Subscribe via RSS Feed Connect on Google Plus Connect on LinkedIn

Segurança

Ransonware WannaCry: 12/05/2017

15 de maio de 2017 0 Comments

Sexta-feira, dia 12/05/2017, uma variação de um Ransomware chamado de WannaCry, WCry, ou Wanna Decryptor infectou diversos países explorando uma vulnerabilidade do Windows. Tudo começou no dia  14 de abril de 2017 onde se tornou pública, através de um grupo hacker Shadow Brokers, uma série de ferramentas da NSA (National Security Agency) que exploram vulnerabilidades […]

Continue lendo »

Aumentando recursos de TCAM para ACL no N7K

3 de março de 2016 1 Comment
Aumentando recursos de TCAM para ACL no N7K

Façam com cuidado e de acordo com ambiente de vocês!   Resource Pooling Por default, ACLs não são programadas em todos os bancos de TCAM (TCAM Bank). Isso significa que quando é configurado ACL no equipamento, ele utiliza apenas uma TCAM Bank naquele SoC (switch-on-a-chip). Para quem precisa usar muitas linhas de ACL, isso é […]

Continue lendo »

Controle de Banda no N7K (Traffic Policing)

28 de novembro de 2015 1 Comment

  Aplicando um controle de banda simples no N7K Exemplo: Banda de 10Mbps para vlan2002. Passo a passo Defina a ACL com os parametros que queira dar match. Nesse caso abaixo, a ACL está dando match na rede da vlan 2002. – ACL

  Crie o CLASS-MAP e associe a ACL – CLASS-MAP

[…]

Continue lendo »

VPN IPSec Site-to-Site entre Openswan e Fortigate

23 de maio de 2015 0 Comments
VPN IPSec Site-to-Site entre Openswan e Fortigate

Essa semana me perguntaram sobre como criar uma VPN entre Linux e Fortigate. Resolvi postar um exemplo :-).   Cenário Neste cenário, coloquei um exemplo de como interligar as redes backend.   Parâmetros definidos para esse cenário: 1- Nome da VPN: VPN-SS 2- VPN Mode: Main (ID Protection) 3- Authentication Method: preshared key (recomendável utilizar uma […]

Continue lendo »

Bug Leap Second?

21 de maio de 2015 0 Comments
Bug Leap Second?

Leap second é o segundo a mais que serve para manter o alinhamento da rotação da terra e o tempo solar. A rotação da terra vem ficando mais lenta ao passar dos anos, e o nosso dia vai ficando mais longo :-). A próxima adição de segundo acontece agora no dia 30 de junho de […]

Continue lendo »

Simulando ataque de SYN e IP Spoof

19 de maio de 2015 0 Comments
Simulando ataque de SYN e IP Spoof

Instale as ferramentas necessárias de desenvolvimento: [root@services-lobo ~]# yum -y install perl-Net-Pcap libpcap-devel gcc g++ libc-dev perl-YAML perl-CPAN Instale o perl [root@services-lobo ~]# yum install perl Instale o CPAN (modulos prontos perl) [root@services-lobo ~]# yum install cpan Instale esses dois modulos via cpan [root@services-lobo ~]# cpan YAML [root@services-lobo ~]# cpan Net::RawIP Faça download o synflooder e cuidado […]

Continue lendo »

DEFCON 20 Documentary Full Version

2 de março de 2015 0 Comments
DEFCON 20 Documentary Full Version

   

Continue lendo »

Inserindo duas rotas default no Linux (CENTOS)

25 de janeiro de 2014 3 Comments
Inserindo duas rotas default no Linux (CENTOS)

Existem casos que é interessante termos duas rotas default No cenário abaixo temos um servidor em duas redes diferentes mas que precisa chegar na rede 172.23.3.0/24 pela interface eth0 e eth1. Como ter duas rotas default????       Com o utilitário iproute2 é possível fazer com que todo o pacote que entre por uma […]

Continue lendo »

Configuração Básica IPsec Site to Site com Openswan (CENTOS)

20 de setembro de 2013 4 Comments
Configuração Básica IPsec Site to Site com Openswan (CENTOS)

Cenário   Linux1 LAN: 200.200.200.0/24 WAN: 10.10.10.60/24   Linux2 LAN: 99.99.99.0/24 WAN:10.30.30.50/24   Instalação: yum -y install openswan   Configuração Para configuração básica, editaremos os arquivos /etc/ipsec.conf e /etc/ipsec.secrets. Além desses arquivos é necessário habilitar o roteamento no Linux (veja o post http://www.netadm.com.br/?p=664). Linux1 [root@localhost ~]# vi /etc/ipsec.conf # /etc/ipsec.conf – Openswan IPsec configuration file # […]

Continue lendo »

Configurações de Espelhamento de Porta (Port Mirroring Configurations)

17 de agosto de 2013 1 Comment
Configurações de Espelhamento de Porta (Port Mirroring Configurations)

Colinha com configurações básicas para mirror port por modelo/SO de equipamento:     Cisco – Sistema Operacional NX-OS       Porta que será monitorada: 1/1 Porta que receberá o tráfego espelhado: 1/26   config t interface e1/26 switchport switchport monitor end   config t monitor session 1 source interface e1/1 destination interface e1/26 no […]

Continue lendo »

Liberação de rotas consideradas “martians”

7 de dezembro de 2011 0 Comments

O RIPE NCC está com um projeto para liberação de alguns blocos para uso que até então eram considerados reservados. Recentemente passaram a anunciar o bloco 128.0.0.0/16 para efeito de testes. Seguindo as RFCs 5735 e RFC 3330 alguns fabricantes (como a Juniper) configuraram esses blocos como “martians” por default  e por isso é preciso […]

Continue lendo »

Alterar o dono e grupo de um diretório e subdiretórios no Linux

17 de novembro de 2011 0 Comments

Exemplo: # sudo chown nome_do_usuario:nome_do_grupo -hR caminho_da_pasta o Help mostra todas as opções: [root@wolfz2 ~]# chown –help  

Continue lendo »

Criando Túnel via SSH

20 de maio de 2011 1 Comment
Criando Túnel via SSH

Exemplos práticos Via Windows usando Putty Para acessar a porta 80 de uma máquina que está na rede interna do server remoto adicione em SSH -> Tunnels no putty “Source port” 8080 (qualquer uma de sua preferência ou necessidade) e o destino, no exemplo abaixo, 192.168.1.2:80 Considerando, no exemplo,  que a máquina remota tem uma […]

Continue lendo »

The Internet’s Biggest Security Hole

6 de dezembro de 2008 0 Comments

Dois analistas de segurança demonstraram como é possível interceptar tráfegos da internet via protocolo BGP. The Internet’s Biggest Security Hole   http://blog.wired.com/27bstroke6/2008/08/revealed-the-in.html No link abaixo mostra como é possível fazer o ataque como o que foi feito no Youtube http://blog.wired.com/27bstroke6/2008/08/how-to-intercep.html

Continue lendo »