site, mas tive a autorização para publicar aqui. Cenário atual. Quem nunca teve problemas para impedir que uma pessoa usasse, sem a sua autorização, o computador em casa? Diversos recursos podem ser usados para tentar impedir que isso aconteça. Diversos métodos poderiam ser aplicados, dos quais podemos citar: – Senha no SETUP: Configurar uma senha que liberasse o carregamento do sistema operacional através do setup da placa-mãe parece, a primeira vista, um método bastante eficaz para tentar impedir que uma pessoa não-autorizada usasse o sistema, porém não tem como impedir que o usuário mal-intencionado abra o gabinete e consiga aplicar um Clear CMOS na placa-mãe. Isso faria com que as opções de configuração padrão do setup fossem recarregadas e, dessa forma, removesse a senha configurada por você. ...

10 de abril de 2009 · 3 minutos · Ricardo Martins