Aumentando a segurança de seu shhd_config

Artigo retirado do site Dicas-L da Unicamp

Colaboração: Matheus Lamberti de Abreu

Devido o ssh em sua porta padrão ser alvo de ataques de brute-force abaixo segue alguns itens de configuração para o sshd_config que melhoram a segurança e diminuem a incidência dos ataques. Os itens a serem modificados são:

Port 2222

Mudando a porta os ‘robozinhos’ de brute-force já vão demorar mais para descobrir você

ListenAddress 192.168.1.1

Faça com que o sshd ouça somente na sua interface interna, fazendo depois um ‘forward’ da porta 2222 (por exemplo) para sua interface interna

LoginGraceTime 1m
PermitRootLogin no
StrictModes yes
MaxAuthTries 2

Essas quatro opções vão diminuir o número de tentativas que o atacante poderá ter, além de cortar a conexão caso não seja digitado nada em 1 min.

PermitTunnel no

Evita que seja criados tuneis ssl

MaxStartups 5:80:10

Aqui está o pulo do gato, após 5 sessões não autenticadas 80% das conexões do IP são recusadas e quando o número de sessões não autenticadas chegar a 10 todas as tentativas de conexões do IP serão recusadas.

  • em Sem categoria | 192 Palavras

    Configurando Wireless no Debian 4.0 / Ubuntu pela linha de comando.

    Neste How To irei mostrar como fazer a configuração de uma interface Wlan no Debian através da linha de comando utilizando os comando iwlist, iwconfig, ifconfig e route de forma simples e rápida.Pacotes necessários:
    wireless-tools
    Sistema Operacional utilizado no teste:
    Debian 4.0 ( Etch ) Kernel 2.6.181) Detectando as redes disponiveis:
    Levando em consideração que você já tenha configurado o kernel para dar suporte a sua interface wlan, iniciaremos o processo procurando as interfaces wlan encontradas pelo Kernel do SO:dmesg |grep wlan
    você irá encontrar uma entrada parecida com a linha abaixo:[ 37.432000] wlan0: starting scan
    onde wlan0 idêntifica a interdace wireless de nossa máquina, com isso o próximo passo é encontrar as redes disponiveis para que possamos conectar para isso iremos entrar com o comando:iwlist scanning
    a saída do comando deve ser algo parecido com a saída abaixo:
    wlan0     Scan completed :
    Cell 01 - Address: 00:14:78:EE:76:8A
    ESSID:"SpartacusRouter"
    Mode:Master
    Frequency:2.437 GHz
    Quality=46/64  Signal level=61/65
    Encryption key:on
    Extra:tsf=000000153e10d985
    ESSID:”SpartacusRouter” – idêntifica o nome SSID da rede no qual iremos conectar, Encryption key:on informa que nesta rede há uma proteção com chave WEP ou WPA.
    2) – Conectando na rede e configurando a interface
    Agora que você sabe qual a interface de wifi você irá configurar e qual o ESSID utilizar você deve informar todas essas informações juntamente com a chave WEP ( em nosso caso ), através do comando iwconfig:

    iwconfig wlan0 essid SpartacusRouter
    iwconfig wlan0 key AX84513135 ( colocar aqui a sua chave WEP ou WPA )
    verifique o status de conexão com o comando iwconfig wlan0, novamente;Agora que conectamos no roteador wireless, devemos configurar o endereço de IP e gateway padrão para a interface wlan0 para isso utilize como base o exemplo abaixo:

    ifconfig wlan0 10.0.0.1
    route add default gw 10.0.0.254 wlan0
    Onde ifconfig wlan0 é o endereço de IP de sua interface, route add default gw 10.0.0.254 wlan0 informa para que o sistema operacional sete a rota padrão apontando para o gateway 10.0.0.254 saindo pela interface wlan0.
    Pronto a sua interface já está pronta para utilização, uma dica verifique se os endereços de DNS estão configurados antes de testar o acesso a internet.
    Até a próxima,
    em Sem categoria | 377 Palavras

    Debian Ecth 4.0 Release.

    Artigo de colaboração para o Dicas-L da Unicamp.

    Debian Ecth 4.0 Release.

    Colaboração: André Jaccon

    Este artigo têm como finalidade mostrar as novas funcionalidades do Debian Etch, assim como algumas mudanças consideraveis na distribuição Debian Gnu/Linux.
    A previsão de lançamento

    O time de desenvolvedores do Debian Gnu/Linux fixou a data de 04/12/2006 para o lançamento do Debian codenome Etch. Todas as correções e bugfix devem ser aplicadas até a data limite do começo do mês 12/2006.
    Codenome e número da Versão

    Existem muitos rumores quanto ao número da versão do próximo Debian que definitivamente terá o codenome Etch. A versão do sistema será a 4.0 e não 3.2 como muitos rumores informados em diversos sites sobre o assunto.

    * GCC 4.*
    * Xorg como servidor do X Window System
    * Suporte oficial a arquitetura AMD64
    * Secure Apt
    * Compatibilidade com LSB 3.1 ( Linux Standart Base )
    * Suporte SELinux
    * Suporte IPV6
    * Suporte LFS (large files)
    * Novo FrameWork em Python
    * Suporte a NFS v4

    A previsão é que a versão 4.0 seja uma nova era para a distribuição Debian Gnu/Linux, mantendo a estabilidade e flexibilidade nativos desta Distro.
    Mais sobre o assunto

    * http://jaccon.com.br/
    * http://lists.debian.org/debian-devel-announce/2006/07/msg00005.html

    Esclarecido o futuro do OpenGL

    Fonte: Notícias Linux

    Com a decadência da Silicon Graphics, não estava claro o que aconteceria com o padrão OpenGL. Finalmente foi decidido transferir a administração do padrão ao Khronos Group. Khronos Group é um “consórcio industrial” fundado em 2000 e dedicado a criar APIs para “permitir editar e reproduzir completos meios de comunicação em uma extensa variedade de plataformas e dispositivos”.

    Mais em: http://en.wikipedia.org/wiki/Khronos_Group

    Fonte: http://barrapunto.com/articles/06/08/02/0642204.shtml

    Comente: http://www.noticiaslinux.com.br/nl1154572108.html#comentarios

    em Sem categoria | 307 Palavras

    Scanner de redes Wireless em Shell

    Artigo de colaboração para o Dicas-L da Unicamp.

    Colaboração: André Jaccon

    Neste artigo irei exemplificar o código fonte do script que desenvolvi para detectar e logar redes sem fio wireless.
    Pacotes necessários

    * wireless-tools
    * grep

    Para que o script funcione basta você ter em sua máquina uma interface WiFi configurada e setar na variavél $interface qual o dev de sua interface, o script é escrito em Shell e muito simples de ser compreendido e customizado.

    Alguns comandos do script são melhor vizualizados no Shell e não em um emulador de terminal rodando sobre o X.
    Source do Script:

    #!/bin/sh
    #
    # Este script foi escrito com intuito de capturar e logar rede Wifi
    # desenvolvido por [email protected]
    #
    # Thanks for Your network.

    interface=”wlan0″
    log_dir=”/var/log/airlog/”
    logfile=”$log_dir/scans.log”
    date_log=`date +%H-%M-%S`

    # start script

    function cabecalho ()
    {
    tput clear
    tput sgr0
    setterm -foreground white
    setterm -background red
    echo “AirLog.NG developer by Jakin Skywalker”
    tput sgr0
    setterm -foreground blue
    echo “**************************************”
    tput sgr0
    setterm -foreground white -bold on
    echo “Start Log into: $date_log”
    tput sgr0
    echo “”
    setterm -background blue
    setterm -foreground white -bold on
    read -p “==|| Para iniciar o scan pressione Enter ||==”
    tput sgr0
    }

    function capture ()
    {
    while true
    do
    tput clear
    #sleep 1
    setterm -foreground white -bold on
    echo “AirLog.NG status: searching….”
    tput sgr0
    setterm -foreground red
    echo “################################”
    tput sgr0
    setterm -foreground white -bold on
    echo “Horario da ocorrencia: `date +%H:%M:%S`”
    tput sgr0
    setterm -foreground red
    echo “#################################”
    tput sgr0
    echo “”
    setterm -foreground yellow -bold on
    echo “Procurando por access points pela interface $interface”
    echo “”
    tput sgr0
    if (`iwlist $interface scanning` 2> /dev/null ) ;then
    echo “Rede nao encontrada”
    else
    tput bel
    setterm -foreground white -bold on
    echo “Rede WiFi encontrada”
    tput sgr0
    setterm -foreground green -bold on
    tail -n 10 /var/log/airlog/scans.log
    tput sgr0
    sleep 2
    echo “Para finalizar tecle CTRL+c”
    iwlist $interface scanning >> /var/log/airlog/scans.log
    fi
    done
    }

    cabecalho
    capture

    em Sem categoria | 328 Palavras

    Configurando OpenLdap + Samba

    http://twiki.softwarelivre.org/bin/view/PSLGO/LdapSambaPessoalInstalacaoPacotes?skin=print.pattern

    em Sem categoria | 11 Palavras

    Debian Etch 4.0 Release

    Agora vai finalmente…

    http://lists.debian.org/debian-devel-announce/2006/07/msg00005.html

    em Sem categoria | 10 Palavras