Desvendando o Mundo do GNU/Linux Headline Animator

sábado, 31 de dezembro de 2011

Dicas de administração do sistema Part 2

Por: Fagner Oliveira



cp: esse comando serve para copiar arquivos e diretórios, aparentemente parece ser um comando simples, mas enconde vários segredos. Sua sintaxe básica para copiar arquivos é usando o comando "cp" seguido do nome do arquivo e a pasta para onde ele vai, observe. "cp /etc/inittab /mnt". Em linhas gerais o comando sem parâmetros serve somente para copiar arquivos, caso queira copiar diretórios, usa-se a opção "-r", (cópia recursiva), como em "cp -r /home/fagner/* /backup" pois com essa opção o próprio comando se encarregará de processar todas pastas e subpastas dentro de um determinado diretório.
Um parâmetro que é bastante útil e o "-a", pois faz com que o "cp" copie recursivamente, mantendo as permissões dos arquivos originais e preserve os links simbólicos que encontrar pelo caminho. Por esse motivo essa opção é usada com mais frequência em uma rotina de backup. Vejam!!!

cp -a /etc/* /mnt/sda2/backup

O comando "cp" pode ser usado com expressões regulares aumentando a performance do comando, usando as expressões regulares como os caracteres coringa  "*"  e a "?". Para copiar todos os arquivos do diretório local para "/mnt/sdb1". Por exemplo, use "cp * /mnt/sdb1". A opção "?" substitui um caractere na posição indicada, por exemplo, o comando "cp arquivo?.txt /mnt/sdb1" copiará os arquivos (arquivo1.txt, arquivo2.txt, arquivo3.txt). Mas não o arquivo (arquivo20.txt, arquivo21.txt, arquivo22.txt).

mv: Esse comando move e renomeia arquivos, como em:

# cd /etc/fstab
# mv fstab fstab.modelo

rm: Esse comando serve para apagar arquivos e diretórios, por padrão apaga apenas arquivos como: "rm arquivo.txt", para apagar diretórios usamos o parâmetro "-r" como em: "rm -r /documentos", em algumas distribuições o padrão do "rm" é sempre pedir confirmação, isso não é uma boa, pois caso você queira apagar um diretório cheio terá que confirmar cada arquivo que for removido no percurso da operação. Caso isso aconteça pode-se usar a opção "-f" para força a remoção sem pedir confirmação, mas é necessário tomar muito cuidado com essa opção, pois caso você digite acidentalmente "cp -rf ./*", apagará todos os arquivos do sistema, incluindo os compartilhamentos caso estejam montados, e arquivos em todas as partições. Ao usa-lo verifique se realmente estar apagando a pasta correta antes de pressionar Enter.
Também é possível usar os caracteres coringa na hora de remover arquivos. Digamos que você quer remover todos os arquivos que terminam com a extensão ".jpg" você executaria "cp -f *.jpg", e caso queira remover os arquivos (arquivo1.txt, arquivo2.txt, arquivo3.txt) e não os arquivos (arquivo10.txt, arquivo11.txt, arquivo12.txt) você executaria "cp -f arquivo?.txt"

mkdir: Esse comando cria diretórios, como em "mkdir documentos" "mkdir /mnt/backups". Para criar diretórios um dentro do outro utiliza-se a opção "-p", como em "mkdir -p /pasta/pasta2/pasta3".

rmdir: Remove apenas diretórios vazios

du: Mostra o espaço ocupado por cada pasta e subpasta dentro do diretório atual.

Dicas de administração do sistema Part 1

Por: Fagner Oliveira




Para torna-se um bom administrador o pré-requisito é dominar a linha de comando, embora seja uma trajetória árdua que exige muita dedicação e muitas horas conectado ao terminal. Quando estamos começando a dar os primeiros passos com a administração é como se estivéssemos aprendendo uma nova língua. Com o passar do tempo usar o terminal fará parte de sua rotina administrativa. O importante é não desanimar.

Aqui estão os comandos básicos do terminal para referência, junto com algumas dicas.


cd: Possivelmente é o comando mais básico do prompt, com ele você pode navegar entre os diretórios do sistema, como em "cd /home". Para acessar os diretórios você pode tanto indicar o caminho completo como "cd /home/fernando/Documentos" ou indicar o caminho relativo indicando o caminho a partir do diretório atual. Observe!

Digamos que você estar dentro do diretório "/home/fernando" e deseja acessar a pasta "Documentos" basta apenas executar "cd Documentos" . Caso queira voltar um diretório, execute "cd .." e para voltar dois diretórios "cd ../.." .

pwd: Esse comando mostra em qual diretório você encontra-se no momento. Ele é executado sem parâmetros mesmo.

ls: esse comando é usado para listar os arquivos dentro de um determinado diretório, executado sem parâmetros ele mostra apenas os arquivos sem incluir os arquivos ocultos. Para listar todos os arquivos incluindo os ocultos basta executar "ls -a", para ver detalhes dos arquivos como permissões e outros atributos "ls -l", para ver o tamanho dos arquivos em formato legível "ls -lh", caso seja necessário listar arquivos de outro diretório sem que seja necessário usar o "cd" para entrar basta indicar o caminho completo para o comando "ls". Digamos que você encontra-se no diretório "/etc" e deseja listar os arquivos de "/var/log" basta apenas passar o caminho completo para o ls que ele se encarrega de fazer o resto "ls  /var/log".
Em algumas distribuições o uso do comando "ls" mostra uma listagem colorida onde: ( diretórios aparecem em azul, arquivos compactados em vermelho etc.) Para ativar este recurso bastar adicionar essa linha:

alias ls="ls --color=auto" no final do arquivo "/etc/profile"
Outra dica é fazer com que os comandos rm, cp, mv peçam confirmação reduzindo assim o número de tragedias que podem acontecer. Basta apenas adicionar no final do arquivo "/etc/profile".
alias rm="rm -i"
alias cp="cp -i"
alias mv="mv -i"

terça-feira, 27 de dezembro de 2011

Como instalar pacotes sem internet?

Por: Fagner Oliveira

Tenho escutado muito sobre esse assunto de como instalar pacotes sem ter uma conexão com a internet.

O cache do apt-get


O apt-get salva uma cópia de todos pacotes baixados, dentro da pasta "/var/cache/apt/archives/ " facilitando assim a vida de nós administradores, e a lista de todos os pacotes baixados pelo comando: "apt-get update" fica dentro da pasta "/var/lib/apt/lists/ ".
então é recomendável você fazer backup dessas duas pastas, pois caso queira preservar o cache do "apt-get" após reinstalar o sistema, ou até mesmo instalar os pacotes baixados em outras máquinas que tenham a mesma versão.
Com o passar do tempo esse cache ficará enorme, então caso queira limpar o cache execute este comando: " apt-get autoclean "


Usando o dpkg para instalação dos pacotes


Bom com o dpkg podemos instalar esses pacotes normalmente em outras máquinas, bastar entrar na pasta onde fica armazenado o cache do apt-get e executar o dpkg da seguinte forma:
dpkg -i *.deb







terça-feira, 13 de dezembro de 2011

Removendo imagens antigas do Kernel

Por: Fagner Oliveira

Ao decorrer da utilização do sistema e atualizações frequentes, o sistema pode ficar um pouco carregado devido as diversas imagens do kernel instaladas no sistema, isso é devido ao processo de atualização do Kernel propriamente dito. Neste artigo estarei mostrando como remover esses arquivos de maneira segura, sem danificar o sistema.

1º Devemos verificar qual a versão do kernel sendo utilizada no momento, podemos verificar com esse comando:


EX= uname -r

2º Para verificar todas as imagens no sistema use este comnado:

EX= dpkg -l | grep linux-image

3º Após verificar podemos remover as outras imagens que não serão mais úteis, mas recomendo deixar a versão atual e anterior. Para remover basta usar este comando:

EX= apt-get remove linux-image-2.6.26-2-686

Lembrando que o nome da imagem é a do seu sistema, obtida com o comando anterior.

4° Feito tudo isso após o boot as outras imagens não serão mais vistas no prompt do Grub.



segunda-feira, 12 de dezembro de 2011

Atualizando a distribuição pelo terminal

Por: Fagner Oliveira

A primeira vista, atualizar o sistema pelo terminal não é tão difícil como parece. Quando falamos de servidor devemos nos lembrar de muitos fatores que podem deixar o nosso sistema com sérias vulnerabilidades, isso quando o Administrador não se preocupa muito com a atualização. Bom, mas como a maioria dos Administradores preferem um sistema enxuto sem a parte gráfica, estarei mostrando através deste artigo como podemos manter nosso sistema atualizado usando o terminal.

A primeira coisa que devemos fazer é editar o arquivo de configuração do apt, pois esse arquivo estar relacionado com a base local de programas da minha distribuição.

vi /etc/apt/sources.list



# deb cdrom:[Ubuntu 11.04 _Natty Narwhal_ - Release i386 (20110427.1)]/ natty main restricted

# See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
# newer versions of the distribution.
deb http://br.archive.ubuntu.com/ubuntu/ oneiric main restricted
deb-src http://br.archive.ubuntu.com/ubuntu/ oneiric main restricted

## Major bug fix updates produced after the final release of the
## distribution.
deb http://br.archive.ubuntu.com/ubuntu/ oneiric-updates main restricted
deb-src http://br.archive.ubuntu.com/ubuntu/ oneiric-updates main restricted

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team. Also, please note that software in universe WILL NOT receive any
## review or updates from the Ubuntu security team.
deb http://br.archive.ubuntu.com/ubuntu/ oneiric universe
deb-src http://br.archive.ubuntu.com/ubuntu/ oneiric universe
deb http://br.archive.ubuntu.com/ubuntu/ oneiric-updates universe
deb-src http://br.archive.ubuntu.com/ubuntu/ oneiric-updates universe

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## multiverse WILL NOT receive any review or updates from the Ubuntu
## security team.
deb http://br.archive.ubuntu.com/ubuntu/ oneiric multiverse
deb-src http://br.archive.ubuntu.com/ubuntu/ oneiric multiverse
deb http://br.archive.ubuntu.com/ubuntu/ oneiric-updates multiverse
deb-src http://br.archive.ubuntu.com/ubuntu/ oneiric-updates multiverse

## Uncomment the following two lines to add software from the 'backports'
## repository.
## N.B. software from this repository may not have been tested as
## extensively as that contained in the main release, although it includes
## newer versions of some applications which may provide useful features.
## Also, please note that software in backports WILL NOT receive any review
## or updates from the Ubuntu security team.
deb http://br.archive.ubuntu.com/ubuntu/ oneiric-backports main restricted universe multiverse
deb-src http://br.archive.ubuntu.com/ubuntu/ oneiric-backports main restricted universe multiverse

deb http://br.archive.ubuntu.com/ubuntu/ oneiric-security main restricted
deb-src http://security.ubuntu.com/ubuntu oneiric-security main restricted
deb http://br.archive.ubuntu.com/ubuntu/ oneiric-security universe
deb-src http://security.ubuntu.com/ubuntu oneiric-security universe
deb http://br.archive.ubuntu.com/ubuntu/ oneiric-security multiverse
deb-src http://security.ubuntu.com/ubuntu oneiric-security multiverse

## Uncomment the following two lines to add software from Canonical's
## 'partner' repository.
## This software is not part of Ubuntu, but is offered by Canonical and the
## respective vendors as a service to Ubuntu users.
deb http://archive.canonical.com/ubuntu oneiric partner
deb-src http://archive.canonical.com/ubuntu oneiric partner

## This software is not part of Ubuntu, but is offered by third-party
## developers who want to ship their latest software.
deb http://extras.ubuntu.com/ubuntu oneiric main
deb-src http://extras.ubuntu.com/ubuntu oneiric main

aqui estar o arquivo que devemos editar, após ser lançada uma nova versão de sua distribuição basta apenas trocar o nome da mesma dentro deste arquivo, que nesse caso estou usando a versão oneiric (Ubuntu 11.10). Lembrando que é necessário trocar todas as instancias do nome da release, caso contrário pode danificar o sistema quando estiver sendo feita a atualização. Pronto, feito isso basta executar o comando:

EX= apt-get update


para sincronizar a base local com a base do servidor da distribuição, logo em seguida:

EX= apt-get dist-upgrade

para que seja baixado e instalado todos os pacotes da distribuição escolhida.

caso queira apenas baixar os pacotes para instalar em outra hora pode ser executado o apt da seguinte forma:

apt-get -d dist-upgrade

depois é só retirar a opção -d que os pacotes serão instalados.

Ai estar uma dica para quem ainda não conhecia, e espero que possa ajudar aqueles que estão começando, ou já são profissionais.















Site segurancalinux.com

Mais uma excelente iniciativa nacional. O site tem como objetivo documentar e alertar sobre falhas ou processos de melhoria de segurança dos principais sistemas operacionais do mercado, principalmente os derivados da família *NIX. Os principais sites de segurança mundiais estão em língua inglesa, então o SEL viu uma oportunidade de traduzir e/ou produzir documentação sobre este assunto em nossa língua nativa, o português brasileiro.

proteção do servidor SSH

Seja através da implementação de camadas de autenticação, port-knocking, firewall, obscuridade, especificação de lista de usuários com permisão de acesso e etc, são muitas as opções para dificultar a vida de usuários maliciosos que tentam acesso não legítimo a servidores SSH. Esse artigo, disponibilizado pela IBM Developer Works e escrito por Federico Kereki, trata exatamente desse assunto...
 
http://www.linuxsecurity.com.br/renato
Acesse: http://www.ibm.com/developerworks/aix/library/au-sshlocks/index.html?cmp=dw&cpb=dwaix&ct=dwgra-3SSHlocks&cr=lnxw06&ccy=us

Honeypot: Aprendendo com o intruso

 Por: Douglas Tavares Martins

Este artigo com como objetivo descrever um pouco sobre os Honeypots como ferramentas que auxiliam os administradores e responsáveis pela segurança, proporcionando a estes os conhecimento necesários sobre técnicas utilizadas por invasores para que assim seja possível se prevenir antes de sofrerem os ataques.
Atualmente vivemos uma situação de verdadeira guerra na internet. De um lado os administradores de redes tentando manter seus sistemas em segurança e pleno funcionamento. De outro lado os invasores que tentam desde pichar pequenos sites e derrubar serviços até invadir redes de grandes empresas pelos mais diversos motivos, desde por pura diversão e gosto pelo perigo até para o roubo de informações sigilosas, muitas vezes por terem sido contratados por concorrentes da vítima.
A internet trouxe um grande problema para as corporações no combate a estes crimes digitais, já que não existem fronteiras para este tipo de ato, onde o criminoso pode estar em outro país.
Além disto, a cada dia surgem novas ferramentas e formas de ataques aos sistemas que até ontem eram considerados seguros, e, normalmente, as falhas de segurança não são descobertas primeiramente pelos administradores, e sim pelos atacantes.
Com isto é preciso que os responsáveis pela segurança e funcionamento de sistemas estejam atualizados quanto às novas formas de ataques que estão surgindo, para assim corrigirem as falhas existentes em seus sistemas e não correrem o risco de terem suas redes comprometidas.
Para isto a técnica de Honeypots demonstra ser uma forma eficiente de se aprender como os atacantes agem, utilizando um sistema de monitoramento e análise de ataques em um ambiente totalmente controlado para este fim.
Existem diversos opções de Honeypots, sendo alguns livres (Honeyd e Valhala) o outros comerciais (Specter e KFSensor) sendo que cada um tem suas características, vantagens e desvantagem que devem serem avaliadas no momentos que se pensa em utilizar este tipo de sistema de estudo.
Mas entre todos estes sistemas de monitoramento o Honeyd se destaca, pois se trata de um sistema de fácil configuração, livre, de código aberto e que existe versão tanto para sistemas *nix quando para Windows.
Porém o Honeyd se trata de um sistema que se baseia nos arquivos de configuração em texto claro e não possui um sistema visual para sua gerência ou para análise dos logs que ele produz o que pode não ser muito agradável para todos. Ainda mais no caso de se possui vários Honeyds espalhados em uma rede ou pela própria internet (no caso de filiais de uma empresa).
Segundo Clinfford Stoll, em agosto de 1986 ele e outros administradores de rede do Lawrence Berkley Laboratory perceberam que alguém estava atacando e obtendo acesso a sua rede. Porém eles não tentaram interromper os ataques para manter o invasor longe, e sim resolveram deixá-lo continuar o ataque enquanto eles monitoravam a ação do invasor, mas as máquinas que sofreram o ataque não eram preparadas para o fim de monitoramento, eram máquinas de uso do instituto, com arquivos e serviços verdadeiros.
No ano de 1991 Bill Cheswick relatou que ao perceber que um computador da AT&T Bell Laboratories estava sofrendo um ataque resolveu fazer algo parecido com o descrito por Stool, mas este preparou especialmente uma máquina para ser invadida, assim poderia melhor controlar os acessos e permissões do invasor, além de não comprometer assim os arquivos e sistemas reais da rede.
Porém foi em 1998 que Fred Cohen desenvolveu e distribuiu gratuitamente pela internet a ferramenta chamada The Deception Toolkit. Esta ferramenta tinha o obSegundo Clinfford Stoll, em agosto de 1986 ele e outros administradores de rede do Lawrence Berkley Laboratory perceberam que alguém estava atacando e obtendo acesso a sua rede. Porém eles não tentaram interromper os ataques para manter o invasor longe, e sim resolveram deixá-lo continuar o ataque enquanto eles monitoravam a ação do invasor, mas as máquinas que sofreram o ataque não eram preparadas para o fim de monitoramento, eram máquinas de uso do instituto, com arquivos e serviços verdadeiros.
No ano de 1991 Bill Cheswick relatou que ao perceber que um computador da AT&T Bell Laboratories estava sofrendo um ataque resolveu fazer algo parecido com o descrito por Stool, mas este preparou especialmente uma máquina para ser invadida, assim poderia melhor controlar os acessos e permissões do invasor, além de não comprometer assim os arquivos e sistemas reais da rede.
Porém foi em 1998 que Fred Cohen desenvolveu e distribuiu gratuitamente pela internet a ferramenta chamada The Deception Toolkit. Esta ferramenta tinha o objetivo de simular vulnerabilidades em softwares conhecidos, emitindo respostas específicas para cada tentativa de invasão que a ferramenta sofresse, para assim tornar o sistema mais real para que o atacante não perceba que caiu em uma armadilha. Neste modo surgiu o que pode ser considerado o primeiro honeypot de aplicação.
Mesmo com os conceitos de honeypots serem da época de Stoll e Cheswick foi apenas no ano de 2002 que foi concedido ao termo honeypot uma definição clara, sendo definido como recurso de segurança cujo valor está na sua sondagem, ataque ou comprometimento.
Com uma definição tão genérica como esta se pode utilizar outros equipamentos para este fim e não apenas computadores.
O valor de um honeypot está no fato que nenhum serviço de uso comum é associado e ele, sendo que sua existência não é divulgada, então nenhuma tentativa de conexão com ele será esperada, assim qualquer tentativa de atividade com ele será considerada uma possível tentativa de ataque.


2.1 Propósito de um honeypot

Existem dois propósitos para os quais os honeypots são utilizados: honeypots de pesquisa e honeypots de produção:
Honeypots de pesquisa: são utilizados como meio de captura de capturar informações que serão utilizadas para identificar rapidamente novos malwares, novas ferramentas e novas táticas utilizadas pelos atacantes. Com isto a informações e novos alertas são divulgados mais rapidamente, proporcionando maior segurança para os responsáveis pelas redes.
Honeypots de produção: utilizados diretamente para a segurança de organizações. Este tipo de honeypot pode funcionar de três formas distintas: prevenção, detecção e resposta.
• Prevenção: este tipo de honeypot pode prevenir ataques. Ele consegue detectar scans pela rede e fornecer respostas mais lentas ou respostas pré-determinadas pelo administrador, com isto podendo fazer com que o atacante perca o interesse no alvo. Utilizando este artifício o invasor terá maiores dificuldades de identificar falhas reais no sistema. Então este sistema tem também a função de confundir o atacando.
Detecção: este honeypot é importante para que quando se detectar um ataque os administradores possam responder rapidamente quanto à ação que deve ser tomada, podendo interromper o ataque ou minimizar os possíveis danos. A vantagem do honeypot é que ele considera suspeita qualquer atividade que tente envolvê-lo.
• Resposta: para se poder responder a um ataque é necessário ter informações claras para se poder conhecer como um atacante agiu e as ferramentas usadas por ele. Em um sistema de produção é complicado de se obter estas informações pois além das informações do ataque também existem os logs dos serviços reais que estão sendo utilizados pela organização, como por exemplo login do usuário no servidor, e-mails enviados e recebidos (no caso de um servidor de e-mails). Além disto, um servidor em produção não pode ser desligado a qualquer momento e com isto a quantidade de informação desnecessária para este fim apenas aumenta, dificultando a análise. Contudo os honeypots captaram apenas as atividades necessárias e podem ser desligados a qualquer momento sem interferir nos serviços reais da organização.


2.2 Vantagens e desvantagens

Honeypots possuem um conceito bem simples, demonstrando que qualquer dispositivo que armazene logs possa ser utilizado para este fim. Mas esta simplicidade trás vantagens e desvantagens aos honeypots.


2.2.1 Vantagens

Pouca necessidade de recursos de hardware já que o honeypot apenas irá registrar as atividades maliciosas;
Possibilidade de identificar tanto as técnicas quanto as ferramentas utilizadas pelo invasor;
Captura de trafego criptografado, que muitas vezes não consegue ser analisada por um sistema de IDS convencional;
Análise de pequena quantia de dados, já que os logs são apenas das tentativas de invasão, sem estarem misturados com os logs de sistemas de produção.
É um sistema simples, pois apenas é necessária a configuração do ambiente para começar o monitoramento, sem necessitar o desenvolvimento de algoritmos complexos.


2.2.2 Desvantagens

A visão dos ataques fica restrita a apenas as ações em que o honeypot esteja diretamente envolvido, a menos que ocorra algum tipo de interação dos sistemas reais com o honeypot.
Pode ocorrer de aparecerem falsos positivos e falsos negativos análise dos logs caso o honeypot não tenha sido bem configurado;
Um honeypot mal configurado também pode ser utilizado pelo invasor para ter acesso à rede real.


2.3 Níveis de interatividade

Os honeypots possuem níveis de interatividades diferentes, sendo esta interação relativa ao nível de liberdade que o invasor terá durante o ataque.
Estas classificações de níveis são diretamente relacionadas quanto às informações que serão coletadas e quanto ao risco de segurança que o honeypot causa na estrutura real da rede.
Pelos níveis de interatividades existem três classificações: baixa interatividade, média interatividade e alta interatividade

2.3.1 Alta interatividade: este tipo de honeypots permite ao atacante interagir com um sistema operacional e serviços reais. Os serviços não são simulados, não são utilizados ambientes especiais e nada é restringido. Este honeypot traz maior risco ao sistema e é mais complexo de ser criado, porém oferece uma maior possibilidade de coleta de dados.

2.3.2 Média interatividade: um honeypot de média interatividade permite que ao atacante uma interação maior com o sistema, pois nem todos os serviços são totalmente emulados permitindo acesso a pastas e arquivos do sistema real, mas sem acesso aos arquivos críticos do sistema. Um honeypot com serviços deste nível é o Valhala que permite que os ataques ao seu serviço de FTP acessem arquivos colocados em uma determinada pasta no sistema real, podendo estes arquivos ser visualizados, copiados ou removidos.

2.3.3 Baixa interatividade: neste nível estão os honeypots de aplicação, nos quais o atacante não tem nenhuma interação com o sistema real, pois todo serviço que o invasor terá acesso serão totalmente emulados. Estes são os mais fáceis de instalar, configurar e dar manutenção.
Exatamente pelo fato deste tipo de honeypot não permitir a interação com o sistema real e esta classificação a que apresenta o menor risco de ser utilizado, sendo o mais indicado para organizações ou pessoas que estão começando a trabalhar com estes sistemas de análise de vulnerabilidades. jetivo de simular vulnerabilidades em softwares conhecidos, emitindo respostas específicas para cada tentativa de invasão que a ferramenta sofresse, para assim tornar o sistema mais real para que o atacante não perceba que caiu em uma armadilha. Neste modo surgiu o que pode ser considerado o primeiro honeypot de aplicação.

Mesmo com os conceitos de honeypots serem da época de Stoll e Cheswick foi apenas no ano de 2002 que foi concedido ao termo honeypot uma definição clara, sendo definido como recurso de segurança cujo valor está na sua sondagem, ataque ou comprometimento.
Com uma definição tão genérica como esta se pode utilizar outros equipamentos para este fim e não apenas computadores.
O valor de um honeypot está no fato que nenhum serviço de uso comum é associado e ele, sendo que sua existência não é divulgada, então nenhuma tentativa de conexão com ele será esperada, assim qualquer tentativa de atividade com ele será considerada uma possível tentativa de ataque.

2.1 Propósito de um honeypot

Existem dois propósitos para os quais os honeypots são utilizados: honeypots de pesquisa e honeypots de produção:
Honeypots de pesquisa: são utilizados como meio de captura de capturar informações que serão utilizadas para identificar rapidamente novos malwares, novas ferramentas e novas táticas utilizadas pelos atacantes. Com isto a informações e novos alertas são divulgados mais rapidamente, proporcionando maior segurança para os responsáveis pelas redes.
Honeypots de produção: utilizados diretamente para a segurança de organizações. Este tipo de honeypot pode funcionar de três formas distintas: prevenção, detecção e resposta.
• Prevenção: este tipo de honeypot pode prevenir ataques. Ele consegue detectar scans pela rede e fornecer respostas mais lentas ou respostas pré-determinadas pelo administrador, com isto podendo fazer com que o atacante perca o interesse no alvo. Utilizando este artifício o invasor terá maiores dificuldades de identificar falhas reais no sistema. Então este sistema tem também a função de confundir o atacando.
Detecção: este honeypot é importante para que quando se detectar um ataque os administradores possam responder rapidamente quanto à ação que deve ser tomada, podendo interromper o ataque ou minimizar os possíveis danos. A vantagem do honeypot é que ele considera suspeita qualquer atividade que tente envolvê-lo.
• Resposta: para se poder responder a um ataque é necessário ter informações claras para se poder conhecer como um atacante agiu e as ferramentas usadas por ele. Em um sistema de produção é complicado de se obter estas informações pois além das informações do ataque também existem os logs dos serviços reais que estão sendo utilizados pela organização, como por exemplo login do usuário no servidor, e-mails enviados e recebidos (no caso de um servidor de e-mails). Além disto, um servidor em produção não pode ser desligado a qualquer momento e com isto a quantidade de informação desnecessária para este fim apenas aumenta, dificultando a análise. Contudo os honeypots captaram apenas as atividades necessárias e podem ser desligados a qualquer momento sem interferir nos serviços reais da organização.


2.2 Vantagens e desvantagens

Honeypots possuem um conceito bem simples, demonstrando que qualquer dispositivo que armazene logs possa ser utilizado para este fim. Mas esta simplicidade trás vantagens e desvantagens aos honeypots.


2.2.1 Vantagens

Pouca necessidade de recursos de hardware já que o honeypot apenas irá registrar as atividades maliciosas;
Possibilidade de identificar tanto as técnicas quanto as ferramentas utilizadas pelo invasor;
Captura de trafego criptografado, que muitas vezes não consegue ser analisada por um sistema de IDS convencional;
Análise de pequena quantia de dados, já que os logs são apenas das tentativas de invasão, sem estarem misturados com os logs de sistemas de produção.
É um sistema simples, pois apenas é necessária a configuração do ambiente para começar o monitoramento, sem necessitar o desenvolvimento de algoritmos complexos.


2.2.2 Desvantagens

A visão dos ataques fica restrita a apenas as ações em que o honeypot esteja diretamente envolvido, a menos que ocorra algum tipo de interação dos sistemas reais com o honeypot.
Pode ocorrer de aparecerem falsos positivos e falsos negativos análise dos logs caso o honeypot não tenha sido bem configurado;
Um honeypot mal configurado também pode ser utilizado pelo invasor para ter acesso à rede real.


2.3 Níveis de interatividade

Os honeypots possuem níveis de interatividades diferentes, sendo esta interação relativa ao nível de liberdade que o invasor terá durante o ataque.
Estas classificações de níveis são diretamente relacionadas quanto às informações que serão coletadas e quanto ao risco de segurança que o honeypot causa na estrutura real da rede.
Pelos níveis de interatividades existem três classificações: baixa interatividade, média interatividade e alta interatividade

2.3.1 Alta interatividade: este tipo de honeypots permite ao atacante interagir com um sistema operacional e serviços reais. Os serviços não são simulados, não são utilizados ambientes especiais e nada é restringido. Este honeypot traz maior risco ao sistema e é mais complexo de ser criado, porém oferece uma maior possibilidade de coleta de dados.
2.3.2 Média interatividade: um honeypot de média interatividade permite que ao atacante uma interação maior com o sistema, pois nem todos os serviços são totalmente emulados permitindo acesso a pastas e arquivos do sistema real, mas sem acesso aos arquivos críticos do sistema. Um honeypot com serviços deste nível é o Valhala que permite que os ataques ao seu serviço de FTP acessem arquivos colocados em uma determinada pasta no sistema real, podendo estes arquivos ser visualizados, copiados ou removidos.
2.3.3 Baixa interatividade: neste nível estão os honeypots de aplicação, nos quais o atacante não tem nenhuma interação com o sistema real, pois todo serviço que o invasor terá acesso serão totalmente emulados. Estes são os mais fáceis de instalar, configurar e dar manutenção.
Exatamente pelo fato deste tipo de honeypot não permitir a interação com o sistema real e esta classificação a que apresenta o menor risco de ser utilizado, sendo o mais indicado para organizações ou pessoas que estão começando a trabalhar com estes sistemas de análise de vulnerabilidades.

Com a evolução tecnológica e a maior necessidade de informações sobre novos ataques os honeypots precisaram evoluir a forma que agir e detectar os ataques sem comprometer a discrição necessária para que os atacantes não percebam que caíram em uma armadilha. Com isto os honeypots evoluíram para as Honeynets e para os Honeypots Distribuídos.


3.1 Honeynets

As honeynets podem ser caracterizadas então como um conjunto de honeypots que formam uma rede com o objetivo ser comprometida.
Podemos classificar como honeynets quando vários honeypots são colocados em uma mesma rede sendo que todos utilizam o mesmo gateway que será o responsável por analisar o tráfego da rede.
A vantagem da utilização de honeynets é que os serviços ficam distribuídos em máquinas diferentes criando assim um ambientes com maior realismo, dificultando que o atacante perceba que caiu em uma armadilha.
A primeira vista pode parecer que uma rede de honeypots irá acarretar em um alto custo de implementação por necessitar de várias máquinas, e conseqüentemente vários hardwares, porém com a utilização de máquinas virtuais para a formação da honeynet será necessário apenas um hardware. Frise-se que este hardware não necessitará ser dedicado unicamente para este fim, podendo ser utilizado também para outras VMs com serviços reais na rede.


3.2 Honeypots Distribuídos

Outra evolução que os sistemas de honeypots são os honeypots distribuídos que se trata de uma rede de honeypots de aplicação fisicamente distribuídas com o objetivo de cobrir o maior número possível de IPs.
Com a possibilidade de cobrir uma quantia maior de IPs e assim detectar uma maior quantia e variedade de ataques foram criados projetos como o Consórcio Brasileiro de Honeypots, que monitora mais de 10.000 IPs e possui 47 nodos de detecção espalhados pelo Brasil, sendo que desde projeto participam universidades, organizações do governo federal, empresas privadas e de telecomunicações).
Este é um projeto organizado pelo Comitê Gestor da Internet no Brasil (CGI.BR) e disponibiliza através do site do projeto um sumário das estatísticas do trafego analisado, sendo que as estatísticas podem ser mensais, semanais, diárias, das últimas 24 horas ou em tempo real (BRAZILIAN HONEYPOTS ALLIANCE).

samhain - verificador de integridade de filesystem

 Por: Mauro Risonho de Paula Assumpção A.K.A firebits


Samhain foi projetado para monitorar vários sistemas legados com sistemas operacionais potencialmente diferentes, fornecendo registro centralizado e manutenção, embora também possa ser utilizado como aplicativo independente em um único host.

samhain - verificador de integridade de filesystem

O Samhain é um sistema de detecção baseado em intrusão de host (HIDS) que fornece verificação de integridade de arquivos e acompanhamento do arquivo de log/análise, bem como detecção de rootkits, monitoramento de portas, detecção de arquivos executáveis ​​SUID e processos ocultos.
Samhain foi projetado para monitorar vários sistemas legados com sistemas operacionais potencialmente diferentes, fornecendo registro centralizado e manutenção, embora também possa ser utilizado como aplicativo independente em um único host.
Samhain é uma aplicação multiplataforma de código aberto para sistemas POSIX (Unix,Linux Cygwin/Windows).
Version 2.8.4a http://www.la-samhna.de/samhain/samhain-current.tar.gz
MD5 checksum c9f7c291ee01a8c6c0bb14a3251b6285
bytes 2064459
release date May 11, 2011
Descompactando
Depois do download, descompacte o arquivo .tar.
$ gunzip samhain-current.tar.gz
$ tar -xf samhain-current.tar
samhain-2.8.4a.tar.gz
samhain-2.8.4a.tar.gz.asc
Obtendo última versão de desenvolvimento do samhain e a chave PGP 1024D/0F571F6C (quase qualquer servidor de chaves vai fazer se pgp.mit.edu estão temporariamente indisponíveis):
$ gpg --keyserver pgp.mit.edu --recv-key 0F571F6C
Verifique a chave fingerprint (EF6C EF54 701A 0AFD B86A F4C3 1AAD 26C8 0F57 1F6C)
$ gpg --fingerprint 0F571F6C
e verificar a chave PGP:
$ gpg --verify samhain-2.8.4a.tar.gz.asc samhain-2.8.4a.tar.gz
Descompacte pela segunda vez e entre na pasta:
$ gunzip samhain-2.8.4a.tar.gz
$ tar -xf samhain-2.8.4a.tar
$ cd samhain-2.8.4a
Instalação
Leia o arquivo README e/ou o manual de opções caso você deseja configurar o código-fonte, então faça:
$ ./configure [options]
$ make
$ make install
(Há também um make uninstall. Caso você deseja não usar mais o samhain.)
Se você curte interfaces "GUI" do tipo 'dialog' (xdialog, dialog, lxdialog) você poderá instalar usando este comando:
$ ./Install.sh
Após a instalação, você deve primeiro analisar o arquivo de configuração (por padrão em /etc/ samhainrc), especialmente no que diz respeito a endereços de rede como o endereço de e-mail e de arquivos/diretórios são verificado. Em seguida, você tem que inicializar o banco de dados:
$ samhain -t init
Depois, você pode inicializar o samhain em modo daemon para verificar o seu sistema em intervalos, conforme especificado no arquivo de configuração:
$ samhain -t check -D

Na maioria dos sistemas, após a $ make install, você pode adicionar para instalar os scripts necessários no boot da máquina:
$ make install-boot
OBS:(SOs suportados: Linux, FreeBSD, MacOS X, Solaris, HP-UX, AIX).
OBS (@firebitsbr) fiz o deploy do Samhain em um CentOS 5.5 64 bits, mas creio funcionar em outras distro linux.
Este artigo foi traduzido e adaptado do link:
http://www.la-samhna.de/samhain/s_download.html

Análise de performance de rede Unix

Você sabe o que fazer quando a performance de sua rede UNIX e a velocidade com que você realiza a transferência de arquivos ou com que você se conecta a serviços de repente fica degradada? Como diagnosticar os problemas e encontrar uma solução para esses tipos de problema com sua rede? Esse artigo da IBM, escrito por Martin Brown, descreve alguns métodos rápidos para a identificação de problemas de performance, assim como os passos para solucioná-los...

Publicado pelo site: http://www.linuxsecurity.com.br
Acesse: http://www.ibm.com/developerworks/aix/library/au-networkperfanalysis/?ca=dgr-lnxw06UNIX-Networkdth-A&S_TACT=105AGX59&S_CMP=grlnxw06

Bem Vindos!!!

Este blog é destinado aos amantes do projeto GNU/Linux, na medida do possível estarei postando dicas para ajudar aqueles que querem conhecer e embarcar nesse OS espetacular. Espero que gostem.