Mostrando postagens com marcador servidor. Mostrar todas as postagens
Mostrando postagens com marcador servidor. Mostrar todas as postagens

quinta-feira, 4 de junho de 2015

Muito comumente utilizado em nosso dia a dia, mesmo passando desapercebido, o servidor NTP (Network Time Protocol) prove através de seus algoritimos a hora certa em servidores pela rede, seja ela uma rede Intranet ou a própria Internet.

O órgão gestor da internet no brasil NIC.br, prove em um de seus projetos o serviço de NTP para a rede brasileira, serviço no qual é de graça e incentivado a faze-lo pelo próprio comitê.

                           

O uso da hora certa, não somente utilizado para fins óbvios de conhecer o tempo corrente, é muito importante para servidores (o que iremos nos limitar nesta postagem …) para manter em operação serviços como E-mail, Logs do Sistema, Segurança, Criptografia, Pacotes de Rede, Transações Web, Banco de dados e outros serviços críticos como transações bancárias e etc, que por sua vez teriam seus serviços comprometidos e ou alterados com uma simples erro, atraso ou adiantamento da hora.


Protocolo NTP

Como citado acima NTP (Network Time Protocol) ou Protocolo de Tempo para Redes, permite a sincronização do tempo em servidores ou máquinas em uma rede, buscando em uma estrutura confiável de outros servidores NTP para obter a hora certa.

Uma das questões muito interessante no algoritmo NTP é que ele é baseado na RFC 1305, referência no qual especifica várias regras e algoritmos para poder sincronizar os serviços de hora certa em uma rede. Tal algoritmo especifica questões técnicas para descrever o protocolo NTP.

Existe ainda o protocolo SNTP (Simple Network Time Protocol), que é uma implementação mais simples do protocolo NTP, não seguindo a risca a referência RFC 1305. Este protocolo por não implementar todas as referências e algoritmos especificados possui uma imprecisão se comparada ao protocolo NTP, imprecisão na order de alguns milisegundos o que é aceitavel pelo comitê gestor internacional SI. Aplicações como OpenNTP, ntpdate e o relógio do Window, são baseados neste protocolo.


Instalando o Servidor NTP

A instalação do NTP pode ser feito de duas formas, uma buscando o pacote de referência em um dos repositórios de sua distribuição Linux ou compilando diretamente os fontes para uma instalação manual. Em ambas as opções você obterá o mesmo resultado.

Quando falamos de Servidor NTP (ntpd no qual iremos utilizar) devemos ainda citar que ele é sim um servidor que prove as horas e ao mesmo tempo um cliente, pois ele também se referência em outros servidores NTP ou equipamentos para poder nortear a hora certa.

Em distribuições baseadas no Debian (Ubuntu) é possível efetuar a instalação através de seus repositórios com um simples comando:

sudo apt-get install ntp

Para distribuições baseadas no Red hat(Fedora, CentOS) utilize o comando abaixo:

yum -i ntp

Crie um arquivo no diretório etc “/etc/ntp.conf” com o seguinte comando:

touch /etc/ntp.conf

Agora basta inserir o conteúdo abaixo para o arquivo criado:


# "memoria" para o escorregamento de frequencia do micro
# pode ser necessario criar esse arquivo manualmente com
# o comando touch ntp.drift
driftfile /etc/ntp.drift


# estatisticas do ntp que permitem verificar o historico
# de funcionamento e gerar graficos
statsdir /var/log/ntpstats/
statistics loopstats peerstats clockstats
filegen loopstats file loopstats type day enable
filegen peerstats file peerstats type day enable
filegen clockstats file clockstats type day enable


# servidores publicos do projeto ntp.br
server a.st1.ntp.br iburst
server b.st1.ntp.br iburst
server c.st1.ntp.br iburst
server d.st1.ntp.br iburst


# configuracoes de restricao de acesso
restrict default kod notrap nomodify nopeer


restrict -6 default kod notrap nomodify nopeer

Na lista abaixo uma referência de endereços para ser utilizado no arquivo de configuração ntp.conf do serviço NTP expresso logo acima. O ideal é que seja usado no mínimo três referências de sincronismo NTP, sendo o ideal de quatro a sete referências.

- a.st1.ntp.br
- b.st1.ntp.br
- c.st1.ntp.br
- d.st1.ntp.br
- a.ntp.br
- b.ntp.br
- c.ntp.br
- gps.ntp.br
- pool.ntp.br (Para versões recentes do ntpd)

Crie também o arquivo ntp.drift no diretório “/etc/ntp.drift” como segue abaixo:

touch /etc/ntp.drift

Agora vamos acertar a hora do sistema com o comando abaixo, e voltar para o prompt:

ntpd -q -g

Agora para inicializar em modo daemon basta executar o comando:

ntpd

Importante

Também é possivel no site ntp.br utilizar banners funcionais de apresentação da hora certa e coloca-los em teu site ou blog como segue abaixo:

<iframe src="http://monitor.ntp.br/horacerta/banner.php" frameborder="0" scrolling="no" height="60" width="468" marginheight="0px" allowtransparency="true"></iframe>

Referências

NIC.br (Núcleo de Informação e Coordenação do Ponto BR)

CEPTRO.br (Centro de Estudos e Pesquisas em Tecnologia de Redes e Operações)

NTP.br (Network Time Protocol)

http://www.nacaolivre.com.br/

Postado originalente no Fórum da Brutal Security por Natan

terça-feira, 14 de abril de 2015

O Linux 4.0 está quase entre a gente. E ele deverá ser chamado de “Hurr durr I’ma sheep”. Sim, de verdade. Os kernels do Linux possuem codinomes estranhos.
Deixando de lado o nome estranho, o Linux 4.0 não representa uma grande mudança em relação ao Linux 3.19. Ele seria chamado de Linux 3.20, mas muitas pessoas queriam ver o Linux 4.0 entre nós. Como o próprio Linus Torvalds disse, “o argumento mais forte para algumas pessoas defendendo o (Linux) 4.0 parece ser um desejo de ver o 4.1.15 – porque foi a versão do Linux Skynet usada para o Terminator/Exterminador T-800”.
Patch sem reboot do kernel
Além de nos deixar mais perto do futuro apocalíptico dos filmes “O Exterminador do Futuro”, o maior recurso do novo Linux é o patch em tempo real do kernel. Quando uma atualização – talvez um update crítico de segurança – for emitida para o kernel do Linux, esse tecnologia permitirá que o sistema operacional troque seu kernel atual sem um reboot. Pode parecer um pequeno economizador de tempo, mas, na verdade, é algo importante para servidores de missão crítica que precisam do maior tempo ativo possível.
Originalmente esse recurso era oferecido pela Ksplice. Mas a Oracle comprou essa tecnologia e agora ela só funciona com o Oracle Linux. A SUSE desenvolveu sua própria solução, chamada kGraft, assim como a Red Hat, com a Kpatch. O recurso de patching em tempo real encontrado no Linux 4.0 funciona tanto com a kGraft quanto com a patch, deixando todos felizes.
Não espere necessariamente que seu desktop Linux receba o patching sem reboot em breve, já que isso exige um trabalho de implementação. Mas é algo importante para os servidores e clusters que precisam de todo o tempo ativo que conseguirem.
Fonte: IDG NOW!

terça-feira, 17 de junho de 2014

Apresento-lhes a mais nova invenção da HP que promete revolucionar o mundo da computação. De acordo com a HP, "The Machine" não é um servidor, desktop, dispositivo ou smartphone mas uma junção de tudo isso. É projetado para lidar com a grande quantidade de dados produzido pela internet das coisas, que é o conceito de todas as coisas conectadas.


A fim de lidar com essa enxurrada de informações, usa clusters de núcleos especializados em oposição a um pequeno número de núcleos generalizadas. A coisa toda está ligado em conjunto, utilizando fotônicos de silício, em vez de fios de cobre tradicionais, aumentando a velocidade do sistema ao mesmo tempo reduzir o consumo energético. Além disso, a tecnologia apresenta memristors que são resistências que são capazes de armazenar informação, mesmo após a perda de potência.
O resultado é um sistema de seis vezes mais poderoso do que os servidores existentes que requer oitenta vezes menos energia. De acordo com a HP, a máquina pode gerenciar 160 petabytes de dados em apenas 250 nanossegundos. E, além do mais, isso não é apenas para grandes supercomputadores que poderia ser usado em dispositivos menores, como smartphones e laptops. Durante uma palestra dada em Discover, diretor de tecnologia Martin Fink explicou que, se a tecnologia for reduzida, smartphones poderiam ser fabricados com 100 terabytes de memória.
HP prevê uma variedade de aplicações futuras para essa tecnologia em várias configurações diferentes, de negócio para a medicina. Por exemplo, poderia ser possível para os médicos a comparar seus sintomas ou DNA com os pacientes em todo o mundo em um instante e sem violar a privacidade, melhorar os resultados de saúde.
Enquanto este é um desenvolvimento interessante, infelizmente para nós HP não está esperando para ter amostras até 2015 e os primeiros dispositivos equipados com a máquina não virá à tona até 2018.
Se você gostaria de saber mais, veja este vídeo do YouTube detalhando a tecnologia:


Fonte: iflscience

quarta-feira, 26 de fevereiro de 2014

O Uptime Institute, entidade que avalia e certifica data centers ao redor do mundo anunciou hoje os 18 vencedores do primeiro Prêmio Brill de Eficiência em TI, e o Brasil figurou na lista, representado pelo banco Itaú Unibanco.

Segundo o Uptime, cerca de cem candidatos em 19 países foram avaliados por 90 profissionais do setor. Eles escolheram os projetos que melhor demonstraram a eficiência em operações de data centers e TI no sentido mais amplo do termo.

Os quesitos avaliados foram eficiência de aplicação do capital, tecnologia, projeto, operações e administração geral.

No caso do Itaú, o projeto premiado foi o do novo data center da instituição, um investimento de R$ 2,3 bilhões em Mogi Mirim, interior de São Paulo.

Com área de 800 mil metros quadrados, o novo centro foi desenhado sob conceitos de green IT. A política de sustentabilidade do local foi comendada pelo instituito.

"O Itau Unibanco implementou um sistema de ponta para o tratamento de resíduos. O projeto reduziu o consumo de água em 35%", divulgou o Uptime ao comentar o case da da empresa premiada.

Confira abaixo a lista de empresas vencedoras:

Chemical Abstracts Service
Compass
Digital Realty
DTTC
eBay
Entel
Fidelity
Itau Unibanco
Kaiser Permanente
LG CNS
Morgan Stanley
New South Wales, Australia, Department of Finance and Services
Petroleum Geo-Services
Portugal Telecom
Savvis
Sonda
Taiwan Mobile
Telefonica

Fonte: Baguete

quinta-feira, 19 de setembro de 2013

Linux
O sistema operacional Linux atingiu níveis sem precedentes de implementação em ambientes corporativos, de acordo com um estudo recente encomendado pela empresa SUSE. As principais razões para a adoção do Linux incluem baixo custo total de propriedade (TCO, na sigla em inglês), maior desempenho e o desejo dos clientes de evitar a dependência de fornecedores.
Quase 22 anos após sua introdução no mercado, o Linux é hoje um software amplamente aceito e considerado seguro pela maioria dos ambientes de servidores corporativos. O estudo apontou que 83% dos entrevistados estão rodando Linux em seus servidores, e mais de 40% estão usando Linux como seu sistema operacional ou como uma das suas principais plataformas.
As aplicações mais populares executadas em Linux são banco de dados e inteligência de negócio, cada uma delas representando 17% do total. Servidores web (14%), sistemas de CRM (12%), armazenamento de dados (12%) e aplicativos personalizados/verticais (8%) também se destacam entre os mais executados.
Quase 60% dos participantes da pesquisa concordam que mudar para plataformas de software livre como o Linux garantirá que as suas organizações evitem a dependência de fornecedores. "É evidente que o Linux continuou a amadurecer tanto como uma base para nuvens em grande escala, quanto como um forte concorrente para o tipo de cargas de trabalho empresariais que anteriormente estavam confortáveis apenas em sistemas RISC/UNIX ou grandes sistemas Microsoft Server", disse Richard Fichera, vice-presidente e analista principal da Forrester Research.
Para ajudar a impulsionar ainda mais a presença do Linux em ambientes corporativos, a IBM anunciou esta semana que vai destinar um total de US$ 1 bilhão para convencer seus clientes a usar o sistema operacional. A IBM tem sido uma das maiores defensoras do Linux, tanto que essa não será a primeira vez que a empresa destina essa mesma quantia para promover o software open source.
O montante da empresa deve ser destinado a projetos que ajudem os usuários dos microprocessadores IBM Power a migrar para o Linux. Uma das ações planejadas é uma "nuvem de desenvolvimento", uma instalação de servidores Power operada pela IBM, onde os clientes poderão usá-la gratuitamente para testar aplicações Linux.

É Linux é Linux.


Fonte:  Canal Tech 


A IBM anunciou esta terça-feira que planeja investir US$ 1 bilhão no Linux e em outros softwares de uso livre para melhorar os serviços para seus clientes.

Segundo a IBM, "muitas empresas têm dificuldades em gerir grandes (volumes de) dados e armazenamento na nuvem", termo que se refere ao armazenamento de informações e ao uso de aplicativos e programas pela internet.

Estas dificuldades se devem ao fato de que muitas empresas usam servidores baseados em velhos computadores pessoais (PCs), disse o vice-presidente da IBM, Brad McCredie.

O Linux é um sistema operacional de uso livre que pode ser utilizados em servidores, PCs e outros dispositivos.

A IBM produz supercomputadores e servidores, e oferece serviços de gestão de dados para clientes corporativos.

A empresa estabelecerá um novo centro Linux em Montpellier, sul da França.


Fonte:  em.com

quarta-feira, 28 de agosto de 2013


O ataque distribuído de negação de serviço (DDoS) que derrubou uma parte da Internet na China no final de semana demonstra que a força da rede global varia muito entre os domínios.
Os servidores que executam o Top Level Domain (TLD) .cn na China foram atacados no domingo. O China Internet Network Information Center, responsável por rodar os servidores TLD, confirmou o ataque e pediu desculpas aos usuários afetados.
A organização disse que estava trabalhando para "melhorar as capacidades de serviço" do sistema, mas não forneceu mais detalhes.

A CloudFlare, que fornece serviços de segurança e desemprenho a mais de um milhão de sites, identificou que o .cn sofreu uma queda limitada que durou entre duas e quatro horas.
O chefe executivo da CloudFlare, Matthew Prince, disse nessa segunda-feira (27) que o CINIC provavelmente teria que fazer sua infraestrutura "substancialmente mais robusta". "Obviamente, o atacante mostrou que existe algum gargalo", disse ele.
A Arbor Networks, que também protege sites contra ataques DDoS, disse que os servidores .cn tiveram que lidar com o tráfego que foi quatro vezes maior que a média. O ataque também pareceu ter continuado no domingo à tarde. "Um ataque sério foi realizado", disse Dan Holden, diretor de pesquisa de segurança da Arbor.

Durante o "bombardeio", nem todo mundo que acessou um site usando o domínio .cn foi bloqueado. Isso porque os provedores de serviços de Internet temporariamente reteram os endereços IP de sites em caches para evitar consultar um servidor TLD para cada site todas as vezes.
No entanto, se o ataque tivesse permanecido por 24 horas, em seguida, mais sites teriam sido afetados de forma gradual, já que caches são rotineiramente removidos após um dado número de horas.
"Se tivesse sido por mais de 24 horas, então literalmente nenhum domínio .cn provavelmente teria sido capaz de ser alcançado", disse Prince.

O fato de os servidores TLD da China serem atingidos em um ataque DDoS é surpreendente, dada a sofisticação total de recursos de Internet do país. A China tem um dos sistemas de filtragem da Internet mais sofisticados do mundo, e é creditado pela montagem de algumas das campanhas mais avançadas de ciberespionagem para roubar segredos corporativos e governamentais de outros países.
Se o CINIC falhou contra um ataque, como os muitos TLDs menores que espera-se ser lançados em breve na Internet devem permanecer intactos?

Em 2011, a Internet Corporation for Assigned Names and Numbers (ICANN) encerrou a maioria das restrições de domínios genéricos de alto nível, tais como ".com", ".net" e ".biz". Como resultado, as empresas e organizações terão a capacidade de escolher seus próprios gTLDs.
O primeiro lote de domínios genéricos aprovados pelo ICANN deverá estar em operação no próximo mês. Especialistas esperam mil novos gTLDs ao longo do tempo, com a maioria deles refletindo nomes de produtos, empresas e cidades. Haverá também mais nomes genéricos como ".bank" e ".sport".

O ataque contra o .cn é um lembrete de que, se um código de país TLD pode ser atingido, os usuários de TLDs genéricos devem tomá-lo como ponto para verificar a infraestrutura das organizações que executam o nome de registro de domínio. "Quanto mais obscura o TLD, mais provável que tenham menos infraestrutura para se proteger", disse Prince.

Fonte: IDG Now

segunda-feira, 15 de julho de 2013

O Marco Civil, projeto de lei que visa garantir direitos e deveres na internet brasileira, está parado na Câmara dos Deputados desde 2011 – os deputados não conseguem chegar a um consenso.
Mas o governo, após suspeitas de que os EUAespionam brasileiros através da rede, está pressionando pela votação: afinal, este projeto de lei defende a privacidade na internet. No entanto, o governo quer alterar certos pontos da lei.
O que impede a aprovação de projeto? E aprová-lo às pressas – e com modificações – pode ser mesmo uma coisa boa?
O deputado Alessandro Molon (PT-RJ), relator do Marco Civil, explica ao IDG Now que incluirá no projeto as mudanças sugeridas pelo governo. Trata-se de acrescentar apenas um artigo, para obrigar empresas de computação na nuvem e publicidade digital a manter, em data center no Brasil, uma cópia dos dados pessoais de usuários brasileiros. Esta é a proposta que veio do Executivo:
O armazenamento dos dados de pessoas físicas ou jurídicas brasileiras por parte dos provedores de aplicações de Internet que exercem essa atividade de forma organizada, profissional e com finalidades econômicas no país deve ocorrer no território nacional, ressalvados os casos previstos na regulamentação.
§1º Incluem-se na hipótese do caput os registros de acesso a aplicações de Internet, assim como o conteúdo de comunicações em que pelo menos um dos partícipes esteja em território brasileiro.
§ 2º Aplica-se a legislação brasileira mesmo nos casos em que o armazenamento dos dados e das comunicações previsto neste artigo ocorrer também fora do Brasil.
Isso significa que Google e Facebook, por exemplo, teriam que hospedar seus dados pessoais no Brasil, assim como outras grandes – e pequenas – empresas que fornecem serviço na nuvem. Para implementar isso, as empresas teriam um prazo “para que os grandes data centers sejam replicados aqui”, diz o ministro das Comunicações, Paulo Bernardo, à Galileu.
A ideia é proteger os usuários, dificultando a violação de sua privacidade: afinal, como os dados pessoais não ficarão guardados nos EUA, para eles seria mais difícil acessá-los. Molon esclarece que nem todo dado precisa ser armazenado no Brasil: por exemplo, no caso de compras feitas no exterior, a empresa não precisa usar servidores nacionais para realizar suas vendas a brasileiros. Caberá ao governo regulamentar as exceções.
E, dessa forma, o armazenamento de dados terá que cumprir a legislação nacional, e as empresas responsáveis poderão responder à Justiça caso necessário. Hoje, se os dados estiverem armazenados no exterior, os provedores podem simplesmente se recusar a entregá-los aos tribunais.

Os problemas

Por dentro dos data centers do Google
No entanto, isso pode complicar a vida das empresas: como explica a Galileu, é tecnicamente difícil de implementar a separação de servidores nacionais dos estrangeiros. Afinal, seus dados pessoais já não ficam armazenados exclusivamente nos EUA: dependendo da empresa, eles são guardados em data centers espalhados pelo mundo. Por exemplo, o Google tem um data center enorme na Finlândia; o Facebook tem outro na Suécia; e assim vai.
Além disso, vale lembrar que se o custo para implementar os data centers nacionais for muito alto, e não compensar a receita das empresas no país, elas podem simplesmente cortar o acesso aos brasileiros. Talvez empresas grandes, como Google e Facebook, não tenham problema em fazer isso; mas qualquer outro serviço menor, que às vezes terceiriza os servidores com outra empresa (Amazon, por exemplo) pode decidir apenas não mais nos atender. O ministro Paulo Bernardoindicou vagamente que teremos política de incentivo para data centers no Brasil, mas talvez isso não seja o bastante.
E na pressa em reagir às suspeitas de espionagem dos EUA, poucos deram atenção a algo extremamente importante: não adianta os dados estarem no país, se o tráfego nacional passar por rotas no exterior. Para evitar isso, é preciso incentivar o uso e a criação dos PTTs (pontos de troca de tráfego): eles permitem a interconexão direta entre as redes que compõem a internet do país. O CGIbr (Comitê Gestor da Internet no Brasil) tem um projeto chamado PTTMetro, com pontos de troca em vinte regiões metropolitanas no país. Apostando nisso, o Brasil realmente poderia proteger sua soberania de dados.
Por fim, como diz Demi Getschko, diretor-presidente do NIC.br (Núcleo de Informação e Coordenação do Ponto BR), ao CanalTech, o Marco Civil não teria qualquer efeito se a espionagem fosse feita através da infraestrutura. E de acordo com os documentos vazados por Edward Snowden, a NSA (Agência de Segurança Nacional) tem um programa de espionagem, o FAIRVIEW, que obtém acesso aos cabos ópticos que levam dados dos EUA para o resto do mundo e vice-versa.

Dados pessoais

Também é preciso definir exatamente o que são “dados pessoais” de um usuário. É o histórico de navegação na web? Fotos e vídeos? Isso é agravado pelo fato de o Brasil não ter uma lei sobre dados pessoais, ao contrário dos EUA, União Europeia e vizinhos como Argentina e Uruguai.
Isso provavelmente caberá à Lei de Proteção de Dados Pessoais, cujo anteprojeto foi finalizado em janeiro. Ele estipula que os dados pessoais só podem ser utilizados para fins comerciais caso você permita, e você pode revogar esse direito da empresa quando quiser. Também será possível exigir acesso às informações que uma empresa tenha de você.
A lei também criará o Conselho Nacional de Proteção de Dados, uma espécie de “Procon dos dados pessoais”, para receber denúncias e aplicar punições a quem use dados pessoais de forma inadequada. O projeto está parado na Casa Civil, mas o ministro Paulo Bernardo promete agilizar seu encaminhamento.

Obstáculos ao Marco Civil

alessandro molon
O deputado Alessandro Molon (PT-RJ), relator do Marco Civil
O Marco Civil, no entanto, é muito mais do que a “soberania de dados”. Entre os principais objetivos do projeto estão a proteção da privacidade e da neutralidade de rede. Mas, como isso afeta os interesses das empresas de telefonia, o projeto segue travado na Câmara. Eduardo Cunha, deputado e ex-presidente da antiga Telerj, atual Telebrás, é o principal opositor.
Quanto à privacidade, o Marco Civil proíbe os provedores de guardar um log com os sites que você visita. No entanto, as teles querem o direito de guardar o histórico de navegação por seu valor comercial. Atualmente, não é proibido às teles vender dados de usuários a companhias de outros países.
O projeto de lei também obriga os provedores a armazenar, por um ano, seu registro de conexão: trata-se apenas de quando você usou a internet, e por qual IP – não dos sites que você visitou. (O registro seria divulgado apenas por registro judicial.) Isso representa um ônus a mais para as teles.
As operadoras também são avessas à neutralidade de rede: com ela, provedores não têm o direito de privilegiar o tráfego de certos conteúdos na rede. Ou seja, isso acabaria com o traffic shaping: seus vídeos do YouTube não teriam a velocidade reduzida por consumirem muita banda, por exemplo. A Sinditelebrasil, órgão que representa as empresas de telecomunicações, já se posicionou contra a neutralidade de rede: a entidade acredita que privilegiar o tráfego de certos conteúdos pode melhorar a qualidade do serviço – como VoIP acima do e-mail.
Com a votação às pressas, esses pontos correm risco de serem “esquecidos”? Não de acordo com o relator do Marco Civil: ele diz à Folha que descarta flexibilizar os pontos relacionados à privacidade, neutralidade da rede e liberdade de expressão. Mas, na nossa opinião, o Marco Civil pode fazer pouco para evitar a espionagem – além de criar uma dor de cabeça para as empresas – se for votado às pressas com o novo artigo.
O deputado Molon espera que a votação em plenário ocorra nesta terça-feira, 16 de julho. O governo pressiona para que o projeto seja votado, tanto na Câmara quanto no Senado, antes de 18 de julho, início do recesso parlamentar.

Fonte: Gizmodo

terça-feira, 4 de junho de 2013

O que é o DNS SPOOFING?
Dns Spoofing (ou envenenamento de cache DNS) é um ataque, no qual os dados são introduzidos em um Sistema de Nomes de Dominio (DNS) do banco de dados cache dos nomes do servidor, fazendo com que o nome do servidor redirecione para o endereço IP incorreto, desviando o tráfego para outro computador ou site (muitas vezes o do atacante).

Visão Geral do Sistema de Nomes de Domínio
Um servidor sistema de nome de domínio traduz um nome de domínio legível (como exemplo.com) em um endereço de IP que é usado para encaminhar comunicações entre os sistemas. Normalmente, se o servidor não sabe a tradução solicitada, ele vai pedir outro servidor, e o processo continua de forma continua.

Quando um servidor DNS receber uma tradução não-autêntica e armazenar em cache para otimização de desempenho, considera-se envenenado, e fornece os dados não autênticos para os clientes. Se um servidor DNS é envenenado, ele pode retornar um endereço IP incorreto, desviando o tráfego para outro computador (muitas vezes um atacante).


Ataques de Envenenamento de Cache
Normalmente, um computador em rede utiliza um servidor DNS fornecido pela organização do usuário de computador ou um provedor de serviços de Internet (ISP). Os servidores DNS são geralmente implantados na rede de uma organização para melhorar o desempenho de resposta do cache dos resultados da consulta anteriormente obtidos. Ataques de envenenamento em um único servidor DNS pode afetar os usuários atendidos diretamente pelo servidor comprometido ou indiretamente pelo seu servidor downstream (s), se aplicável.

Para executar um ataque de envenenamento de cache, o invasor explora uma falha no software DNS. Se o servidor não está validando corretamente respostas DNS para garantir que eles são de uma fonte autorizada (por exemplo, utilizando DNSSEC), o servidor vai acabar em cache, e liberando as entradas incorretas no servidor local e servi-los a outros usuários que fazem o mesmo pedido.

Fonte: Wikipédia em Inglês
Tradução Por mim.

Realizando Ataque DNS Spoofing Com Ettercap 

No ataque de dns spoofing o atacante pode determinar para qual lugar o usuário vai ser redirecionado quando acessa um determinado domínio. Nesse exemplo estamos utilizando o Backtrack 5(Ou qualquer outro sistema, desde que tenha o Ettercap instalado) como atacante. Bem vamos por a mão na massa.
Primeiramente edite o arquivo etter.dns de acordo com sua necessidade, no nosso caso iremos usar o domínio do facebook como alvo, e iremos colocar o ip de um site pornô como exemplo.
# pico /usr/local/share/ettercape/etter.dns
facebook.com                  A             69.55.53.97
www.facebook.com          A             69.55.53.97
Didática:
facebook.com : Domínio alvo, quando o cliente acessar esse domínio ele será redirecionado para outro lugar.
A : Tipo de redirecionamento de DNS.
69.55.53.97 : IP do site para onde o cliente será redirecionado.
Execução:

# ettercap -T -q -M arp -i eth0 -P dns_spoof //

Didática:
ettercap: Comando da ferramenta utilizada.
-T: Utiliza modo texto.
-q: Seta o modo silencioso.
-M arp: Tipo de redirecionamento.
-i eth0: Interface de rede.
-P dns_spoof: Plugin utilizado para o ataque.
// :  Seleciona toda rede.
Agora em algum host da rede acesse o site facebook.com para fazer o teste, veja que você será redirecionado para o ip do site pornográfico que informamos no arquivo etter.dns, é importante lembrar que se tiver alguma proteção contra spoof na rede esse ataque não ira funcionar, quando um cliente acessa o domínio alvo ira aparecer na tela do atacante.
Também é importante lembrar que esse conhecimento é para fins didáticos e não devem ser aplicados sem autorização, qualquer tipo de ataque não autorizado é crime, lembre-se disso, não nos responsabilizamos por qualquer tipo de dano a terceiros
Créditos: Guia de TI

domingo, 19 de maio de 2013

A segurança do servidor é tão importante quanto a segurança da rede porque os servidores frequentemente armazenam grande parte das informações vitais de uma empresa. Se um servidor for comprometido, todo o seu conteúdo pode ficar disponível para o cracker roubar ou manipular como quiser. As seções a seguir detalham algumas das principais questões.

Serviços Não Usados e Portas Abertas

Uma instalação completa do Red Hat Enterprise Linux contém mais de 1000 aplicações e pacotes de bibliotecas. No entanto, a maioria dos adminstradores de servidor não optam por instalar todos os pacotes da distribuição; preferem, ao invés disso, instalar os pacotes básicos, incluindo diversas aplicações para servidor.
Uma ocorrência comum dentre administradores de sistemas é instalar o sistema operacional sem prestar atenção em quais pacotes realmente estão sendo instalados. Isto pode ser problemático, pois serviços desnecessários podem ser instalados, configurados com opções default e possivelmente acionados. Isto pode fazer com que serviços não quistos, como Telnet, DHCP ou DNS, sejam executados em um servidor ou estação de trabalho sem que o adminstrador perceba, o que pode causar tráfego indesejado no servidor, ou até mesmo uma via potencial para crackers ao sistema.

Serviços Não Consertados (unpatched)

A maioria das aplicações de servidor inclusas em uma instalação default são sólidas, partes de software testadas exaustivamente. Sendo utilizadas em ambientes de produção por muitos anos, seus códigos têm sido constantemente refinados e muitos dos erros (bugs) foram encontrados e consertados.
Entretanto, não existe software perfeito e sempre há espaço para mais aprimoramento. Além disso, software mais novos frequentemente não são rigorosamente testados como se espera, porque chegaram recentemente a ambientes de produção ou porque talvez não sejam tão populares quanto outros software de servidor.
Desenvolvedores e administradores de sistemas frequentemente encontram erros exploráveis em aplicações de servidor e publicam a informação em sites de rastreamento de erros e relacionados a segurança, como a lista de discussão 'Bugtraq' (http://www.securityfocus.com) ou o site do 'Computer Emergency Response Team' (CERT) - (http://www.cert.org). Apesar destes mecanismos serem maneiras efetivas de alertar a comunidade sobre vulnerabilidades de segurança, é responsabilidade dos adminsitradores consertarem seus sistemas prontamente. Isto requer uma atenção especial pois os crackers têm acesso aos mesmos serviços de rastreamento de vulnerabilidades e utilizarão as informações para violar sistemas não consertados sempre que puderem. Uma boa administração de sistemas requer vigilância, constante rastreamento de erros e manutenção apropriada do sistema para assegurar um ambiente computacional mais seguro.

Administração Desatenta

Administradores que não consertam seus sistemas apropriadamente são grandes ameaças à segurança de servidores. De acordo com o 'System Administration Network and Security Institute' (SANS), a causa fundamental da vulnerabilidade na segurança de computadores é "delegar pessoas não treinadas para manter a segurança e não prover nem treinamento nem tempo para que o trabalho seja executado."[1] Isto se aplica tanto para administradores inexperientes quanto para administradores super-confiantes ou desmotivados.
Alguns administradores falham em consertar seus servidores e estações de trabalho, enquanto outros falham em monitorar as mensagens de registro do kernel do sistema ou tráfego de rede. Outro erro comum é deixar senhas ou chaves default de serviços inalteradas. Por exemplo: alguns bancos de dados têm senhas de administração default porque seus desenvolvedores assumem que o adminstrador de sistemas irá alterá-las imediatamente após a instalação. Se um administrador de banco de dados deixar de alterar esta senha, mesmo um cracker inexperiente pode utilizar uma senha default conhecida para obter privilégios administrativos ao banco de dados. Estes são apenas alguns dos exemplos de como uma administração desatenta pode desencadear no comprometimento de servidores.

Serviços Essencialmente Inseguros

Até a empresa mais atenta pode ser vítima de vulnerabilidades se os serviços de rede forem essencialmente inseguros. Por exemplo, há muitos serviços desenvolvidos sob a suposição de que são utilizados através de redes confiáveis, mas essa suposição deixa de ser verdadeira a partir do momento em que o serviço for disponibilizado através da Internet — que por si só é essencialmente não confiável.
Um tipo de serviço de rede inseguro são aqueles que requerem nomes de usuário e senha não criptografados para autenticação. Telnet e FTP são dois serviços deste tipo. Se um software de 'sniffing' de pacotes está monitorando o tráfego entre o usuário remoto e um servidor deste tipo, os nomes de usuário e senhas podem ser interceptadas facilmente.
Tais serviços também podem ser facilmente enquadrados no que a indústria da segurança chama de ataque 'man-in-the-middle'. Neste tipo de ataque um cracker redireciona o tráfego de rede, enganando um servidor de nomes crackeado na rede, apontando-o para sua máquina ao invés do servidor pretendido. Quando alguém abrir uma sessão remota para este servidor, a máquina do atacante age como um condutor invisível, situado discretamente entre o serviço remoto e o crédulo usuário, capturando as informações. Desta maneira um cracker consegue obter senhas administrativas e dados sem que o servidor ou o usuário perceba.
Outra categoria de serviços inseguros são sistemas de arquivos de rede e serviços de informação, como NFS ou NIS, desenvolvidos explicitamente para uso em LANs, mas que, infelizmente, têm seu uso extendido para WANs (para usuários remotos). O NFS não tem, por default, nenhuma autenticação ou mecanismos de segurança configurados para prevenir um cracker de montar o compartilhamento do NFS e acessar qualquer coisa contida nele. O NIS também tem informações vitais que devem ser conhecidas por qualquer computador ou rede, incluindo senhas e permissões de arquivo, em um banco de dados ACSII ou DBM (derivado do ASCII) somente-texto. Um cracker que obtém acesso a este banco de dados poderá acessar qualquer conta de usuário de uma rede, inclusive a conta do administrador.
Por default, o Red Hat Enterprise Linux é lançado com todos estes serviços desligados. No entanto, como administradores frequentemente são forçados a usá-los, é essencial configurá-los cuidadosamente.


Dica para quem pretende montar um servidor!

quinta-feira, 16 de maio de 2013

Olá!

A alguns dias eu postei varias aplicações web vulneráveis para testar e aprender com elas, mas a maioria das perguntas que chegaram foi "como que eu acesso elas". Para resolver essas dúvidas estou criando esse post, ensinando como criar um servidor LAMP para "hospedar" localmente suas aplicações.


Vamos precisar de:

  • Debian/Ubuntu based distro
  • Apache 2 - Linux Web serve
  • MySQL 5 - MySQL Database Server
  • PHP4/5 - PHP Scripting Language
  • phpMyAdmin - Web-based database admin software.

Antes de começar, saiba que um Servidor LAMP quer dizer Linux + Apache + MySQL + PHP/Perl together.

Primeiramente, vamos preparar o sistema operacional para nosso servidor. Vou usar nesse tuto uma distro Linux baseada em Debian/Ubuntu. Pode usar uma vm para o servidor e outra para o atacante, funciona bem. O servidor pode ter apenas 256MB de RAM, não precisaremos mais que isso. Esse é o mínimo, se quiser pode usar mais, menos que isso o MySQL começará a mandar erros.

Vamos fazer toda a instalação pelo apt-get, com isso, poupamos tempo e não temos que nos preocupar com problemas de instalação, configurações e dependencias de pacote. Antes de vermos os comandos, saiba que isto vai fazer seu site ser acessível apenas internamente, para que ele seja acessível para toda a internet você precisa de um servidor dedicado.

E vamos então aos comandos. Usaremos praticamente só terminal para instalar e configurar tudo. O primeiro comando é para nos certificar que está tudo certinho com o sistema, e caso falte algo baixar os pacotes necessários do Debian. Para isso usaremos o comando:

apt-get update

Instalando Apache + PHP


O Apache é um dos mais famosos servidores web para Linux, com apenas alguns comandos conseguiremos configurar o apache para rodar com PHP 4 ou PHP 5.

Se você quiser instalar o PHP 4 use o seguinte comando:
apt-get install apache2 php4 libapache2-mod-php4

Para instalar o PHP5, use o mesmo comando, mudando apenas o "4"pelo "5". O comando ficará assim:
apt-get install apache2 php5 libapache2-mod-php5

O arquivo de configuração do Apache fica no diretório /etc/apache2/apache2.conf e o diretório do seu site em /var/www.

Para testar se o php está instalado e funcionando, crie um arquivo chamado teste.php na pasta /var/www com a função phpinfo() exatamente como mostrado abaixo:
vim /var/www/test.php
# test.php
<?php phpinfo(); ?>


Para saber se funcionou, no browser, digite http://seu_ip/teste.php, se tudo estiver correto você verá todas as configurações default do seu php.

Instalando Banco de Dados MySQL


Quase sempre um banco de dados é necessário para uma aplicação web. Lembrando, use mais de 256MB de RAM para evitar problemas. O seguinte comando instala o servidor e o cliente MySQL:
apt-get install mysql-server mysql-client php5-mysql

Nota: Se você instalou anteriormente o php4, você terá que fazer uma pequena modificação no comando:

apt-get install mysql-server mysql-client php4-mysql



O arquivo de configuração do mysql fica no diretório /etc/mysql/my.conf.


Criando usuários e mudando a senha do root no MySQL


Por default o mysql cria um usuário root sem senha, você precisa mudar isso!

Para mudar a senha:

mysql -u root
mysql> USE mysql;
mysql> UPDATE user SET Password=PASSWORD('nova-senha') WHERE user='root';
mysql> FLUSH PRIVILEGES;

Nunca use o root, sempre crie um usuário para conectar ao banco em um script PHP. Você também pode fazer isso por um painel, como o phpMyAdmin para criar e mudar facilmente permissões de usuário, vamos instalar o phpmyadmin no decorrer dessa configuração.

Instalação do phpMyAdmin


PhpMyAdmin é uma interface web muito boa para organizar e administrar bancos de dados com o apache. Administrar bancos de dados é muito mais fácil com o phpmyadmin do que com tabelas, colunas e tudo mais do terminal, caso preferir pode seguir pela interface web.

Tudo o que precisamos fazer é digitar o comando:
apt-get install phpmyadmin

O arquivo de configuração do phpmyadmin está do diretório /etc/phpmyadmin.

Para que tudo funcione no apache precisamos adicionar uma linha ao arquivo /etc/apache2/apache2.conf:

Include /etc/phpmyadmin/apache.conf

Agora reinicie o apache com o seguinte comando:
/etc/init.d/apache2 restart

Para acessar o painel do phpMyAdmin acesse http://seu_ip/phpmyadmin

E era isso! MySQL e phpMyAdmin estão funcionando também. Agora é só configurar suas aplicações e começar seus estudos!

Para mais informações acesse: http://www.mysql-apache-php.com/

Bons estudos!
Subscribe to RSS Feed Follow me on Twitter!