Ir para o conteúdo
ou

Software livre Brasil

Tela cheia
 Feed RSS

Alexos Core Labs

27 de Maio de 2009, 0:00 , por Software Livre Brasil - | Ninguém está seguindo este artigo ainda.
Licenciado sob GNU FDL

Saiu do forno – OSSEC v2.1

30 de Junho de 2009, 0:00, por Software Livre Brasil - 0sem comentários ainda

O Ossec HIDS faz parte do meu dia a dia a um bom tempo. Ele é o cara que me mostra se tudo está correndo bem nos servidores que monitoro, permitindo sempre uma ação pró-ativa.

O Ossec é ferramenta básica para qualquer Sysadmin que não quer ser pego de surpresa. Hoje saiu um novo release dessa excelente ferramenta.

Veja as novas features disponibilizadas:

* Configuração Centralizada
* Reinicialização do agente remotamente
* Checagem de integridade em tempo real
* Novo suporte a regras de log

Mais informações no changelog

Ossec Hids

Tagged: ossec hids, psl-ba, seguranca, sysadmin, ubuntu-br


Configurando um servidor de email com Postfix + Spamassassin +Mailscanner + Pyzor + Razor no Debian Lenny ( Atualizado )

9 de Junho de 2009, 0:00, por Software Livre Brasil - 0sem comentários ainda

Olá caros leitores,

Segue mais um how-to de Sysadmin para Sysadmin, nele veremos como instalar e configurar um servidor de email simples e seguro.

Sempre usei o Mailscanner no FreeBSD só que usando o Sendmail como MTA, ele é uma mão na roda pois consigo gerenciar tanto o SpamAssassin quanto o Clamav de forma centralizada.

Num próximo post veremos como fazer um tunning e também como integrar oPostfix a ambientes heterogêneos de autenticação.

Vamos ao que interessa.

Adicione o repositório que contém o Mailscanner e importe a chave pública para o apt

vim /etc/apt/sources.list

deb http://www.backports.org/debian lenny-backports main contrib non-free

wget -O – http://backports.org/debian/archive.key | apt-key add -

Instale os pacotes necessários

aptitude update && aptitude install postfix mailscanner spamassassin pyzor razor -y

Pare o serviço do postfix até finalizar as configurações necessárias

/etc/init.d/postfix stop

Faça um backup do arquivo /etc/postfix/main.cf

cp /etc/postfix/main.cf /etc/postfix/main.cf.ORIG

Edite o arquivo /etc/postfix/main.cf adicionando a linha abaixo:

header_checks = regexp:/etc/postfix/header_checks

Crie o arquivo /etc/postfix/header_checks

vim /etc/postfix/header_checks

Adicione a seguinte linha:

/^Received:/ HOLD

Atualize o freshclam e o pyzor

freshclam && pyzor discovery

Crie o diretório /var/spool/MailScanner/spamassassin mudando o dono e o grupo deste diretório criado.

mkdir /var/spool/MailScanner/spamassassin && chown postfix:postfix /var/spool/MailScanner/spamassassin

Faça o backup do arquivo /etc/Mailscanner/Mailscanner.conf

cp /etc/Mailscanner/Mailscanner.conf /etc/Mailscanner/Mailscanner.conf.ORIG

Configure o Mailscanner

vim /etc/Mailscanner/Mailscanner.conf

%org-name% = Matrix
%org-long-name% = Matrix Corp
%web-site% = www.matrix.local
Run As User = postfix
Run As Group = postfix
Incoming Queue Dir = /var/spool/postfix/hold
Outgoing Queue Dir = /var/spool/postfix/incoming
MTA = postfix
Virus Scanners = clamav
Spam Subject Text = [Spam]
Rebuild Bayes Every = 86400
Wait During Bayes Rebuild = yes
SpamAssassin User State Dir = /var/spool/MailScanner/spamassassin

Edite o arquivo /etc/MailScanner/spam.assassin.prefs.conf

vim /etc/MailScanner/spam.assassin.prefs.conf

Edite a seguinte linha de:

bayes_path /var/lib/MailScanner/bayes

para:

bayes_path /var/lib/MailScanner/spamassassin/bayes

Para habilitar o Mailscanner descomente a linha run_mailscanner=1 no arquivo /etc/default/mailscanner

Inicie os serviços do mailscanner e do postfix

/etc/init.d/mailscanner start && /etc/init.d/postfix start

Verifique o arquivo /var/log/mail.log para confirmar que está tudo OK.

tail -f /var/log/mail.log

Para testar seu servidor use os arquivos da EICAR, eles disponibilizam um arquivo com assinatura de vírus para testar seu antivirus sem correr risco.

DICA:
Para otimizar o Mailscanner modifique o valor da linha Max Children de 1 para 5. Assim ao invés de 01 serão criados 05 processos por CPU. Muito cuidado pois cada processo consome em média 20 MB.

creysson.jpg

Tagged: clamav, debian, mailscanner, postfix, psl-ba, pyzor, razor, spamassassin, ubuntu-br


Configurando um DNS secundário com DNSsec habilitado no Debian Lenny

28 de Maio de 2009, 0:00, por Software Livre Brasil - 1Um comentário

Aproveitando o material que compilei para as aulas que estou ministrando sobre serviços de internet Linux na Pós em Gestão de Segurança na Unijorge, resolvi criar este post complementando os anteriores sobre o DNSsec e a configuração do Bind9 no Debian.

Então segue um tutorial sobre como configurar um DNS secundário com DNSsec habilitado.

Aproveitem!

Execute os passos abaixo no servidor SLAVE

Instale o Bind9

aptitude install bind9

Crie o diretório /etc/bind/zones

mkdir /etc/bind/zones

Mude o dono e as permissões para este diretório

chown bind:bind /etc/bind/zones
chmod g+w /etc/bind/zones

Edite o arquivo /etc/bind/named.conf.options

vim /etc/bind/named.conf.options

Adcione a linha abaixo:

dnssec-enable yes;

Crie a chave que será compartilhada pelo servidores:

dnssec-keygen -a hmac-md5 -b 128 -n host acme.local

Acesse o arquivo .private que estará no /etc/bind, como no exemplo abaixo:

vim /etc/bind/Kacme.local.+157+47805.private

Private-key-format: v1.2
Algorithm: 157 (HMAC_MD5)
Key: fHRX4is1JElf9Al1v21odA==
Bits: AAA=

Guarde o hash da linha Key

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a seguinte linha:

key “TRANSFER” {
algorithm hmac-md5;
secret “INFORME A CHAVE GERADA AQUI“;
};

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a seguinte linha:

server 192.168.0.1 {
keys {
TRANSFER;
};
};

Edite o arquivo /etc/bind/named.conf.local

vim /etc/bind/named.conf.local

Adicione informações sobre o dominio

zone “acme.local” {
type slave;
file “/etc/bind/zones/slave_acme.local”;
masters { 192.168.0.1; };
allow-notify { 192.168.0.1; };
};

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a linha

include “/etc/bind/rndc.key”;

Execute os passos abaixo no servidor MASTER

Edite o arquivo /etc/bind/named.conf.options

vim /etc/bind/named.conf.options

Adcione a linha abaixo:

dnssec-enable yes;

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a seguinte linha:

key “TRANSFER” {
algorithm hmac-md5;
secret “INFORME A CHAVE GERADA NO SLAVE AQUI“;
};

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a seguinte linha:

server 192.168.0.2 {
keys {
TRANSFER;
};
};

Edite o arquivo /etc/bind/named.conf

vim /etc/bind/named.conf

Adicione a linha

include “/etc/bind/rndc.key”;

Instale os pacotes necessários para sincronização da hora do sistema:

aptitude aptitude install ntp ntpdate

Atualize a hora

ntpdate ntp.pop-ba.rnp.br

Reinicie o Bind9

/etc/init.d/bind9 restart

Instale o ntpdate no slave e sincronize a hora com o master

ntpdate 192.168.0.1

Reinicie o Bind9

/etc/init.d/bind9 restart

Após reiniciar o Bind no slave o arquivo slave_acme.local deve surgir no diretório /etc/bind/zones. Se esse arquivo não for criado dê uma olhada no arquivo de log daemons.log e verifique o erro apresentado.

Fonte: HowtoForge

creysson.jpg

Tagged: bind9, debian, dnssec, psl-ba, ubuntu-br


Jon “Maddog” Hall na Unijorge em Salvador ( Atualizado )

26 de Maio de 2009, 0:00, por Software Livre Brasil - 0sem comentários ainda

Aproveitando a vinda do Jon “Maddog” a Salvador para palestrar no 3o. Encontro Nordestino de Software Livre, eu e Ricardo Cropalato conseguimos um espacinho em sua agenda para uma palestra na Unijorge.

É isso o cachorro louco fará uma palestra na quinta-feira ( 28/05 ) às 21:00 no auditório do Zélia Gattai onde o tema será Free and Open Source in Education.

Alunos, ex-alunos da Unijorge e membros da comunidade de Software Livre da Bahia comparecam e vejam o que o nosso vovô tem a dizer.

225px-JonMaddogHallFlourish

Tagged: educacao, john maddog, open source, psl-ba, software linvre, ubuntu-br, unijorge


Ubuntu sobrevive ao desafio hacker

26 de Maio de 2009, 0:00, por Software Livre Brasil - 0sem comentários ainda

Quando Charlie Miller chegou para tentar invadir o recém-lançado MacBook Air com o OS X 10.5.2 (Leopard) -o mais recente representante da linhagem dos sistemas operacionais que já teve fama de praticamente inviolável-, havia expectativa se ele conseguiria ser o primeiro hacker a vencer o desafio PWN TO OWN 2008. Miller já chamou o desafio de “Superbowl dos hackers”, em alusão à grande disputa do futebol americano.

Era o segundo dia do desafio. No primeiro, com regras mais rígidas, os três sistemas a serem desafiados -OS X, Ubuntu e Vista- passaram incólumes.

Enquanto Miller calmamente conectava seu desgastado MacBook Pro ao fininho Air, cerca de 20 pessoas se postaram à sua frente. Ele tinha 30 minutos para usar uma falha que o permitisse acessar, na vítima, um arquivo escolhido pela organização do evento.
Cerca de três minutos depois, ele disse: “Está feito”, para gritos e aplausos da platéia. “Foi fácil”, mas faltava checar.

Um dos organizadores -aquele que entrou em um site com um código malicioso criado por Miller, como permitia a regra para o segundo dia- sorriso no rosto, verificou aqui e ali. Estava feito.

Miller então teve que assinar um documento garantindo que ele não vazaria as informações sobre o bug antes que a falha utilizada fosse corrigida. Foi divulgado, apenas, que era um problema no Safari.

Miller já sabia o que fazer. “Trabalhei nisso [no bug] cerca de uma semana”, disse ele à Folha. Questionado se esse tipo de concurso não era prejudicial, pois jogava luzes sobre problemas que poderiam ser utilizados por criminosos, Miller respondeu: “Não. Agora a Apple vai conhecer a falha e corrigi-la. Se não fosse assim, ela continuaria lá. Como existem diversos outros bugs para serem explorados.”

Miller, que trabalha na empresa de segurança digital Independent Security Evaluators, é conhecido por ser um dos primeiros hackers a descobrir uma falha que permite invadir o iPhone.
Resta um

No terceiro dia, quando o Air já não estava na disputa, os computadores receberam populares programas desenvolvidos por terceiros -o navegador Firefox e o OpenOffice, por exemplo.

Depois de algumas horas tentando, um trio utilizando um MacBook Pro conseguiu explorar uma falha no Flash e invadir o Windows Vista. Restou intacto o Ubuntu, para a surpresa dos organizadores. Shane Macaulay, que ajudou a invadir o Vista, já havia contribuído para invadir um Mac no ano passado.

Fonte: Invasao.com.br

Tagged: desafio hacker, psl-ba, seguranca, ubuntu, ubuntu-br


Tags deste artigo: linux security free software segurança hardening hacking sysadmin