Ir ao conteúdo
  • Cadastre-se

k0d31n3

Membros Plenos
  • Total de itens

    1.282
  • Registro em

  • Última visita

  • Qualificações

    0%

Reputação

1

Sobre k0d31n3

  • Data de Nascimento 10-12-1986 (32 anos)

Informações gerais

  • Cidade e Estado
    Caçapava, São Paulo

Outros

  • Interesses
    hardware, redes, linux
  1. k0d31n3

    IDS/IPS

    bom, pra ler sobre o snort, a documentação oficial é a mais indicada (e é ótima), entra no http://www.snort.org/docs/snort_htmanuals/htmanual_261/ pro debian eu não conheço muitos sites... mas dá uma olhada no howto forge... www.howtoforge.com []'s
  2. Pelamordedeus: não use Telnet use o ssh que é bem melhor e mais seguro... pra liberar o ssh faz assim: iptables -A INPUT -p tcp --dport 22 -j ACCEPT como root! falou!
  3. k0d31n3

    IDS/IPS

    mas você quer detectar intrusos na rede ou em um host específico? existe uma grande diferença nisso... o snort é um nids (detecta intrusos na rede e não no host)... você tem certeza q deseja fazer isso mesmo? se você quer monitorar um host específico, use um HIDS.
  4. Cara, os comandos não mudam não... geralmente, o que muda é o q está instalado em uma distro e em outra não... mas isso você resolve instalando os pacotes certos... em relação à quantidade de servidores numa máquina, não tem problema colocar vários num micro só, mas pode ser que haja alguns problemas de segurança, aí você tem q configurar seu firewall direitinho.... []'s!
  5. o controle de banda você vai conseguir fazer usando qualquer distro, nem se preocupa com isso pra escolher a distro, é só usar o cbq, por exemplo... mas acho que antes de você começar a fazer um provedor, você deveria aprender melhor a usar o linux ^^ []'s!
  6. iniciativas do tipo já passaram pela net muitas vezes... abaixo-assinados virtuais... mas pelo o que podemos ver não surtiram muito efeito! hehe
  7. pelo o que eu saiba, você não precisa instalar o amsn... no pacote dele já vem td compilado... é só descompactar, entrar no diretório e ./amsn & que já tá td certo
  8. 522 TCP NetMeeting a little google helps: http://www.google.com.br/linux?hl=pt-BR&am...uisar&meta= olhando no primeiro link: http://www.vivaolinux.com.br/dicas/verDica.php?codigo=6413 encontrei o que eu te falei ali em cima
  9. no seu outro tópico eu coloquei um link... evite abrir vários tópicos com o mesmo assunto
  10. se você quiser fazer o q eu entendi pelo seu post (acessar seus servidores por nome pela rede interna) você precisa de um servidor DNS apenas http://www.vivaolinux.com.br/artigos/verAr...php?codigo=1667 o link aí deve te ajudar nisso... falou!
  11. http://www.dotsharp.com.br/artigos/Linux/C...rvidor_NTP.html o link aí deve te ajudar um pouco
  12. você usa net a cabo? se sim, isso pode ser normal, já que geralmente duranto o fim de semana, o tráfego aumenta muito porque o pessoal fica em casa... e em links a cabo o meio é dividido por todos, diminuindo muito a velocidade dependendo de qnts pessoas estão usando... claro que também pode ser uma configuração do seu firewall, ou algo do tipo... tem o iptables configurado aí??
  13. já olhou os log's? qual a mensagem deles? é o melhor lugar pra se procurar a causa de problemas... poste as mensagens relacionadas ao dhcp aqui que a gente te ajuda...
  14. usa o openswan.... você também pode usar o freeswan, mas esse já está descontinuado... dá uma olhada aqui: http://www.vivaolinux.com.br/artigos/verAr...php?codigo=2506 é sobre freeswan, mas vai t dar uma ajuda com qualquer software do tipo
  15. é isso... gostaria que vocês dessem uma olhada e, se pudessem, me dar umas dicas de como melhorar a segurança dele... é um firewall para uma dmz que fiz aqui na empresa... agradeço desde já! ################################################## # VARIAVEIS ################################################## IF_EXT = "eth0" IF_SEC = "eth1" IF_DMZ = "eth2" IF_LO = "lo" ################################################## # ESTAGIO 1 - LIMPANDO REGRAS ANTIGAS ################################################## echo "Firewall - Going Stage 1 - Flushing" iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD #################################################### # ESTAGIO 2 - DEFININDO A POLITICA padrão DOS CHAINS #################################################### echo "Firewall - Going Stage 2 - Defining Policies" iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP #################################################### # ESTAGIO 3 - PROTECOES INICIAIS #################################################### echo "Firewall - Going Stage 3 - Local Protection" echo echo echo " Disabling IP Packets Forward" echo "0" > /proc/sys/net/ipv4/ip_forward echo echo echo " Anti-spoofing Protection" for spoofing in /proc/sys/net/ipv4/conf/*/rp_filter; do echo "1" > $spoofing done echo " Ping-flood protection" iptables -t filter -A INPUT -i $IF_EXT -p icmp --icmp-type echo-reply -j REJECT iptables -t filter -A INPUT -i $IF_SEC -p icmp --icmp-type echo-reply -j REJECT iptables -t filter -A INPUT -i $IF_DMZ -p icmp --icmp-type echo-reply -m limit --limit 1/s -j RETURN echo " Syn-flood protection" iptables -t filter -A INPUT -p tcp --syn -m limit --limit 6/s -j ACCEPT #################################################### # ESTAGIO 4 - CARREGAR MODULOS #################################################### echo "Firewall - Going Stage 4 - Modules Loading" modprobe ip_tables modprobe iptable_filter modprobe ip_conntrack modprobe ip_conntrack_ftp modprobe ip_conntrack_tftp modprobe ip_conntrack_irc modprobe iptable_mangle modprobe iptable_nat modprobe ip_nat_ftp modprobe ip_nat_tftp modprobe ip_nat_irc modprobe ipt_MASQUERADE #################################################### # ESTAGIO 5 - REGRAS BASICAS #################################################### echo "Firewall - Going Stage 5 - Setting Initial Rules" echo " Allowing localhost traffic" iptables -A INPUT -i $IF_LO -j ACCEPT echo " Blocking network traffic from secure network" iptables -A INPUT -i $IF_SEC -j DROP echo " Allowing network traffic from dmz" iptables -A INPUT -i $IF_DMZ -j ACCEPT echo " Keeping established connections" iptables -A INPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT echo " Activating masquerading" iptables -t nat -F POSTROUTING iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -i $IF_DMZ -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT #################################################### # ESTAGIO 6 - REDIRECIONANDO SERVIÇOS #################################################### echo "Firewall - Going Stage 6 - Redirecting services" echo " Redirecting HTTP services to server2003" iptables -t nat -A PREROUTING -i $IF_EXT -p tcp --dport 80 -j DNAT --to 192.168.0.2:80 echo " Redirecting FTP services to server2003" iptables -t nat -A PREROUTING -i $IF_EXT -p tcp --dport 20 -j LOG --log-prefix "Firewall FTP - 20: " iptables -t nat -A PREROUTING -i $IF_EXT -p tcp --dport 20 -j DNAT --to 192.168.0.2:20 iptables -t nat -A PREROUTING -i $IF_EXT -p tcp --dport 21 -j LOG --log-prefix "Firewall FTP - 21: " iptables -t nat -A PREROUTING -i $IF_EXT -p tcp --dport 21 -j DNAT --to 192.168.0.2:21 iptables -t nat -A PREROUTING -i $IF_EXT -p udp --dport 20 -j DNAT --to 192.168.0.2:20 iptables -t nat -A PREROUTING -i $IF_EXT -p udp --dport 21 -j DNAT --to 192.168.0.2:21 echo " Redirecting Terminal Services to server2003" iptables -t nat -A PREROUTING -i $IF_EXT -p tcp --dport 3389 -j LOG --log-prefix "Firewall TS: " iptables -t nat -A PREROUTING -i $IF_EXT -p tcp --dport 3389 -j DNAT --to 192.168.0.2:3389 iptables -t nat -A PREROUTING -i $IF_EXT -p udp --dport 3389 -j DNAT --to 192.168.0.2:3389 #################################################### # ESTAGIO 7 - SERVIÇOS LOCAIS #################################################### echo "Firewall - Going Stage 7 - Local Services" echo " SSH access policy" iptables -t filter -A INPUT -i $IF_EXT -p tcp --dport 37600 -s !200.xxx.xxx.xxx -j LOG --log-prefix "Firewall SSH: " iptables -t filter -A INPUT -i $IF_EXT -p tcp --dport 37600 -s !200.xxx.xxx.xxx -j DROP echo " Denying everything else..." # everything that wasn't specified on the lines above, should be dropped. # that's what we do here iptables -A INPUT -j DROP #################################################### # ESTAGIO 8 - ULTIMAS CONFIGURAÇOES #################################################### echo "Firewall - Going Stage 8 - Last Configs" echo " Enablig ip packet forwarding" echo "1" > /proc/sys/net/ipv4/ip_forward

Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×