Páginas

terça-feira, 20 de março de 2012

apt-get erro de Public Key

Quando você for fazer um apt-cache update ou aptitude update e aparecer o seguinte erro :

There is no public key available for the following key IDs:
XXXXXXXXXXXXXX


Não fique assustado, você está tendo problemas com a public key. Para corrigir este problema digite o seguinte comando:



# apt-get install debian-archive-keyring
# apt-get update


Pronto, o erro de public key desaparecerá.


Grande Abraço a todos.

quarta-feira, 7 de março de 2012

LINUX tcpdump: Monitorando conexões

O tcpdump é um dos mais, se não o mais "famoso" sniffer para sistemas GNU/Linux. Com ele podemos realizar análises de redes e solucionar problemas. Sua utilização é simples e sem mistérios, bastando apenas ter os conhecimentos básicos de redes TCP/IP. Esta dica é apenas uma introdução deste sniffer, maiores informações e documentação à seu respeito podem ser encontradas em seu site oficial:

A instalação do tcpdump em sistemas Debian é super simples, bastando executar o comando abaixo como super usuário (root):

# apt-get install tcpdump

Para iniciarmos a utilização do tcpdump precisamos especificar a interface de rede que queremos analisar com o parâmetro -i seguido da interface desejada, por exemplo, se quisermos analisar todo o tráfego que passa pela interface eth0, executaríamos a seguinte linha de comando:

# tcpdump -i eth0

Conexões de origem podem ser monitoradas utilizando o parâmetro src host, um exemplo simples seria monitorarmos o tráfego que vem de 192.168.0.9 para nosso computador, com o ip 192.168.0.2. A linha de comando ficaria da seguinte forma:

# tcpdump -i eth0 src host 192.168.0.9

Se quisermos monitorar as conexões especificando um host de destino, poderíamos fazê-lo com o parâmetro dst host, o exemplo abaixo mostra todo o tráfego do host 192.168.0.2 com 192.168.0.1, no caso, 192.168.0.1 é nosso gateway.

# tcpdump -i eth0 dst host 192.168.0.1

Com tcpdump também podemos especificar exceções com o parâmetro not host, por exemplo, em nosso servidor queremos ver todo o tráfego que se passa em sua interface, exceto o de 192.168.0.8, faríamos da seguinte forma:

# tcpdump -i eth0 not host 192.168.0.9

No tcpdump podemos também especificar portas de origem e destino com os comandos src port e dst port, um exemplo seria monitorarmos o tráfego destinado à porta 80 (http), para isso utilizaríamos a linha de comandos abaixo e navegaríamos em um site qualquer:

# tcpdump -i eth0 dst port 80

Para verificarmos o tráfego da porta de origem 32881 por exemplo, faríamos da seguinte forma:

# tcpdump -i eth0 src port 32881

Muitas opções avançadas podem ser obtidas com o tcpdump, essas são algumas opções básicas, porém fundamentais para quem quer aprender sobre sniffers.

terça-feira, 6 de março de 2012

Limpando o cache do Squi no LINUX

Essa dica é bem simples e também muito útil, principalmente quando seu Squid estiver travando (subsistemas bloqueados) e o cache corrompido.

Primeiramente verifique como está o serviço:

# /etc/init.d/squid status

Pare o serviço caso não esteja parado:

# /etc/init.d/squid stop

Apague as pastas do cache, procure onde estão as pastas na sua distro, ex:

# rm -rf  /var/spool/squid/*

Recrie o cache digitando:

# squid -z

Agora é só iniciar o serviço:

# /etc/init.d/squid start

Seu Squid deverá voltar a funcionar!

terça-feira, 28 de fevereiro de 2012

MIKROTIK - DoS attack protection

FIREWALL

Ataque DoS (Denial of Service) pode causar sobrecarga do roteador ou firewall. O que significa que o uso da CPU vai a 100% e roteador poderia ser inalcançável com timeouts. Todas as operações sobre os pacotes que podem elevar o poder de processamento significativo como firewall (filter, nat, mangle), podem causar sobrecarga se os pacotes forem muitos por segundo chegando ao roteador ou firewall.

Geralmente não há uma solução perfeita para proteger contra ataques DoS. Cada serviço pode ser sobrecarregado. Portanto, há apenas alguns métodos para minimização de impacto de ataque.



veja as regras neste link :  http://wiki.mikrotik.com/wiki/DoS_attack_protection

Firewall - Permite que apenas 10 erros de login no FTP login por minuto - Ataque por brute forcers

FIREWALL

Este script permite somente que o usuário erre até 10 vezes sua senha de login, e ai é colocado em uma lista de IPs bloqueados por 3 horas.

add chain=input protocol=tcp dst-port=21 \
    src-address-list=ftp_blacklist action=drop \
    comment="drop ftp brute forcers" 
 
----------------------------------------------------------------------------------------- 
 
 add chain=output action=accept protocol=tcp \
    content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m 
 
----------------------------------------------------------------------------------------- 
 
 add chain=output action=add-dst-to-address-list protocol=tcp \
    content="530 Login incorrect" address-list=ftp_blacklist \
    address-list-timeout=3h
 
 
 
 
 
Espero que gostem. 

Fonte : http://wiki.mikrotik.com/wiki/Bruteforce_login_preventio

sexta-feira, 24 de fevereiro de 2012

Para saber a quantidade de dias e horas em que seu linux está ligado

digite o comando:

$ uptime

Como saber a data que foi feita a instalação do linux???

$ cat /proc/version


ou


$ uname -a

O único problema é que se você recompilou o kernel, esse comando irá mostrar a data de recompilação. O melhor mesmo e fazer o que o amigo acima citou.