problem dhcp renew option 82
https://lists.isc.org/pipermail/dhcp-users/2006-October/002092.html
http://comments.gmane.org/gmane.network.dhcp.isc.dhcp-client/4577
https://lists.isc.org/pipermail/dhcp-users/2008-July/006773.html
https://adamkuj.net/blog/2015/10/09/isc-dhcpd-putting-option-82-vendor-codes-to-use/
Mais um caderno de notas que reúne experiências no mundo de TI. Focado em infraestrutura de redes; sempre adaptando para evoluir, pois "Resistir é inútil, você será assimilado" (frase BORG - Star Trek)
Pages - Menu
▼
Pages - Menu
▼
sexta-feira, 29 de janeiro de 2016
quarta-feira, 27 de janeiro de 2016
Mikrotik - hotspot com auto login
É quase isto:
http://stackoverflow.com/questions/28392149/mikrotik-hotspot-captive-portal-auto-login-after-x-seconds
https://github.com/montaro/mikrotik-autologin
Assim que tiver tempo eu publico a minha solução.
--- tela de aviso e bloqueio
https://www.vivaolinux.com.br/artigo/Configurando-servidor-MikroTik-com-Hotspot-e-paginas-de-aviso-%28atraso-e-bloqueio%29?pagina=5
--tela de aviso sem popup?
https://under-linux.org/showthread.php?t=121828
http://routeros.forumpramim.net/t2122-forcando-os-clientes-a-aceitar-pop-up
https://under-linux.org/showthread.php?t=135803&page=3
--- cyber cafe? (acho que ta desatualizado)
https://www.vivaolinux.com.br/artigo/Cafe-com-leite-gerenciador-de-lan-house-e-cyber-cafe
--- outro link avlaiar
http://routeros.forumpramim.net/t5578-mikrotik-mk-auth-pagina-aviso-corte-manutencao-atraso
--- forum routeros procurar
--- procurar
mikrotik hotspot tela de aviso sem popup
https://under-linux.org/showthread.php?t=121739
http://routeros.forumpramim.net/t2122-forcando-os-clientes-a-aceitar-pop-up
-- captive portal com tela de aviso e servidor php externo- avaliar
https://under-linux.org/showthread.php?t=133009
--- avaliar se funcion
http://stackoverflow.com/questions/28392149/mikrotik-hotspot-captive-portal-auto-login-after-x-seconds
https://github.com/montaro/mikrotik-autologin
Assim que tiver tempo eu publico a minha solução.
--- tela de aviso e bloqueio
https://www.vivaolinux.com.br/artigo/Configurando-servidor-MikroTik-com-Hotspot-e-paginas-de-aviso-%28atraso-e-bloqueio%29?pagina=5
--tela de aviso sem popup?
https://under-linux.org/showthread.php?t=121828
http://routeros.forumpramim.net/t2122-forcando-os-clientes-a-aceitar-pop-up
https://under-linux.org/showthread.php?t=135803&page=3
--- cyber cafe? (acho que ta desatualizado)
https://www.vivaolinux.com.br/artigo/Cafe-com-leite-gerenciador-de-lan-house-e-cyber-cafe
--- outro link avlaiar
http://routeros.forumpramim.net/t5578-mikrotik-mk-auth-pagina-aviso-corte-manutencao-atraso
--- forum routeros procurar
--- procurar
mikrotik hotspot tela de aviso sem popup
https://under-linux.org/showthread.php?t=121739
http://routeros.forumpramim.net/t2122-forcando-os-clientes-a-aceitar-pop-up
-- captive portal com tela de aviso e servidor php externo- avaliar
https://under-linux.org/showthread.php?t=133009
--- avaliar se funcion
Segurança - Resposta a incidentes: como ter mais eficiência?
Você acabou de detectar um ataque e alertou a equipe de resposta a incidentes. Esta é uma das 38 investigações que possivelmente deverão ser realizadas neste ano. Provavelmente, metade delas consistirá em ataques de malwares genéricos, mas o restante serão ataques dirigidos ou violações de dados de maior risco. Após a detecção, a equipe trabalhará contra o relógio e contra a taxa exponencial de novas violações, tentando devolver os sistemas a um estado conhecido.
O que acontecerá se não for possível interromper o ataque com rapidez suficiente? Todos nós já vimos os efeitos públicos e imediatos de uma violação de segurança, mas o que acontece depois? As máquinas possivelmente infectadas são isoladas e começa o trabalhoso processo de limpá-las. Você pode também comprar máquinas novas e utilizar redes completamente separadas, enquanto limpa e transfere os dados das máquinas antigas para as novas. Ou talvez se afunde tão rápido num buraco tão fundo que não consiga sair e simplesmente retorne às máquinas infectadas.
Essas e outras situações de segurança estão ocorrendo em empresas do mundo inteiro. Os cibercriminosos estão evoluindo para ataques concentrados e arquitetados, dirigidos a empresas e pessoas específicas. Eles têm testado os comportamentos das tecnologias preventivas e estão aprendendo a superar as defesas de segurança e diminuir a detecção. Um recurso de resposta rápida e ativa a incidentes passou a ser um componente importante em um plano geral de segurança.
Nossas pesquisas destacam a importância de reagir de forma eficaz ainda na primeira hora. As equipes de segurança provavelmente já enfrentam dificuldades com o volume dos dados. Há tantos dados que chegam das atuais ferramentas que leva muito tempo para analisá-los, o que atrasa a resposta. Ou então já fazem concessões a respeito dos dados coletados e estão deixando de perceber indicadores importantes de ataque.
Redução de riscos
Acelerar a detecção de incidentes e compreender o impacto e o alcance são as tarefas mais importantes da redução de riscos. A equipe precisa ser capaz de realizar investigações no ato. Utilizando dados históricos como base, os coletores automatizados de endpoints podem perceber o estado e o contexto do sistema, observando quaisquer alterações no fluxo da rede, nos registros ou nos processos que possam indicar um ataque. Isto também inclui arquivos apagados ou componentes latentes, truques normalmente utilizados para evitar a detecção.
Após um alerta rápido sobre um ataque e seu possível alcance, as tarefas mais importantes a seguir são tomar providências para diminuir o impacto, identificar quais recursos permanecem vulneráveis e atualizar os controles de segurança. Quando os coletores de endpoints detectam um possível evento de ataque, eles enviam alertas à central de segurança. Também é possível configurá-los para acionar outras medidas, dependendo da natureza do alerta.
Outra tarefa importante é iniciar uma investigação em todos os sistemas da empresa, ampliando a escala de resposta. Você não precisa mais fazer suposições sobre o andamento do ataque, o que pode gerar uma visão limitada dos sistemas afetados. Se não conseguir dimensionar a resposta com rapidez e alcance suficientes, poderá permitir que os criminosos trabalhem livremente numa área enquanto você tenta conter apenas uma parcela da infecção.
O tempo e a escala são os principais limitadores da resposta a incidentes. Maior automação dos coletores de dados, acionadores de segurança e reações predefinidas ajudam a detectar mais cedo, reagir mais rapidamente e caçar mais longe do que já foi possível.
fonte:http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=21699&sid=42&tpl=printerview
terça-feira, 26 de janeiro de 2016
Cinco áreas da TI corporativa que podem estar com os dias contados
Durante a versão australiana do encontro
CIO Summit, Vito Forte, antigo líder de TI da Fortescue Metals, listou
as cinco áreas que, na sua visão, desaparecerão com nova “onda de
rompimento” da tecnologia da informação corporativa. São elas:
1. O gerenciamento de dispositivos para usuário final.
Isso inclui ambientes operacionais gerenciados, ambientes operacionais
padrão e gerenciamento de dispositivos móveis. Forte perguntou à
audiência: “Alguém faz essas coisas funcionarem?”. “Nós gastamos uma
quantidade grande de esforços tentando controlar o incontrolável e isso
não acrescenta valor algum aos negócios”, adicionou.
2. A rede corporativa isolada.
“Se você não constrói para a internet, então o que está fazendo? Para
que ter uma rede corporativa?”, questionou o executivo. Ele explicou que
atualmente existem redes corporativas que conectam apenas alguns
dispositivos que julgam precisar figurar no ambiente murado e isolado da
internet. “Você pode fazê-lo sem a infraestrutura, custo e
aborrecimento associados a isso. Nós já refletimos sobre essa política
de isolamento e seus motivos?”
Forte disse que durante seu período como
CIO da Fortescue Metals, trabalhou fora dos “muros” para se certificar
de que as pessoas entregavam soluções que de fato funcionavam. “Se você
se resguarda dessa maneira, acaba tomando atalhos. Segurança, por
exemplo, é um pensamento que pouco ocorre – as pessoas assumem que os
“muros” são grandes, grossos e altos, de modo a não precisarem se
preocupar com segurança”, assinalou.
As empresas também têm problemas em
agregar direitos de acesso. Quando as pessoas passam tempo suficiente em
uma organização, elas ainda são capazes de acessar diversas aplicações,
ele disse.
“Nós não projetamos as coisas para
reajustar e revisar e refinar essa capacidade”, expôs. “Só dizemos
‘aqui, tenha acesso à outra biblioteca de arquivos, outra aplicação’.
Dez anos mais tarde, essas pessoas ainda têm acesso a algo que
provavelmente não deveriam. É muito difícil corrigir esse problema”.
O executivo criticou a crença de que a
tecnologia da informação consiga criar soluções globais que resolveriam
“a fome mundial”, dando o exemplo de gerenciamento de identidades para
classificá-la como uma “fantasia e falácia”.
“Tudo o que faz é encorajar as pessoas a
trabalharem ao redor dela em cada oportunidade. A mensagem fundamental
é: se você não está construindo suas aplicações para serem entregues na
internet, através da internet e como a internet, o que você está
fazendo?”.
3. O data center corporativo.
“Quem ainda quer um data center?”, Forte indagou aos presentes, pagar
por um espaço não usado em sua totalidade enfraqueceu a vontade das
empresas de manterem o armazenamento de informação nas premissas. “O
melhor data center é não ter um data center. Hoje em dia, é possível
operar praticamente toda sua capacidade sem um. A maioria das empresas
de pequeno e médio porte não têm nada nas premissas”, explicou o antigo
CIO. “Você toma uma abordagem SME para tudo o que faz ou ainda vive na
base de um sistema legado, que nos mantém acordados à noite?”.
4. Os frameworks como arma.
“A tecnologia da informação corporativa tem uma habilidade fantástica
de construir processos e frameworks como o ITIL e o SCRUM e há razões
por trás disso”, assinalou Forte, que acredita em suas
validades quando um resultado é alcançado. “Não há valor no framework em
si, mas o usamos para dizer não. ‘Bem, eles não seguiram o processo’.
Quem dá a mínima para o processo? O mercado se importa em não entender o
ITIL? Ele se importa mais com entregar uma aplicação, quer dados em
certa forma, quer tomar decisões e ganhar dinheiro. Da última vez que
chequei, implementar um framework não dá dinheiro”.
Forte defendeu a importância de ponderar o
quanto disso é realmente necessário e usar o princípio do “só o
suficiente”. “O ITIL é um framework fantástico, mas se as organizações
tentarem implementar e trabalhar com todo o ITIL, terão em mãos um
projeto de dez anos. E o que acontece nesses anos de implementação?”.
5. O fim das seguranças de endpoint e de perímetro.
“Alguém sabe onde é o perímetro? É o seu celular ou o do seu cliente? É
o dispositivo do seu parceiro ou o dispositivo final do fornecedor?
Como você protege isso? Como proteger o que você não conhece?”,
perguntou Forte. “É o tipo de coisa que você realmente precisa entender.
Fundamentalmente, é a abordagem errada se você está tentando gerenciar
coisas em fluxo e mudança constantes – tentando gerenciar o não
gerenciável. Entenda o que você realmente está tentando fazer e foque
nisso”, aconselhou.
fonte: http://idgnow.com.br/ti-corporativa/2015/08/31/cinco-areas-da-ti-corporativa-que-podem-estar-com-os-dias-contados/
segunda-feira, 25 de janeiro de 2016
Segurança - Sete resoluções para melhorar sua segurança virtual em 2016
Especialistas da Kaspersky Lab relacionaram
alguns comportamentos a serem adotados a partir deste ano para tornar
nossas vidas digitais mais seguras
“O resultado da nossa crescente dependência dos dispositivos eletrônicos, suas vulnerabilidades e o pouco conhecimento dos usuários sobre cibersegurança é uma combinação frágil, que pode expor todos os aspectos de nossa vida digital aos cibercriminosos. Credenciais de acesso ao Internet Banking, fotos, contatos e até nossas anotações pessoais ficam salvos em nossos dispositivos e, frequentemente, são armazenados na nuvem. Para evitar problemas, é preciso adotar algumas medidas para proteger essas informações e nossos celulares, PCs e tablets contra roubo, perda ou invasão”, destaca Dmitry Bestuzhev, diretor da Equipe Global de Pesquisa e Análise (GReAT) da Kaspersky Lab para a América Latina.
Confira abaixo as sete resoluções sugeridas pelo GReAT:
Codifique seus dados
Tenha uma navegação segurança para proteger suas transações online. Use um software específico para criptografar os dados enviados pela internet. O ícone em forma de "cadeado" que aparece na barra do navegador indica que suas informações serão codificadas entre o navegador e o site que está sendo acessado. Confira a presença do cadeado antes de enviar suas informações pessoais ou financeiras. Outra recomendação é utilizar uma rede virtual privada, também conhecidas como VPN, ao acessar uma Wi-Fi pública. Isso protegerá a comunicação de espiões. A regra básica é, se você tem um computador conectado à internet, habilite a VPN antes de fazer qualquer pesquisa ou transação.
Mantenha suas senhas privadas
Use senhas seguras em seu laptop e no acesso ao cartão de crédito e Internet Banking. Seja criativo: pense em uma frase especial e forme uma senha com a primeira letra de cada palavra. Substitua palavras ou letras por números ou caracteres especiais. Por exemplo, "Não quero ir dormir" pode ser convertido em Nqi@2. Sequencias fortes devem ter pelo menos 16 caracteres; o ideal seria 24. Outra dica é não começar as senhas com dígitos. Além disso, é recomendável usar um gerenciador de senhas para criar uma senha única para cada site. Dessa forma, não será necessário lembrar de tudo, já que o programa fará isso para você.
Não compartilhe suas informações pessoais nas redes sociais
Se você faz das redes sociais um livro aberto sobre sua vida pessoal, saiba que pessoas mal-intencionadas podem utilizar as informações que você posta para tentar adivinhar sua senha, por meio das perguntas-lembretes na opção “esqueci minha senha” e ter acesso às suas contas online e Internet Banking. Avalie a possibilidade de limitar a visualização dos seus perfis apenas para seus amigos. E nunca publique seu nome completo, números de documentos, endereço, telefone ou dados de contas em sites públicos.
Não se deixe enganar por e-mails de phishing
Desconfie de todos os links contidos em mensagens de e-mail, mesmo que tenha sido enviada por pessoas de confiança. E fique atento às mensagens que incentive você a executar uma ação específica. Os criminosos usam métodos de engenharia social para nos "seduzir" a fazer algo que parece atraente. Ao abrir um link malicioso, você pode expor o sistema a um vírus ou a um software espião que captura senhas e outras informações. Lembre-se de que você pode ligar para a pessoa ou a instituição financeira que supostamente enviou o email para conferir sua autenticidade.
Use o Wi-Fi de forma inteligente
Antes de enviar informações pessoais do laptop ou smartphone por uma rede sem fio pública, certifique-se de que ela esteja protegida, identificando o cadeado ao lado da barra de navegação. Na dúvida, use uma rede virtual privada (VPN), assim todas as informações transmitidas por ela estarão seguras.
Faça cópias de segurança dos seus dados
Os golpes online do tipo ransomware usam uma criptografia avançadas, que não pode ser quebrada, para impedir a vítima de acessar seus dados pessoais. Depois, o criminoso exige o pagamento de um resgate para liberar os arquivos. Se a pessoa tem uma cópia de segurança (backup), as consequências não são tão graves, sendo possível reinstalar o sistema operacional utilizando o backup mais recente.
Veja as solicitações de acesso dos aplicativos e tome decisões inteligentes
No mundo digital, se um serviço é gratuito, você é o produto comercializado. Muitos serviços e apps gratuitos coletam informações pessoais detalhadas que serão usadas na comercialização de publicidade personalizada para cada perfil de usuário. Da próxima vez que você baixar um aplicativo “gratuito”, verifique as permissões e as informações solicitadas por ele e decida se o aplicativo realmente merece receber esses privilégios.
fonte: http://idgnow.com.br/internet/2016/01/12/sete-resolucoes-para-melhorar-sua-seguranca-virtual-em-2016/
Segurança - wearables são realmente seguros?
À medida que wearables se popularizam, eles
podem se tornar um alvo fácil para hackers obterem informações sensíveis
sobre usuários e empresas
“Cada tecnologia digital, a medida que seu uso é expandido, ela chama atenção de hackers e criminosos”, diz Stephen Cobb da ESET. “Então, se wearables chegarem ao ponto onde criminosos encontrarem uma forma de explorá-los para ganhos, eles então tentarão isso”, alerta.
Em sua carreira como analista de segurança sênior na ESET, Cobb disse que ainda não viu isso acontecer, mas isso não significa que isso não esteja no horizonte.
Ele aponta um recente incidente com a VTech, companhia chinesa que fabrica wearables e outros dispositivos para crianças. A sua base de dados, que inclui informações de 5 milhões de pais e 200 mil crianças, foi recentemente comprometida.
“Alguns de seus brinquedos tiraram fotografias e algumas dessas fotografias foram compartilhadas no sistema back-end”, disse Cobb. “No caso de um wearable, esse pode conter informações de localizações e informações relacionadas a saúde do usuário”.
A questão aqui, aponta Cobb, não é que os dispositivos sejam necessariamente o elo mais fraco da cadeia e sim as bases de dados onde essa informação coletada está sendo armazenada.
De qualquer forma, diz Cobb, companhias terão de construir a segurança necessária ao redor de seus bancos de dados, caso contrário elas podem ser penalizadas não só pelos usuários como por órgãos responsáveis, como a Comissão Federal de Comércio.
Ele indica que consumidores devem pesquisar as companhias das quais eles estão comprando seus dispositivos assim como aplicativos de terceiros que usam os dados. Da mesma forma, ler a política de privacidade para ver o que está sendo feito com seus dados. Se o aplicativo não tiver uma? Então, busque outro.
Wearables no ambiente de trabalho
Se você for o chefe de TI da sua companhia que lida com uma série de informações sensíveis, sejam essas segredos de patente, dados financeiros, jurídicos ou privilégios de clientes, pode haver repercussões legais por permitir o uso de wearables dentro do espaço de trabalho.
“Eu ficarei preocupado com coisas como Google Glass e câmeras em smartwatches e qualquer coisa que possa gravar áudio e vídeo”, disse Mark McCreary, da Fox Rothschild LLP, importante escritório de advocacia nos Estados Unidos. "Essa é sua primeira preocupação ao proteger seus próprios dados”.
Mesmo que funcionários que estejam gravando não tenham segundas intenções, áudios e vídeos podem conter informações sensíveis e serem publicadas em diferentes lugares.
“É sobre ter várias cópias. É sobre não ter controle dos dados”, diz McCreary. Ele compara com funcionários usando o Dropbox em casa. Cópias de informação arquivadas no Dropbox não estão apenas no trabalho e isso pode se tornar verdade também com wearables.
Nesses casos, McCreary diz, especialmente se sua empresa lida com informações sensíveis, pode ser necessário banir wearables que contam com recursos de gravação ou não permiti-los em áreas onde informações importantes estão sendo discutidas.
fonte: http://idgnow.com.br/ti-pessoal/2016/01/13/afinal-wearables-sao-realmente-seguros/
Segurança - O que fazer e não fazer para obter uma rede segura
Naturalmente, novas tecnologias e tendências, como redes definidas por software, Internet das Coisas e nuvem, costumam chamar bastante atenção, o que inclui a abordagem à segurança. No entanto, é importante não esquecer nunca de que no centro de tudo isso ainda está a rede empresarial.
E, conforme evidenciado pela avalanche em constante expansão das violações de dados que poderiam ter sido prevenidas ou cujo impacto poderia ter sido reduzido pela aplicação de práticas básicas recomendadas para a segurança da rede, fica óbvia a necessidade de dar prioridade a tais práticas. Por isso, apresentamos a seguir uma recapitulação das regras básicas, porém essenciais, do que fazer ou não fazer para obter uma rede realmente segura.
SEMPRE: padronize sua infraestrutura de rede
Uma infraestrutura de rede não padronizada pode aumentar bastante a complexidade de seu monitoramento e gerenciamento, especialmente em relação à segurança. Normalmente, os departamentos de TI usam modelos para implantar configurações. Assim, eles costumam começar com alguma padronização, mas a entropia entra rapidamente em ação e os desvios da configuração logo dificultam o reconhecimento do modelo original. Além disso, novas iniciativas e políticas nem sempre são implantadas de forma consistente, especialmente em ambientes heterogêneos, em que os fornecedores implementam funcionalidades de maneiras diferentes. A padronização torna muito mais fácil contar com processos eficientes para atualizar a infraestrutura de maneira rápida e fácil e garantir que todos os dispositivos estejam de acordo com a política. Isso ajuda a minimizar o risco de um ataque simples com estratégias de defesa conhecidas, que poderia ser bem-sucedido sem a capacidade de garantir uma configuração correta, devido à falta de padronização.
SEMPRE: tenha um processo claro de controle de alterações
Um processo de controle de alterações claramente definido, que inclua restrições e inspeções simples para detectar quando as alterações não seguem o processo e como reagir nesses cenários, é de suma importância. Isso ajuda os administradores a garantir que as mudanças sejam feitas sob a supervisão de uma aprovação de alterações. Também permite o rastreamento em tempo real de alterações não autorizadas. Isso é importante porque tais alterações têm um efeito na rede como um todo em termos de segurança, planejamento de capacidade, custo de previsão, avaliações do risco do negócio e muito mais.
SEMPRE: implemente a conscientização quanto à conformidade
A conformidade não se restringe aos setores de saúde e finanças. Sim, esses setores são os mais conhecidos por acatarem regulamentações de conformidade externas, mas não pense na conformidade apenas como um requisito externo. Mesmo que uma empresa opere sem regulamentações externas, ainda é recomendável desenvolver políticas internas para ajudar a esclarecer o que é importante e garantir que todas as medidas corretas sejam tomadas nesse sentido. Em outras palavras: agir de forma intencional, e não improvisada, com relação à segurança. Esse deve ser um processo contínuo e ajustado à medida que surgem novas implementações e políticas.
NUNCA: opere com a mentalidade "não mexer em time que está ganhando"
O velho ditado “em time que ganha não se mexe” nunca deve se aplicar quando se trata da segurança da rede. Operar com essa mentalidade fez com que inúmeras vulnerabilidades fossem reveladas após a violação. Em vez disso, os administradores devem fazer um inventário de sua rede com regularidade, o que revelará vulnerabilidades a tempo de serem solucionadas antes que ocorram violações. Como parte desse processo, é importante não negligenciar o inventário dos dispositivos de rede cujos prazos de fim de vida útil ou encerramento do suporte estejam vencidos ou por vencer.
NUNCA: use tecnologia ultrapassada
Isso pode parecer óbvio, mas usar tecnologias de segurança ultrapassadas, protocolos inseguros ou firmwares de dispositivos desatualizados é uma prática muito comum. Por exemplo, o Telnet ainda é usado regularmente em redes corporativas, apesar de estar bastante ultrapassado. Negligenciar a atualização de tecnologias de segurança e do firmware de dispositivos é uma maneira infalível de abrir as portas para um ataque.
NUNCA: ignore seus dispositivos pessoais
O uso de dispositivos pessoais (BYOD) não é mais considerado um privilégio – os usuários finais em praticamente todas as organizações, independentemente de porte ou setor, esperam poder conectar dispositivos pessoais às redes corporativas. Com a inclusão desses novos dispositivos que se conectam às redes, as preocupações com a segurança da rede mais do que se duplicam. Para lidar com isso, os engenheiros precisam rastrear e gerenciar endereços IP, bem como monitorar os recursos acessados por tais dispositivos. Isso garantirá que os aplicativos das organizações apresentem um desempenho correto, ao mesmo tempo que alertará quanto a anomalias potenciais que poderiam indicar uma violação de dados ou ataque.
É importante não negligenciar essas noções básicas da proteção de redes corporativas, o que torna imperativa uma revisão ocasional das regras do que fazer ou não fazer. Seguindo as regras descritas aqui, os administradores de rede podem garantir que suas redes estão protegidas.
fonte: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=21234&sid=15&tpl=printerview
Segurança - Nunca foi tão fácil tornar-se um cibercriminoso no Brasil
Depois de analisar e mapear o submundo do cibercrime na Rússia, Estados Unidos, Alemanha e China, a Equipe de Pesquisa de Ameaças Futuras da Trend Micro revela que nunca foi tão fácil tornar-se um cibercriminoso no Brasil. O estudo “Ascending the Ranks: The Brazilian Cybercriminal Underground in 2015’’ traça um panorama das maiores ofertas do submundo brasileiro e mostra as expectativas sobre o futuro da legislação brasileira face à segurança digital.
O cenário mostra que os malfeitores por aqui são ousados o bastante para anunciar publicamente seu sucesso. O exemplo mais famoso é Lordfenix, jovem de apenas 20 anos, que conseguiu criar mais de 100 cavalos de Troia bancários e se gabava nas redes sociais do lucro gerado nas operações.
Treinamento de Cibercrime
Uma das ofertas mais surpreendentes é o treinamento de carding (roubo de credenciais de cartões de crédito) de três meses de duração no submundo brasileiro. O curso inclui aulas para criar malware, configurar botnets e obter dados de cartões de crédito das vítimas, entre outros.
No primeiro mês, os alunos são ensinados a obter acesso a uma base de dados e roubar credenciais de cartão de crédito. Depois, aprendem o que fazer quando uma compra feita com um cartão de crédito roubado é aprovada, e como proceder caso a “mula” de dinheiro venha a falhar. No segundo mês, os “estudantes” aprendem a clonar cartões (fisicamente) e a criar cavalos de Troia.
Por R$ 300, os aspirantes a cibercriminosos e os novatos podem aprender a criar suas próprias variantes de malware e páginas de phishing. Com o acesso a painéis de administradores de loja online, os hackers podem roubar de 40 a 170 conjuntos de credenciais de cartão de crédito por dia. Os compradores são cobrados dependendo de quantos conjuntos de credenciais eles desejam ter acesso.
Malwares Bancários
Dentre as ofertas oferecidas no mundo cibercriminoso, o malware bancário dispara na frente devido à popularidade do Internet Banking no Brasil. Por meio do malware KAISER, sempre que o usuário de um sistema infectado visita o site de um dos bancos-alvo, são registradas as teclas digitadas. Os malfeitores, então, ganham acesso aos números da conta bancária. Por R$ 5.000, os compradores podem registrar as teclas digitadas de até 15 sites e têm acesso a serviços de suporte 24 horas.
O surgimento de ofertas no submundo pode ser atribuído à grande taxa de adoção de banco online no País, a Trend Micro observou que mais de 40% da população do Brasil realizou operações bancárias online em 2014. Apps de Android por exemplo foram configurados para pagar por créditos pré-pagos com credenciais roubadas de cartões de crédito.
Os criminosos oferecem serviços que envolvem a venda de informações pessoalmente identificáveis: alguns deles até declararam ter acesso às bases de dados de registro de placas de veículo. As informações pessoalmente identificáveis roubadas podem ser hackeadas ou vir de bases de dados comprometidas como o CadSUS (Cadastro do Sistema Único de Saúde brasileiro).
Documentos falsos
Uma tendência verificada foi que os crimes de rua, como vender documentos falsos e dinheiro falsificado, migraram para a web. Certificados de conclusão de cursos são vendidos por R$ 300 cada, incluindo a taxa de envio. Alguns vendedores de dinheiro falsificado até oferecem envio gratuito para compras de mais de 200 notas.
Os preços de dinheiro falsificado vendido no submundo variam entre R$ 100,00 e R$ 200,00 para notas faltas nos valores de R$ 750,00 e R$ 1.500,00, respectivamente.
Como se proteger?
O cenário socioeconômico do Brasil tornou o país um terreno fértil para os cibercriminosos. O lucro rápido prometido se tornou atraente o bastante para vários indivíduos. Isso, por sua vez, atrai mais pessoas querendo seguir seu exemplo.
De acordo com a Trend Micro, o governo nacional precisa investir mais recursos nas investigações, principalmente quando o cibercrime brasileiro migrar para o território da Deep Web. Essas tarefas podem ser difíceis agora devido aos desafios de imposição da lei mais urgentes atualmente no país.
A Trend Micro se compromete em monitorar continuamente as atividades, tendências e ofertas do submundo brasileiro e afirma que os agentes da lei terão uma tarefa árdua à frente se quiserem derrubar o cibercrime local.
fonte: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=21600&sid=42&tpl=printerview
Segurança - Como se defender de ataques DDoS
A fabricante de automóveis Nissan foi vítima de supostos ataques DDoS em 13 de janeiro, quando seu website global ficou fora do ar. Poucos dias antes, em 31 de dezembro de 2015, foi a vez da BBC – maior emissora de televisão do mundo – sofrer com a mesma ameaça, quando a página oficial inglesa ficou offline por mais de três horas.
"Tradicionalmente, um alvo é atacado por DDoS em seu horário de pico, para causar impacto na maior parte dos usuários possíveis e se somar ao fardo que o sistema carrega ao atender as requisições em seu horário mais congestionado”, explica Bruno Prado, CEO da UPX Technologies, empresa que atua com segurança de Internet.
O que é um Ataque DDoS?
Os Ataques Distribuídos por Negação de Serviço, ou pela sigla em inglês “DDoS” – Denial Distribution of Service, são cada vez mais recorrentes, realizados por milhares de computadores infectados por programas maliciosos que formam uma rede de máquinas “zumbis” para acessar um determinado portal ao mesmo tempo. “Esse movimento anormal pode congestionar o tráfego e até derrubar o serviço por algumas horas ou mesmo dias, acarretando prejuízos para lojas virtuais, portais de notícias, multinacionais ou instituições bancárias”, ressalta Bruno.
Quais as causas desse tipo de ataque hacker?
“Esse tipo de ataque visa a gerar uma sobrecarga em seu alvo para sabotar sua operação. No e-commerce, por exemplo, chega a ser realizado por um concorrente para prejudicar vendas. Também pode acontecer para denegrir a imagem de uma empresa ou para realizar manifestações de grande impacto”, diz o especialista. No caso da Nissan, o grupo hacktivista Anonymous anunciou que não tinha interesse em obter dados do sistema ou dos clientes da montadora japonesa, mas protestar contra a caça das baleias no país de origem da empresa, que acabou se tornando uma vítima colateral.
Como se proteger?
Existem diversas formas de se proteger contra ataques DDoS. Dentre elas, uma estratégia eficiente é mitigar os ataques na nuvem, antes que eles alcancem o servidor de origem e prejudiquem toda a operação. “É como se a polícia prendesse um criminoso saindo de sua casa, muito antes de cometer um delito”, conta Bruno. É importante, segundo o especialista, que a infraestrutura também conte com outras camadas de segurança, como firewalls e serviços DNS, para proteger todos os dados do site e de seus usuários.
"Tradicionalmente, um alvo é atacado por DDoS em seu horário de pico, para causar impacto na maior parte dos usuários possíveis e se somar ao fardo que o sistema carrega ao atender as requisições em seu horário mais congestionado”, explica Bruno Prado, CEO da UPX Technologies, empresa que atua com segurança de Internet.
O que é um Ataque DDoS?
Os Ataques Distribuídos por Negação de Serviço, ou pela sigla em inglês “DDoS” – Denial Distribution of Service, são cada vez mais recorrentes, realizados por milhares de computadores infectados por programas maliciosos que formam uma rede de máquinas “zumbis” para acessar um determinado portal ao mesmo tempo. “Esse movimento anormal pode congestionar o tráfego e até derrubar o serviço por algumas horas ou mesmo dias, acarretando prejuízos para lojas virtuais, portais de notícias, multinacionais ou instituições bancárias”, ressalta Bruno.
Quais as causas desse tipo de ataque hacker?
“Esse tipo de ataque visa a gerar uma sobrecarga em seu alvo para sabotar sua operação. No e-commerce, por exemplo, chega a ser realizado por um concorrente para prejudicar vendas. Também pode acontecer para denegrir a imagem de uma empresa ou para realizar manifestações de grande impacto”, diz o especialista. No caso da Nissan, o grupo hacktivista Anonymous anunciou que não tinha interesse em obter dados do sistema ou dos clientes da montadora japonesa, mas protestar contra a caça das baleias no país de origem da empresa, que acabou se tornando uma vítima colateral.
Como se proteger?
Existem diversas formas de se proteger contra ataques DDoS. Dentre elas, uma estratégia eficiente é mitigar os ataques na nuvem, antes que eles alcancem o servidor de origem e prejudiquem toda a operação. “É como se a polícia prendesse um criminoso saindo de sua casa, muito antes de cometer um delito”, conta Bruno. É importante, segundo o especialista, que a infraestrutura também conte com outras camadas de segurança, como firewalls e serviços DNS, para proteger todos os dados do site e de seus usuários.
fonte: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=21685&sid=41&tpl=printerview
sábado, 23 de janeiro de 2016
radius - password expiration?
https://www-01.ibm.com/support/knowledgecenter/ssw_aix_61/com.ibm.aix.security/radius_password_expiration.htm
http://lists.freeradius.org/pipermail/freeradius-users/2009-December/043702.html
https://github.com/FreeRADIUS/freeradius-server/blob/v3.1.x/doc/modules/mschap.rst#password-changes
http://www.techjamaica.com/forums/showthread.php?95339-RADIUS-with-password-expiration
http://community.arubanetworks.com/t5/Wireless-Access/RADIUS-MSCHAPv2-password-change-on-expiration-via-Captive-Portal/td-p/231392
http://lists.freeradius.org/pipermail/freeradius-users/2009-December/043702.html
https://github.com/FreeRADIUS/freeradius-server/blob/v3.1.x/doc/modules/mschap.rst#password-changes
http://www.techjamaica.com/forums/showthread.php?95339-RADIUS-with-password-expiration
http://community.arubanetworks.com/t5/Wireless-Access/RADIUS-MSCHAPv2-password-change-on-expiration-via-Captive-Portal/td-p/231392
segunda-feira, 18 de janeiro de 2016
procura por informações hotspot wi-fi
Joga isto no google:
cloud4wi.com ubiquiti
cloud4wi.com meraki
cloud4wi.com cisco
cloud4wi.com mikrotik
--- lista de compativeis:
https://cloud4wi.zendesk.com/hc/en-us/articles/200537536--Complete-list-of-supported-APs-access-devices-and-firmwares
---lista de produtos
http://www.streakwave.com.br/produtos.php
cloud4wi.com ubiquiti
cloud4wi.com meraki
cloud4wi.com cisco
cloud4wi.com mikrotik
--- lista de compativeis:
https://cloud4wi.zendesk.com/hc/en-us/articles/200537536--Complete-list-of-supported-APs-access-devices-and-firmwares
---lista de produtos
http://www.streakwave.com.br/produtos.php
domingo, 17 de janeiro de 2016
frase "a tecnologia é falha"
a- por nao atender as expectativas
b- é tão segura quanto as pessoas que as fazem.
b- é tão segura quanto as pessoas que as fazem.
sábado, 16 de janeiro de 2016
sexta-feira, 15 de janeiro de 2016
Frontend freeradius - vou ter que criar meu proprio projeto
---- Daloradius ta cheio de bugs - e não esta sendo atualizado desde 2014
1- test connectividade não funciona quando a senha esta em crypto.
2- add user quick add grava a senha em texto quando deveria ser crypto.
http://sourceforge.net/projects/daloradius/files/daloradius/
http://pplware.sapo.pt/linux/dalo-radius-um-servidor-de-autenticao-pronto-a-funcionar/
--- template blog interessante ---
http://www.binaryheartbeat.net/search/label/templates
http://www.binaryheartbeat.net/search/label/mikrotik
--- alternative daloradius
https://aacable.wordpress.com/2011/07/05/a-network-design-glass-line-pvt-ltd-june-2011/
--- yfi hotspot
http://sourceforge.net/projects/hotcakes/
--- mudou para radiusdesk
http://sourceforge.net/projects/radiusdesk/
---- meio simplorio?
http://freeradius.org/dialupadmin.html
--- outro parece desatualizado
http://sourceforge.net/projects/phpradmin/
--- freeside?
http://www.dslreports.com/forum/r25275601-Favorite-RADIUS-GUI-FrontEnd
--- verificar alternativas gui -
https://en.wikipedia.org/wiki/FreeRADIUS
---Ubuntu 12.04 LTS + Freeradius + Coova-Chill + daloRADIUS
http://ubuntuforums.org/showthread.php?t=2070298
---- avaliar publicação do site
http://the-cybernauts.blogspot.com.br/
---- avaliar site
https://www.vivaolinux.com.br/artigo/Hotspot-com-Ubuntu-Server-11.04-32Bits?pagina=1
1- test connectividade não funciona quando a senha esta em crypto.
2- add user quick add grava a senha em texto quando deveria ser crypto.
http://sourceforge.net/projects/daloradius/files/daloradius/
http://pplware.sapo.pt/linux/dalo-radius-um-servidor-de-autenticao-pronto-a-funcionar/
--- template blog interessante ---
http://www.binaryheartbeat.net/search/label/templates
http://www.binaryheartbeat.net/search/label/mikrotik
--- alternative daloradius
https://aacable.wordpress.com/2011/07/05/a-network-design-glass-line-pvt-ltd-june-2011/
--- yfi hotspot
http://sourceforge.net/projects/hotcakes/
--- mudou para radiusdesk
http://sourceforge.net/projects/radiusdesk/
---- meio simplorio?
http://freeradius.org/dialupadmin.html
--- outro parece desatualizado
http://sourceforge.net/projects/phpradmin/
--- freeside?
http://www.dslreports.com/forum/r25275601-Favorite-RADIUS-GUI-FrontEnd
--- verificar alternativas gui -
https://en.wikipedia.org/wiki/FreeRADIUS
---Ubuntu 12.04 LTS + Freeradius + Coova-Chill + daloRADIUS
http://ubuntuforums.org/showthread.php?t=2070298
---- avaliar publicação do site
http://the-cybernauts.blogspot.com.br/
---- avaliar site
https://www.vivaolinux.com.br/artigo/Hotspot-com-Ubuntu-Server-11.04-32Bits?pagina=1
Linux - instalação do PowerDNS em Ubuntu
--- update 2016-04-21
http://idroot.net/tutorials/how-to-install-powerdns-on-ubuntu-14-04/
http://www.unixmen.com/how-to-install-powerdns-on-ubuntu-14-04/
http://www.servermom.org/install-powerdns-dns-server-ubuntu/
--- install poweradmin
http://www.unixmen.com/install-poweradmin-a-web-based-control-panel-for-powerdns-in-linux/
--- powerdns admin outra interface grafica - avaliar pois é mais recente
https://github.com/ngoduykhanh/PowerDNS-Admin
---- atualizado mas tosco não visualiza direto as zonas ptr
https://pdnsmanager.lmitsystems.de/quickstart/
--- rascunho, artigos incompletos
http://ds9a.nl/powerdns-denic.pdf
http://www.unixmen.com/how-to-install-powerdns-on-ubuntu-14-04/
(esta fatando campo na tabela records)
http://idroot.net/tutorials/how-to-install-powerdns-on-ubuntu-14-04/
http://www.unixmen.com/how-to-install-powerdns-on-ubuntu-14-04/
http://www.servermom.org/install-powerdns-dns-server-ubuntu/
--- install poweradmin
http://www.unixmen.com/install-poweradmin-a-web-based-control-panel-for-powerdns-in-linux/
--- powerdns admin outra interface grafica - avaliar pois é mais recente
https://github.com/ngoduykhanh/PowerDNS-Admin
---- atualizado mas tosco não visualiza direto as zonas ptr
https://pdnsmanager.lmitsystems.de/quickstart/
--- rascunho, artigos incompletos
http://ds9a.nl/powerdns-denic.pdf
http://www.unixmen.com/how-to-install-powerdns-on-ubuntu-14-04/
(esta fatando campo na tabela records)
quinta-feira, 14 de janeiro de 2016
DNS dinamico no linux
--- configuracao inicial do bind =ta cheio de inconsistencias
https://www.vivaolinux.com.br/topico/Servidores-Linux-para-iniciantes/Instalacao-Bind-+-configuracao-[DNS]
--- este explica melhor
https://penguim.wordpress.com/2008/05/09/configurando-o-bind9-no-ubuntudebian/
https://www.vivaolinux.com.br/topico/Servidores-Linux-para-iniciantes/Instalacao-Bind-+-configuracao-[DNS]
--- este explica melhor
https://penguim.wordpress.com/2008/05/09/configurando-o-bind9-no-ubuntudebian/
ITIL - artigo interessante sobre gestão de ativos e ciclo PDCA
Gestão de Ativos de TI e Monitoramento
Hoje um assunto sério para administradores e analistas de infraestrutura de TI – Gestão de Ativos e Monitoramento!
É imprescindível ter o controle de seu ambiente de TI, isso é muito recomendável e uma das coisas iniciais e mais básicas nos frameworks de governança de TI, tal como o ITIL.
quarta-feira, 13 de janeiro de 2016
Ubuntu server 15.10 - alterar nomes das interfaces de rede
editar grub
nano /etc/default/grub
inserir:
GRUB_CMDLINE_LINUX_DEFAULT="net.ifnames=0 biosdevname=0"
rodar:
update-grub
editar interfaces e mudar ens32 para eth0:
nano /etc/network/interfaces
reboot
---
comando para restart das interfaces:
service networking restart
nano /etc/default/grub
inserir:
GRUB_CMDLINE_LINUX_DEFAULT="net.ifnames=0 biosdevname=0"
rodar:
update-grub
editar interfaces e mudar ens32 para eth0:
nano /etc/network/interfaces
reboot
---
comando para restart das interfaces:
service networking restart
terça-feira, 12 de janeiro de 2016
Origem da criptografia
Antigamente, a cifragem era utilizada na troca de mensagens, sobretudo em assuntos ligados à guerra (no intuito de o inimigo não descobrir a estratégia do emissor da mensagem, caso se apoderasse dela), ao amor (para que os segredos amorosos não fossem descobertos pelos familiares) e à diplomacia (para que facções rivais não estragassem os planos de acordos diplomáticos entre nações). O primeiro uso documentado da criptografia foi em torno de 1900 a.c., no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição.
Entre 600 a.c. e 500 a.c., os hebreus utilizavam a cifra de substituição simples (de fácil reversão e fazendo uso de cifragem dupla para obter o texto original), sendo monoalfabético e monogrâmica (os caracteres são trocados um a um por outros), e com ela escreveram o Livro de Jeremias.
Entre 600 a.c. e 500 a.c., os hebreus utilizavam a cifra de substituição simples (de fácil reversão e fazendo uso de cifragem dupla para obter o texto original), sendo monoalfabético e monogrâmica (os caracteres são trocados um a um por outros), e com ela escreveram o Livro de Jeremias.
Sistema de Arquivos com Criptografia (EFS)
Sistema de Arquivos com Criptografia no Microsoft Windows é uma funcionalidade que foi introduzida na versão 3 do NTFS que
provê Criptografia em nível de sistema de arquivos. A tecnologia
permite que arquivos sejam criptografados de forma transparente para
proteger dados confidenciais de atacantes com acesso físico ao
computador.
EFS está disponível em todas as versões do Windows desenvolvidas para
ambientes de negócios a partir do Windows 2000. Por padrão, nenhum
arquivo é criptografado, mas a criptografia pode ser ativado pelos
usuários por arquivo, por diretório ou por dispositivo.
Fonte:
http://goo.gl/PpRhHb
http://en.wikipedia.org/wiki/Encrypting_File_System
http://en.wikipedia.org/wiki/Filesystem-level_encryption
http://cryptographickey.blogspot.com.br/2014/09/sistema-de-arquivos-com-criptografia.html
Criptografia Simétrica vs Assimétrica
Criptografia Simétrica
A criptografia simétrica tem como característica utilizar uma única
chave para cifrar e decifrar a mensagem. Na criptografia simétrica a
chave de cifração pode ser obtida facilmente a partir da chave de
decifração e vice-versa. A chave simétrica deve ser compartilhada. Desta
forma, surge um problema de distribuição de chaves: como passar a chave
simétrica sem que ele seja roubada por um atacante?Criptografia Assimétrica
Na criptografia assimétrica (ou criptografia de chave pública) são utilizadas duas chaves diferentes. Uma para cifrar e outra para decifrar. Uma chave não pode ser obtida facilmente através da outra. As chaves geradas são chamadas de pública e privada. A chave pública pode ser conhecida por todos e é utilizada para cifrar o texto. Por sua vez, a chave privada deve permanecer secreta e é utilizada para decifrar o texto cifrado. Na verdade, este esquema é utilizado quando o objetivo é garantir a confidencialidade. Também é possível utilizar a chave privada para cifrar o texto e a respectiva chave pública para decifrar a mensagem criptografada. Neste caso, busca-se garantir a autencidade. É caso típico de assinaturas digitais.
Fonte:
http://goo.gl/sVn8Oe
http://goo.gl/NXzzH9
AES - Origem
O AES tem um tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128, 192 ou 256 bits. O AES opera sobre um arranjo bidimensional de bytes com 4x4 posições, denominado de estado. Para criptografar, cada turno do AES (exceto o último) consiste em quatro estágios:
1. AddRoundKey- cada byte do estado é combinado com a subchave própria do turno (RoundKey); cada subchave é derivada da chave principal usando o algoritmo de escalonamento de chaves.
2. SubBytes- é uma etapa de substituição não linear onde cada byte é substituído por outro de acordo com uma tabela de referência.
3. ShiftRows- é uma etapa de transposição onde cada fileira do estado é deslocada de um determinado número de posições.
4. MixColumns- é uma operação de mescla que opera nas colunas do estado e combina os quatro bytes de cada coluna usando uma transformação linear.
O turno final substitui o estágio de MixColumns por um novo estágio de AddRoundKey.
Fonte:
http://pt.wikipedia.org/wiki/Advanced_Encryption_Standard
http://www.gta.ufrj.br/grad/05_2/aes/
Bcrypt
O Bcrypt possui implementação em diversas linguagens de programação como Python, Perl, Ruby, Java, C# entre outras.
O Bcrypt é o algoritimo padrão de geração de hashs de senha para o BSD e para muitos outros Sistemas Operacionais Unix-Like
Fonte:
http://pt.wikipedia.org/wiki/Bcrypt
http://codahale.com/how-to-safely-store-a-password/
http://en.wikipedia.org/wiki/Bcrypt
http://en.wikipedia.org/wiki/Salt_%28cryptography%29
http://pt.wikipedia.org/wiki/Blowfish
http://bcrypt.sourceforge.net/
3DES, AES e Blowfish - Breve explicação e comparativo
http://www.brighthub.com/computing/smb-security/articles/75099.aspx
3DES
3DES (Triple DES) é um aprimoramento do DES. O algoritmo é o mesmo, apenas a técnica de criptografia é aplicado três vezes, a fim de aumentar o nível de segurança.
AES
AES (Advanced Encryption Standard) foi proposta pelo Instituto Nacional de Norma e Tecnologia (NIST), a fim de substituir o DES. É utilizada em vários órgãos do governo dos EUA. O único ataque conhecido para o AES é o ataque de força bruta, que é a técnica de tentar várias combinações até que o código seja aceito. No entanto, o uso de força bruta não é uma tarefa fácil, mesmo para um super computador, se o número de combinações for alto.
Blowfish
Foi desenvolvido por Bruce Schneier, o presidente da Counterpane Systems, uma empresa que lida com criptografia e segurança. Blowfish é conhecido por ser a cifra de chave secreta que usa um número variável de bits que variam entre 16 e 448 bits e criptografa os dados 16 vezes para torná-lo impossível para um hacker decifrá-lo.
Segundo Schneier, até agora, nenhum ataque foi descoberto para quebrar a criptografia Blowfish.
Comparativo
Comparativo de performance
Segundo a tabela acima, o Blowfish obteve o melhor desempenho. O AES também possui um bom desempenho. Já DES e 3DES completaram a tarefa utilizando mais do dobro do tempo AES. Além de apresentarem ótimo desempenho, Blowfish e AES também são mais seguros que DES e 3DES.
Cifras em criptografia: O que é, tipos e a relação entre cifras e chaves
http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm
Há duas maneiras básicas de se criptografar mensagens: através de códigos ou através de cifras. A primeira delas procura esconder o conteúdo da mensagem através de códigos predefinidos entre as partes envolvidas na troca de mensagens.
Segurança e Ataques
A avaliação da segurança de algoritmos está na facilidade ou não com que
uma pessoa consegue decifrar mensagens sem o conhecimento da chave de
decifragem, ação comumente conhecida por "quebrar o código". As
tentativas de se quebrar os códigos de algoritmos são chamadas ataques. A
forma mais simples de ataque a algoritmos é o ataque por força bruta,
na qual é feita a tentativa de se quebrar o código utilizando-se todas
as chaves possíveis, uma após a outra. Esta é a forma mais simples,
porém a menos eficiente, às vezes até impossível de ser implementada. No
entanto, ataques por força bruta são raramente necessários. Na maioria
das vezes, é utilizada uma mistura de matemática e computadores potentes
para quebrar códigos, num processo chamado criptoanálise. Os possíveis
tipos de ataque usando criptoanálise são:
- Ataque por texto conhecido: Neste tipo de ataque, o criptoanalista tem um bloco de texto normal e seu correspondente bloco cifrado, com objetivo de determinar a chave de criptografia para futuras mensagens.
- Ataque por texto escolhido: Neste tipo de ataque, o criptoanalista tem a possibilidade de escolher o texto normal e conseguir seu texto cifrado correspondente;
- Criptoanálise diferencial: Este ataque, que é uma variação do ataque por texto escolhido, procura cifrar muitos textos bem parecidos e comparar seus resultados.
Todos os sistemas criptográficos possuem níveis diferentes de segurança,
dependendo da facilidade ou dificuldade com que os mesmos são
quebrados. Só teremos um sistema condicionalmente seguro quando ele for
teoricamente inquebrável, ou seja, não importa a quantidade de texto
normal ou cifrado a disposição de um criptoanalista, ele nunca terá
informação suficiente para se quebrar as cifras ou deduzir as chaves que
foram usadas.
A segurança de um criptosistema não deve ser baseada nos algoritmos que
cifram as mensagens, mas sim no tamanho das chaves usadas. Um algoritmo
para ser avaliado como forte ou fraco, deve amplamente ser testado
contra todos os possíveis tipos de ataques descritos para que sua
robustez seja assegurada. Um algoritmo é considerado forte quando é
praticamente impossível quebrá-lo em um determinado espaço de tempo em
que as informações ainda sejam relevantes e possam ser utilizadas por
pessoas não autorizadas.
Geralmente, a maneira mais fácil de se determinar se um algoritmo é
forte ou fraco é publicando sua descrição, fazendo com que várias
pessoas possam discutir sobre a eficiência ou não dos métodos
utilizados. Programas que usam algoritmos proprietários não divulgam sua
especificação. Geralmente isto acontece porque a simples divulgação do
método revelará também seus pontos fracos. Por esta razão, um
criptosistema deve ser tão seguro, que mesmo o autor de um algoritmo não
seja capaz de decodificar uma mensagem se não possuir a chave.
Fonte: http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm
Fonte: http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm
Origem da palavra Criptografia e o significado de seus bits
Origem
O termo criptografia surgiu da fusão das palavras gregas "kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente.
Bits
Você já deve ter ouvido falar de chave de 64 bits, chave de 128 bits e assim por diante. Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem utilizados, mais segura será a criptografia. Explica-se: caso um algoritmo use chaves de 8 bits, por exemplo, apenas 256 chaves poderão ser usadas na decodificação, pois 2 elevado a 8 é 256. Isso deixa claro que 8 bits é inseguro, pois até uma pessoa é capaz de gerar as 256 combinações (embora demore), imagine então um computador! Porém, se forem usados 128 ou mais bits para chaves (faça 2 elevado a 128 para ver o que acontece), teremos uma quantidade extremamente grande de combinações, deixando a informação criptografada bem mais segura.
Usos da Criptografia Simétrica
Existem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, tais como:
- DES (Data Encryption Standard)
Criado pela IBM em 1977, usa criptografia de 56 bits, o que corresponde a
cerca de 72 quadrilhões de chaves diferentes. Apesar de ser um valor
bastante alto, foi quebrado por em 1997 por força bruta (tentativa e
erro), em um desafio feito na Internet.
- IDEA (Internacional Data Encryption Algorithm)
Criado em 1991 por Massey e Xuejia Lai, utiliza chaves de 128 bits com
uma estrutura semelhante ao anteriormente citado DES, porém, possui uma
implementação mais simples.
- RC (Ron’s Code ou Rivest Cipher)
Desenvolvido por Ron Rivest, é largamente utilizado em e- mails. Possui
diversas versões (RC2, RC4, RC5 e RC6), com chaves que vão de 8 à 1024
bits
Podemos citar ainda o 3DES, o Twofish e o Blowfish, entre outros.
Porém, a Chave Simétrica apresenta alguns problemas graves, tais como a
necessidade da troca constante dessas chaves e a impossibilidade de
serem usados com fins de autentificação (já que a transmissão da chave
privada de um para o outro pode não ser segura e acabar caindo em outras
mãos), apesar de seus algoritmos serem mais rápidos do que os
algoritmos assimétricos.
Criptografia - O que é criptografia simétrica
O que é Criptografia Simétrica?
A criptografia consiste em escrever uma mensagem cifrada ou codificada,
de forma a dificultar que outras pessoas venham a ter acesso à
informações de caráter restrito.
Uma dessas formas de criptografia é a chamada Criptografia Simétrica (ou
criptografia de chave secreta ou única). Para que isto ocorra, é
necessário que seja definida uma senha, que será utilizada para
codificação quanto para o processo inverso.
Para envio do arquivo codificado, o receptor precisa saber qual foi o
algoritmo foi utilizado e ter conhecimento da senha definida
inicialmente. Por isso, antes de enviar a mensagem codificada, o emissor
envia a chave que será utilizada na decodificação para que seja
possível ser interpretada e entendida pela pelo destinatário.
É considerada como o tipo mais simples de criptografia e, consequentemente, a mais utilizada.
Fonte:
http://segurancadigital.info/atualizacoes-do-site/462-criptografia-simetrica-e-assimetrica
http://www.gta.ufrj.br/grad/07_1/ass-dig/TiposdeCriptografia.html
http://www.cursosdeinformaticabasica.com.br/o-que-e-criptografia-simetrica-e-criptografia-assimetrica/
http://cartilha.cert.br/criptografia/
Fonte:
http://segurancadigital.info/atualizacoes-do-site/462-criptografia-simetrica-e-assimetrica
http://www.gta.ufrj.br/grad/07_1/ass-dig/TiposdeCriptografia.html
http://www.cursosdeinformaticabasica.com.br/o-que-e-criptografia-simetrica-e-criptografia-assimetrica/
http://cartilha.cert.br/criptografia/
segunda-feira, 11 de janeiro de 2016
Windows - apagar arquivo hiberfil.sys
Este tutorial mostra como apagar o arquivo hiberfil.sys
Como apagar o arquivo hiberfil.sys
O arquivo hiberfil.sys é gerado para que o computador entre no modo de hibernação. Ele é preciso pois ao entrar em hibernação, o computador joga todos os documentos abertos para dentro do HD.Enquanto o modo suspensão oferece um retorno a atividade mais rápido por armazenar dados na memória RAM e consequentemente mais energia; o modo hibernação gasta menos energia.
Se você não usa o modo hibernar do Windows 8/8.1, você não necessariamente precisará desse arquivo. Às vezes, ele pode ocupar até 20GB de espaço no HD, que você poderia usar para outras coisas.
sexta-feira, 8 de janeiro de 2016
Windows Server 2012 - Renomear domain ou netbios name
https://mizitechinfo.wordpress.com/2013/06/10/simple-guide-how-to-rename-domain-name-in-windows-server-2012/
--- este é mais completo com opções de reparo no gpo
http://blog.pluralsight.com/rename-active-directory-domain
--- este é mais completo com opções de reparo no gpo
http://blog.pluralsight.com/rename-active-directory-domain
terça-feira, 5 de janeiro de 2016
Mikrotik - explicação sobre service tag
Alguém ai sabe como criar VLAN e retirar untag déla no Mikrotik ?
Quando você criar a vlan não marcar (Use Service Tag)Exemplo:
Use Service Tag marcado = Tag
Use Service Tag não marcado = Untag
OBS: Se você marca o pacote "Tag" o outro equipamento tem que ter suporte a interpretar.
Na tecnologia de comutação, temos três modos de portas: Acesso, tronco e híbridos.
Uma porta de acesso deve ser usado somente com os pacotes não marcados. Este tipo de porta é onde você conecta o PC ao switch.Uma porta de tronco é capaz de receber e encaminhar pacotes a partir de várias VLANs. Este é para interligar switchs.
Uma porta Hybrid é um modo especial que permite que os pacotes não marcados e etiquetados na mesma porta. Imagine que você tem um telefone de mesa Voip, você vai ligar o seu PC para o telefone e do telefone para o switch.Teremos uma vlan para VoIP e dados não marcados para o PC.
(preciso avaliar melhor, nao sei se esta correto)
fonte: https://under-linux.org/showthread.php?t=170768
-deixa mais confuso ainda, vou montar o lab para testar...
outra fonte : https://juliorestrepo.wordpress.com/2014/05/29/vlans-que-significa-use-service-tag-en-mikrotik/
https://en.wikipedia.org/wiki/IEEE_802.1ad
--- vlan resolvido - ver se funciona mesmo...
http://forum.mikrotik.com/viewtopic.php?t=41822
--- wireshark
"Couldnt find any info on this so spent the afternoon analysing with
Wireshark:
Setting use-service-tag=no sets the vlan ethertype to the .q standard of
0x8100
Setting use-service-tag=yes sets the vlan ethertype to the .ad standard of
0x88a8"
"use-service-tag simply changes protocol that is used for VLAN encap."
Mikrotik - Função do Safe Mode
Quantas vezes vc esta remotamente fazendo algo no seu MK e derrepente a conexão caiu e vc teve que ir lá na torre (ou na casa da miséria) pra desfazer a cagada ?? Com a chegada do MK 5.x existe um botão no winbox chamado safe-mode (modo seguro), sim, mas o que esta coisa faz ??
Bom, imagine que vc vai testar uma regra de bloqueio que pode derrubar vc mesmo como testar esta coisa?? Clique em safe mode e faça seu teste, se caso a conexão cair, ele voltará voltara ao estado anterior da configuração sem gravar nada.
segunda-feira, 4 de janeiro de 2016
Mikrotik - "porta dos fundos"
Configure Port-Knocking in RouterOS.
Port knocking is a method of establishing a connection to a networked device that has no open ports.
Before a connection is established, ports are opened using a port knock sequence, which is a series of connection attempts to closed ports.
A remote host generates and sends an authentic knock sequence in order to manipulate device firewall rules to open one or more specific ports.
Once the desired ports are opened, the remote host can establish a connection and begin a session (in this example, SSH will be available after issuing the correct Knocking Sequence to a RouterOS Based Router).
Optionally, another knock sequence may used to trigger the closing of the previously enabled port.
In this example Address-Lists are created with a validity of 15s, so the knocking sequence needs to be issued quite fast.Before a connection is established, ports are opened using a port knock sequence, which is a series of connection attempts to closed ports.
A remote host generates and sends an authentic knock sequence in order to manipulate device firewall rules to open one or more specific ports.
Once the desired ports are opened, the remote host can establish a connection and begin a session (in this example, SSH will be available after issuing the correct Knocking Sequence to a RouterOS Based Router).
Optionally, another knock sequence may used to trigger the closing of the previously enabled port.
/ip firewall filter add action=log chain=input log-prefix="KNOCK STAGE 01" disabled=no\ protocol=tcp dst-port=1010 add action=add-src-to-address-list address-list="KNOCK STAGE 01"\ address-list-timeout=15s chain=input disabled=no\ dst-port=1010 protocol=tcp add action=log chain=input log-prefix="KNOCK STAGE 02" disabled=no\ protocol=tcp dst-port=2020 src-address-list="KNOCK STAGE 01" add action=add-src-to-address-list address-list="KNOCK STAGE 02"\ address-list-timeout=15s chain=input disabled=no\ dst-port=2020 protocol=tcp add action=log chain=input log-prefix="KNOCK STAGE 03" disabled=no\ protocol=tcp dst-port=3030 src-address-list="KNOCK STAGE 02" add action=add-src-to-address-list address-list="KNOCK STAGE 03"\ address-list-timeout=15s chain=input disabled=no\ dst-port=3030 protocol=tcp add action=accept chain=input disabled=no\ dst-port=22 protocol=tcp src-address-list="KNOCK STAGE 03" |
Better security will be granted using a sequence with decreasing port number and different protocols (to avoid basic Port Scans).
Example: 30001/TCP -> 2001/UDP -> 101/TCP => Open 22/TCP.
fonte: https://blog.bravi.org/?p=634#more-634
Mikrotik - Usando remote sniffer
Stream Mikrotik RouterOS Sniffer TZSP directly to a remote WireShark host.
Network administrators often use Protocol Sniffers to debug remote network problems.
Here is a brief explanation on how to configure WireShark to receive MikroTik RouterOS Sniffer Stream (in TZSP format).
Here is a brief explanation on how to configure WireShark to receive MikroTik RouterOS Sniffer Stream (in TZSP format).
Mikrotik - Entenda a função Safe Mode
RouterOS: Understanding ‘Safe Mode’.
It is sometimes possible to change router configuration in a way that
will make the router inaccessible from a remote connection and an
access from the local console is needed to repair the mistake.
Usually this is done by accident, but there is no way to undo last change when connection to router is already cut.
Usually this is done by accident, but there is no way to undo last change when connection to router is already cut.
Os 5 ciberataques mais inovadores e maliciosos de 2015
Especial:
De roubos de bitcoins a sistemas de companhias
aéreas sequestrados, hackers se mostram cada vez mais habilidosos e
apontam necessidade de uma segurança mais sofisticada