Dica - Assistir Star Wars Em Um Console Ou Terminal

| Comments

Quem disse que o terminal ou linha de comando serve apenas para trabalho e coisas chatas?

Está entediado em frente ao seu terminal GNU/Linux? Que tal algo para passar o tempo e, ao mesmo tempo, lhe trazer uma certa nostalgia? Assista Star Wars sem precisar sair de sua linha de comando ou terminal.

Tudo o que você precisa digitar é:

1
 $ telnet towel.blinkenlights.nl

Feito isso, basta apreciar o show…

Have fun!

Dica - Apostila Disponibilizada Gratuitamente - pfSense

| Comments

Gostaria de passar adiante a notícia de que o colega Leonardo Damasceno acaba de compartilhar com a comunidade uma apostila de sua autoria sobre o pfSense, de forma a divulgar mais este magnífico sistema, bem como facilitar a vida daqueles que ainda não o dominam.

Segue link direto fornecido pelo mesmo para download. A apostila ou livro, como prefira chamar, possui aproximadamente 70 páginas de informações úteis e diretas, sem muitas complicações.

Não sabe o que é pfSense?

O pfSense é um sistema operacional baseado no Free BSD que pode ser instalado em um computador para servir como um firewall/roteador dedicado em uma rede. Como ferramenta open source, o pfSense tem se destacado nesta função, sendo considerado um dos melhores e mais confiáveis para este trabalho, oferecendo, além de sua estabilidade e confiabilidade, recursos e funções que geralmente são encontrados apenas em firewalls comerciais e caros. Não creio ser necessário lembrar a confiabilidade dos sistemas Free BSD

Embora seja uma versão customizada do Free BSD, não é necessário qualquer conhecimento sobre este sistema para operar o psSense, visto que ele é atualizado e completamente configurado através de uma interface web. Na maioria dos casos o pfSense tem sido aplicado como um firewall de perímetro, roteador, access point wireless, servidor DHCP, servidor DNS e VPN.

O mesmo apresenta diversos recursos gráficos para análise de tráfego, pacotes, performance, etc. Além de configurações avançadas para regras de firewall para LAN, WAN e utilizãção de Aliases de forma simples e intuitiva.

Dica De Segurança - Previna Ataques Bloqueando Pacotes ICMP Indesejados

| Comments

O protocolo ICMP pode ser utilizado para facilitar diversas rotinas e tarefas importantes de um administrador de redes, tais como na utilização de ferramentas como o ping e o traceroute, mas também pode ser manipulado por pessoas mal intencionadas que podem manipular mensagens ou pacotes ICMP para mapear sua rede.

É comum ver administradores de rede se preocupando e fazendo um ótimo trabalho em termos de filtrar o tráfego TCP e/ou UDP, porém quase sempre esquecem de dar a mesma atenção ao tráfego ICMP, sendo este tão crítico quanto os dois anteriores. Uma vez que este protocolo pode ser utilizado para mapear e realizar ataques em sua rede, ele não pode simplesmente ser deixado de lado.

ICMP, sigla para Internet Control Message Protocol, é um protocolo integrante do Protocolo IP utilizado para fornecer relatórios de erros à fonte original. Seu tráfego é, basicamente, baseado em mensagens trocadas entre hots, gateways, etc., cujo intuito é, principalmente, reportar erros, como por exemplo um pacote IP que não consegue chegar ao seu destino.

Por padrão, alguns servidores e firewalls bloqueiam as respostas ICMP como medida de segurança, tentando assim bloquear os ataques que consistem na sobrecarga da memória, enviando dados (em ping) até o sistema não ter a capacidade de administrar suas próprias funções. Bom, ao mesmo tempo em que é um mecanismo de defesa interessante, este bloqueio total acaba comprometendo e atrapalhando diversas atividades do administrador de redes, não sendo portanto a estratégia mais inteligente a ser adotada.

Ao invés de bloquear o ICMP por completo, é mais interessante conhecer o que é bom e o que é ruim em termos de mensagens ICMP, de forma que sejam realizados filtros corretos. A importância desta gangorra é não permitir que o lado ruim do ICMP, como por exemplo ICMP Smurf, Ping of death, ataques com ICMP flood ou ICMP nuke, prejudiquem o administrador de redes que pode tirar proveito de boas ferramentas que se utilizam do ICMP, como o Ping e o Traceroute.

A estratégia mais simples, portanto, é utilizar uma regra geral contendo exceções.

  1. Bloquear todos os tipos de tráfego ICMP;
  2. Permitir ping — CMP Echo-Request outbound (saída) e Echo-Reply inbound (entrada);
  3. Permitir traceroute — TTL-Exceeded e Port-Unreachable inbound (entrada);
  4. Permitir path MTU — ICMP Fragmentation-DF-Set inbound (entrada).

É claro que este é apenas um exemplo, visto que você poderá permitir mais ou menos, de acordo com a sua necessidade.

Não deixemos pobre a nossa configuração, facilitando as coisas para ataques quando isto pode ser facilmente bloqueado.

Happy Hacking!