Quando você for fazer um apt-cache update ou aptitude update e aparecer o seguinte erro :
There is no public key available for the following key IDs:
XXXXXXXXXXXXXX
Não fique assustado, você está tendo problemas com a public key. Para corrigir este problema digite o seguinte comando:
# apt-get install debian-archive-keyring
# apt-get update
Pronto, o erro de public key desaparecerá.
Grande Abraço a todos.
terça-feira, 20 de março de 2012
quarta-feira, 7 de março de 2012
LINUX tcpdump: Monitorando conexões
O tcpdump é um dos mais, se não o mais "famoso" sniffer para sistemas GNU/Linux. Com ele podemos realizar análises de redes e solucionar problemas. Sua utilização é simples e sem mistérios, bastando apenas ter os conhecimentos básicos de redes TCP/IP. Esta dica é apenas uma introdução deste sniffer, maiores informações e documentação à seu respeito podem ser encontradas em seu site oficial:
A instalação do tcpdump em sistemas Debian é super simples, bastando executar o comando abaixo como super usuário (root):
# apt-get install tcpdump
Para iniciarmos a utilização do tcpdump precisamos especificar a interface de rede que queremos analisar com o parâmetro -i seguido da interface desejada, por exemplo, se quisermos analisar todo o tráfego que passa pela interface eth0, executaríamos a seguinte linha de comando:
# tcpdump -i eth0
Conexões de origem podem ser monitoradas utilizando o parâmetro src host, um exemplo simples seria monitorarmos o tráfego que vem de 192.168.0.9 para nosso computador, com o ip 192.168.0.2. A linha de comando ficaria da seguinte forma:
# tcpdump -i eth0 src host 192.168.0.9
Se quisermos monitorar as conexões especificando um host de destino, poderíamos fazê-lo com o parâmetro dst host, o exemplo abaixo mostra todo o tráfego do host 192.168.0.2 com 192.168.0.1, no caso, 192.168.0.1 é nosso gateway.
# tcpdump -i eth0 dst host 192.168.0.1
Com tcpdump também podemos especificar exceções com o parâmetro not host, por exemplo, em nosso servidor queremos ver todo o tráfego que se passa em sua interface, exceto o de 192.168.0.8, faríamos da seguinte forma:
# tcpdump -i eth0 not host 192.168.0.9
No tcpdump podemos também especificar portas de origem e destino com os comandos src port e dst port, um exemplo seria monitorarmos o tráfego destinado à porta 80 (http), para isso utilizaríamos a linha de comandos abaixo e navegaríamos em um site qualquer:
# tcpdump -i eth0 dst port 80
Para verificarmos o tráfego da porta de origem 32881 por exemplo, faríamos da seguinte forma:
# tcpdump -i eth0 src port 32881
Muitas opções avançadas podem ser obtidas com o tcpdump, essas são algumas opções básicas, porém fundamentais para quem quer aprender sobre sniffers.
A instalação do tcpdump em sistemas Debian é super simples, bastando executar o comando abaixo como super usuário (root):
# apt-get install tcpdump
Para iniciarmos a utilização do tcpdump precisamos especificar a interface de rede que queremos analisar com o parâmetro -i seguido da interface desejada, por exemplo, se quisermos analisar todo o tráfego que passa pela interface eth0, executaríamos a seguinte linha de comando:
# tcpdump -i eth0
Conexões de origem podem ser monitoradas utilizando o parâmetro src host, um exemplo simples seria monitorarmos o tráfego que vem de 192.168.0.9 para nosso computador, com o ip 192.168.0.2. A linha de comando ficaria da seguinte forma:
# tcpdump -i eth0 src host 192.168.0.9
Se quisermos monitorar as conexões especificando um host de destino, poderíamos fazê-lo com o parâmetro dst host, o exemplo abaixo mostra todo o tráfego do host 192.168.0.2 com 192.168.0.1, no caso, 192.168.0.1 é nosso gateway.
# tcpdump -i eth0 dst host 192.168.0.1
Com tcpdump também podemos especificar exceções com o parâmetro not host, por exemplo, em nosso servidor queremos ver todo o tráfego que se passa em sua interface, exceto o de 192.168.0.8, faríamos da seguinte forma:
# tcpdump -i eth0 not host 192.168.0.9
No tcpdump podemos também especificar portas de origem e destino com os comandos src port e dst port, um exemplo seria monitorarmos o tráfego destinado à porta 80 (http), para isso utilizaríamos a linha de comandos abaixo e navegaríamos em um site qualquer:
# tcpdump -i eth0 dst port 80
Para verificarmos o tráfego da porta de origem 32881 por exemplo, faríamos da seguinte forma:
# tcpdump -i eth0 src port 32881
Muitas opções avançadas podem ser obtidas com o tcpdump, essas são algumas opções básicas, porém fundamentais para quem quer aprender sobre sniffers.
terça-feira, 6 de março de 2012
Limpando o cache do Squi no LINUX
Essa dica é bem simples e também muito útil, principalmente quando seu Squid estiver travando (subsistemas bloqueados) e o cache corrompido.
Primeiramente verifique como está o serviço:
# /etc/init.d/squid status
Pare o serviço caso não esteja parado:
# /etc/init.d/squid stop
Apague as pastas do cache, procure onde estão as pastas na sua distro, ex:
# rm -rf /var/spool/squid/*
Recrie o cache digitando:
# squid -z
Agora é só iniciar o serviço:
# /etc/init.d/squid start
Seu Squid deverá voltar a funcionar!
Primeiramente verifique como está o serviço:
# /etc/init.d/squid status
Pare o serviço caso não esteja parado:
# /etc/init.d/squid stop
Apague as pastas do cache, procure onde estão as pastas na sua distro, ex:
# rm -rf /var/spool/squid/*
Recrie o cache digitando:
# squid -z
Agora é só iniciar o serviço:
# /etc/init.d/squid start
Seu Squid deverá voltar a funcionar!
terça-feira, 28 de fevereiro de 2012
MIKROTIK - DoS attack protection
FIREWALL
Ataque DoS (Denial of Service) pode causar sobrecarga do roteador ou firewall. O que significa que o uso da CPU vai a 100% e roteador poderia ser inalcançável com timeouts. Todas as operações sobre os pacotes que podem elevar o poder de processamento significativo como firewall (filter, nat, mangle), podem causar sobrecarga se os pacotes forem muitos por segundo chegando ao roteador ou firewall.
Geralmente não há uma solução perfeita para proteger contra ataques DoS. Cada serviço pode ser sobrecarregado. Portanto, há apenas alguns métodos para minimização de impacto de ataque.
veja as regras neste link : http://wiki.mikrotik.com/wiki/DoS_attack_protection
Ataque DoS (Denial of Service) pode causar sobrecarga do roteador ou firewall. O que significa que o uso da CPU vai a 100% e roteador poderia ser inalcançável com timeouts. Todas as operações sobre os pacotes que podem elevar o poder de processamento significativo como firewall (filter, nat, mangle), podem causar sobrecarga se os pacotes forem muitos por segundo chegando ao roteador ou firewall.
Geralmente não há uma solução perfeita para proteger contra ataques DoS. Cada serviço pode ser sobrecarregado. Portanto, há apenas alguns métodos para minimização de impacto de ataque.
veja as regras neste link : http://wiki.mikrotik.com/wiki/DoS_attack_protection
Firewall - Permite que apenas 10 erros de login no FTP login por minuto - Ataque por brute forcers
FIREWALL
Este script permite somente que o usuário erre até 10 vezes sua senha de login, e ai é colocado em uma lista de IPs bloqueados por 3 horas.
Este script permite somente que o usuário erre até 10 vezes sua senha de login, e ai é colocado em uma lista de IPs bloqueados por 3 horas.
add chain=input protocol=tcp dst-port=21 \
src-address-list=ftp_blacklist action=drop \
comment="drop ftp brute forcers"
-----------------------------------------------------------------------------------------
add chain=output action=accept protocol=tcp \
content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m
-----------------------------------------------------------------------------------------
add chain=output action=add-dst-to-address-list protocol=tcp \
content="530 Login incorrect" address-list=ftp_blacklist \
address-list-timeout=3h
Espero que gostem.
Fonte : http://wiki.mikrotik.com/wiki/Bruteforce_login_preventio
sexta-feira, 24 de fevereiro de 2012
Para saber a quantidade de dias e horas em que seu linux está ligado
digite o comando:
$ uptime
$ uptime
Como saber a data que foi feita a instalação do linux???
$ cat /proc/version
ou
O único problema é que se você recompilou o kernel, esse comando irá mostrar a data de recompilação. O melhor mesmo e fazer o que o amigo acima citou.
ou
$ uname -a
O único problema é que se você recompilou o kernel, esse comando irá mostrar a data de recompilação. O melhor mesmo e fazer o que o amigo acima citou.
Assinar:
Postagens (Atom)