Subscribe via RSS Feed Connect on Google Plus Connect on LinkedIn

Tag: Segurança

Aumentando recursos de TCAM para ACL no N7K

3 de março de 2016 1 Comment
Aumentando recursos de TCAM para ACL no N7K

Façam com cuidado e de acordo com ambiente de vocês!   Resource Pooling Por default, ACLs não são programadas em todos os bancos de TCAM (TCAM Bank). Isso significa que quando é configurado ACL no equipamento, ele utiliza apenas uma TCAM Bank naquele SoC (switch-on-a-chip). Para quem precisa usar muitas linhas de ACL, isso é […]

Continue lendo »

Simulando ataque de SYN e IP Spoof

19 de maio de 2015 0 Comments
Simulando ataque de SYN e IP Spoof

Instale as ferramentas necessárias de desenvolvimento: [root@services-lobo ~]# yum -y install perl-Net-Pcap libpcap-devel gcc g++ libc-dev perl-YAML perl-CPAN Instale o perl [root@services-lobo ~]# yum install perl Instale o CPAN (modulos prontos perl) [root@services-lobo ~]# yum install cpan Instale esses dois modulos via cpan [root@services-lobo ~]# cpan YAML [root@services-lobo ~]# cpan Net::RawIP Faça download o synflooder e cuidado […]

Continue lendo »

Configurações de Espelhamento de Porta (Port Mirroring Configurations)

17 de agosto de 2013 1 Comment
Configurações de Espelhamento de Porta (Port Mirroring Configurations)

Colinha com configurações básicas para mirror port por modelo/SO de equipamento:     Cisco – Sistema Operacional NX-OS       Porta que será monitorada: 1/1 Porta que receberá o tráfego espelhado: 1/26   config t interface e1/26 switchport switchport monitor end   config t monitor session 1 source interface e1/1 destination interface e1/26 no […]

Continue lendo »

The Internet’s Biggest Security Hole

6 de dezembro de 2008 0 Comments

Dois analistas de segurança demonstraram como é possível interceptar tráfegos da internet via protocolo BGP. The Internet’s Biggest Security Hole   http://blog.wired.com/27bstroke6/2008/08/revealed-the-in.html No link abaixo mostra como é possível fazer o ataque como o que foi feito no Youtube http://blog.wired.com/27bstroke6/2008/08/how-to-intercep.html

Continue lendo »