Aprenda a capturar a página inicial de seus usuários

Este artigo tem como objetivo ensinar você a capturar a página inicial de seus usuários através é claro de um servidor Linux, mas não apenas isto, tem também o objetivo de estimular sua criatividade para que você consiga pensar nas infinitas e por que não dizer lucrativas possibilidades desta técnica em vez de ficar se perguntando: "Mas em que isto pode me ser útil?".

[ Hits: 141.574 ]

Por: Bruno Ricci, CISSP, PMP, CCNP, CBCP em 28/08/2003 | Blog: https://techexpert.tips/


Implementação de um servidor DNS



Este também é um pré-requisito deste artigo, novamente apenas fornecerei os arquivos de configuração do servidor DNS (BIND 9) Caching-Only que utilizei em minha implementação.

/etc/named.conf

options {
      directory "/var/named";
      /*
       * If there is a firewall between you and nameservers you want
       * to talk to, you might need to uncomment the query-source
       * directive below.  Previous versions of BIND always asked
       * questions using port 53, but BIND 8.1 uses an unprivileged
       * port by default.
       */
      // query-source address * port 53;
};
 
//
// a caching only nameserver config
//
zone "." IN {
      type hint;
      file "caching-example/named.ca";
};
 
zone "localhost" IN {
      type master;
      file "caching-example/localhost.zone";
      allow-update { none; };
};
 
zone "0.0.127.in-addr.arpa" IN {
      type master;
      file "caching-example/named.local";
      allow-update { none; };
};
 
 
zone "laboratorio.net.br" {
      type master;
      file "/var/named/laboratorio.net.br.hosts";
      };
 
 
zone "0.168.192.in-addr.arpa" {
      type master;
      file "/var/named/192.168.0.rev";
      };

/var/named/laboratorio.net.br.hosts

$ttl 38400
laboratorio.net.br. IN   SOA  lablinux. bruno.lablinux.net.br. (
              1051034896
              10800
              36000
              604800
              38400 )
laboratorio.net.br. IN   NS   lablinux.laboratorio.net.br.
laboratorio.net.br. IN   MX   10   lablinux.laboratorio.net.br.
laboratorio.net.br.     IN   A    192.168.0.1
lablinux.laboratorio.net.br. IN   A    192.168.0.1
teste.laboratorio.net.br.    IN   A    192.168.0.50
www.laboratorio.net.br. IN   CNAME     lablinux

/var/named/192.168.0.rev

$ttl 38400
0.168.192.in-addr.arpa. IN   SOA  lablinux. bruno.laboratorio.net.br. (
              1051035033
              10800
              36000
              604800
              38400 )
0.168.192.in-addr.arpa. IN   NS   lablinux.
1.0.168.192.in-addr.arpa.    IN   PTR     lablinux.laboratorio.net.br.
50.0.168.192.in-addr.arpa.   IN   PTR     teste.laboratorio.net.br.
Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Padrões utilizados neste artigo
   3. Implementação de um servidor DHCP
   4. Implementação de um servidor DNS
   5. Obter e instalar o software GnuPG
   6. Obter e instalar o NoCatAuth
   7. Configurando nosso gateway
   8. Personalizando as páginas apresentadas aos usuários
   9. Criando um script de inicialização
Outros artigos deste autor

Squid 3 - Instalação no Debian/Ubuntu

PABX IP Asterisk - Instalação no Debian/Ubuntu

Asterisk - Recebimento de Fax com encaminhamento por e-mail

Asterisk - Configuração de Ramais SIP

Asterisk - Configuração de conferência com PIN

Leitura recomendada

Nessus Portscanner

Arquivo de configuração do mod_security

Como forçar alteração de senha de usuário no próximo login no Linux

Configurando um servidor Freeradius + openLDAP

Estrutura do Iptables

  
Comentários
[1] Comentário enviado por fabio em 28/08/2003 - 23:45h

Maneiríssimo o artigo Bruno! Eu sempre me perguntava como o IG fazia para forçar os usuários a terem como primeira página o site deles, aqui encontrei a resposta.

[2] Comentário enviado por mrluk em 29/08/2003 - 15:26h

Meu Deus!!! Q maravilha!!! Mais um mistérios esclarecido!!! Fabião, usaremos isso naqueles prédios q te falei!!! SHOW!!!

[3] Comentário enviado por tucs em 29/08/2003 - 20:22h

Que Predios ... conte ai tb quero saber ....

[4] Comentário enviado por T1AGO em 02/09/2003 - 20:12h

Boa matéria, mais não consegui configurar no modo Captive, se alguém sabe uma url ou artigo favor envia-lá :)

[5] Comentário enviado por brunoricci em 03/09/2003 - 10:22h

Quanto ao modo captive, este vai estar no meu livro, aguardem!!!!
=)

[6] Comentário enviado por jllucca em 03/09/2003 - 14:33h

Quando li "capturar o site" tava pensando que ele ia guardar em algum arquivo o primeiro site que os usuarios fossem entrar... até que depois de uma parte da leitura entendi que era um redirecionamento forçado pra um site hehehe... Mas, legal o artigo não conhecia isso ^^

[7] Comentário enviado por brunoricci em 03/09/2003 - 14:57h

Thanks!!

[8] Comentário enviado por jorgef em 04/09/2003 - 16:58h

muito bom!!!!!

[9] Comentário enviado por gustavo_marcon em 08/11/2003 - 11:30h

Bá... Isso é realmente fantástico p/ usar em redes sem fio e evitar o acesso de chalkers.....

Mas e caso eu queira que o cara digite uma senha e login p/ acessar, em que local ficará armazenado os dados p/ acesso?

a página pode ser feita em php???

vc poderia me dar mais detalhes sobre isso?

[10] Comentário enviado por brunoricci em 10/11/2003 - 09:23h

quanto ao wireless!!!
o projeto NoCat foi desenvolvido para o wireless em específico (mas se adapta fácilmente )

para utilizar a autenticação vc vai ter q utilizar o modo captivo!!

quanto a php não sei!!!! (vou dar uma olhada)

[]´s
Bruno Ricci
--
SlackwareNaVeia.org

[11] Comentário enviado por gustavo_marcon em 19/11/2003 - 19:47h

Como faço p/ usar em modo captive? Onde ficarão armazenados os arquivos de login e senha e o action do form da página tem que ser direcionado p/ onde p/ poder conferir se os resultados são válidos???


Muito bom seu artigo, muito obrigado pela atenção!!

[12] Comentário enviado por brunoricci em 21/11/2003 - 10:53h

eai blz?!!

kra, dentro do diretório docs q vem junto com o nocat tem uma ótima documentação com tudo que vc precisa saber!!!!

[]´s

Bruno Ricci
--
SlackwarenaVeia.org

[13] Comentário enviado por alfigueiredo em 07/01/2004 - 10:44h

Tem um problema, não consigo imprimir do XP para um servidor de impressão linux... o que pode ser?

[14] Comentário enviado por alfigueiredo em 07/01/2004 - 10:44h

Tem um problema, não consigo imprimir do XP para um servidor de impressão linux... o que pode ser?

[15] Comentário enviado por ErhnamDjinm em 23/03/2004 - 09:00h

Tem como fazer autenticação usando um programa externo??? Atualmente autentico em um servidor novell, usando um script, pelo squid.

[16] Comentário enviado por y2h4ck em 31/03/2004 - 09:41h

Muito interessante esta tecnica e vou implementa-la aqui no Laboratorio de info ... para um melhor controle doque os usuarios veem
estamos com proxy transparente squid e o sarg fazendo relatorios e com esta tecnicas poderiamos gerar logs de quais usuarios estavam logados exatamente na maquina e como la e por hora o acessa
entao ... a autenticacao expirando 1 hora nossa as possibilidades sao infinitas :D

obrigado pelo otimo artigo que me mostrou essa tecnica que eu desconhecia valew

[17] Comentário enviado por gustavo_marcon em 14/04/2004 - 17:01h

Muito massa mesmo essa técnica.
A Brasil Telecom está começando a mudar todos os seus servidores que fazem parte do serviço de ADSL deles pra essa técnica como uma segunda autenticação, primeiro o pppoe e depois a captura da página p/ posteriormente colocar outra senha. No caso do adsl eles dizem que é pela segurança que vai aumentar, o que não é verdade, estão fazendo isso mesmo p/ forçar as empresas a trocarem de plano residencial pro empresarial, pois empresas que utilizam por exemplo roteadores, não conseguirão autenticar na captura da página, pelo menos foi isso que eu li num fórum.

Mas de qualquer forma é muito legal essa técnica, principalmente pra provedores wireless, pois todos sabem que tem muito mais chances de serem acessadas indevidamente do que em qualquer outro tipo de rede........ :-)

[18] Comentário enviado por dudu_away em 18/11/2004 - 18:24h

Soh um comentário a mais... O IG não utiliza o NoCath pra capturar páginas iniciais e sim um caríssimo Roteador da CISCO.... Não me lembro o modelo....

[19] Comentário enviado por brunoricci em 30/12/2004 - 13:28h

em momento algun afirmo q o ig utiliza o nocath, e sim afirmo q a ig utiliza a tecnica de captura =p

[]´s

bruno ricci

[20] Comentário enviado por palombino em 11/08/2006 - 18:07h

galera, ao executar o make gateway no mandriva 2006 recebi uma msg de erro: ¨No supported firewalls detected!"
pesquisei na net e vi que era só mudar no arquivo detect-fw.sh o kernel 2.4 para 2.6 e tudo funcionou


fica a dica até mais

[21] Comentário enviado por joabes em 01/11/2007 - 22:20h

Como liberar no nocat um determinado ip ou seja, isentar ele de autenticação?

Atenciosamente
Joabes

[22] Comentário enviado por reginaldoluiz em 29/01/2008 - 17:17h

Olá Bruno, gostaria de saber se posso usar o NoCatAuth juntamente com um proxy transparente e DHCP?
Tenho uma rede wirelless em um hotel que precisa que os usuarios sejam autenticados, precisa de um proxy transparente também e de um analisador de relatórios em que eu possa ver os relatórios classificados por nomes de usuarios e nao por IP?
Consigo isso com NoCatAuth?
Obrigado!

[23] Comentário enviado por jatoba em 06/02/2008 - 10:29h

Bruno,
Muito legal o artigo.

Posso criar usuarios com tempo limitado, tipo por 30 minutos, 60 ou 24 horas ?
´
É possivel em vez de autenticar usuario e senha, apenas uma chave tipo xxx.xxx.xxx valida por determinado tempo ?

Obrigado

[24] Comentário enviado por matux em 18/05/2008 - 11:09h

Bruno,
Excelente explicação do processo aí!
Parabéns cara!
PERFECT!
aBRAÇO!

[25] Comentário enviado por shaper em 03/02/2009 - 14:21h

É possível fazer controle de acesso por usuário?

Fulano tem acesso a tudo.
Sicrano só tem acesso à página xxx.com.br

?

Abrasssssssssss

[26] Comentário enviado por joao_barboza em 12/09/2009 - 16:26h

Legal kra, mas ser´
a que da pra fazer isso com uma interface fisica somente?
usando interfaces virtuais
ex: minha maquina tem somente uma placa de rede eth0
posso usar a virtual eth0:0 pra fazer isso?

[27] Comentário enviado por silviomaraujo em 11/03/2010 - 10:19h

O problema desse metodo é que se o usuario fecha o browser, e abrir novamento não aparecerá a Pagina Inicial novamente, pois esse metodo funciona pelo tempo, e não pela sessão de browser

[28] Comentário enviado por alexba em 07/04/2010 - 18:23h

Boa tarde;
Eu fiz a instalação conforme é explicada no artigo.
Quando eu starto o nocat esta dando essas mensagens:

[2010-04-07 18:14:39] Resetting firewall.
[2010-04-07 18:14:39] Detected InternalDevice 'eth1'
[2010-04-07 18:14:39] Detected ExternalDevice 'ppp0'
[2010-04-07 18:14:39] Detected LocalNetwork '192.168.0.0/24'
iptables v1.4.3.2:
The "nat" table is not intended for filtering, the use of DROP is therefore inhibited.


Try `iptables -h' or 'iptables --help' for more information.
iptables v1.4.3.2:
The "nat" table is not intended for filtering, the use of DROP is therefore inhibited.


Try `iptables -h' or 'iptables --help' for more information.
----------------------------------------------------------------------------
E na hora que entro no site :
Entra na página do nocat conforme é mostrada acima com a url assim:
http://192.168.0.1/?redirect=http%3a%2f%2fwww%2evivaolinux%2ecom%2ebr%2f

Só que na hora que clico no botão login, ele retorna página não encontrada com a url assim : http://192.168.0.1/$action.

Alguém pode me ajudar com isso? lembrando que é no modo GatewayMode Open.

[29] Comentário enviado por alexba em 07/04/2010 - 18:25h

Uso o slackware 13 2.6.29.6 x86_64

[30] Comentário enviado por red_slack em 17/08/2010 - 14:34h

Bem amigos do VOL tenho o Debian 5.0.4 32Bits com o DHCP + Bind + Apache rodado normalmente. Como faço para saber se GnuPG esta funcionando normalmente??? Fiz exatamente como ta no artigo.

O NoCatAuth esta dando esse erro:
=============
Looking for gpgv...
Checking for firewall compatibility: No supported firewalls detected! Check your path.
Supported firewalls include: iptables, ipchains, ipf, pf.
Can't seem to find supported firewall software. Check your path?
make: ** [check_fw] Erro 255
=============

Já tentei a versão 0.81 (do artigo) e a 0.82 e ambas dar o mesmo erro... alguém poderia me ajudar???

[31] Comentário enviado por red_slack em 17/08/2010 - 21:49h

Amigos consegui, tem que editar o arquivo bin/detect-fw.sh é só localizar a linha:

test X"`uname -sr | cut -d. -f-2`" = X"Linux 2.4"; then

edite e deixe com o seguinte conteudo:

test X"`uname -sr | cut -d. -f-2`" = X"Linux 2.6"; then

Kernel 2.4 usa 2.4 e 2.6 usa o 2.6 é obviu heheh

Agora como que inicio ele?? Me desculpem a ignorancia e como já disse antes a distro em uso éo Debian 5.04.

Posso usar junto com o Squid + Transparent????

Tava vendo tem uma tal chave, um tal certificado a ser gerando que aqui não fala nada... como é essa parada mesmo alguem pode me ajudar com esse NoCatAuth???

[32] Comentário enviado por moura_07 em 21/10/2014 - 11:45h

Bom Dia!!!

Reavivando o post.

Realizei a instalação do NoCat sem problemas, ele está em funcionamento para os usuários, mas não consigo acessar a página de ADM do programa, quando acesso "IP_NOCAT/cgi_bin/admlogin" apresenta a mensagem de formulário não encontrado.

O que devo fazer para conseguir acesso as ferramentas de gerenciamento?


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts