OpenVPN se comportando como PPTP

Veja neste artigo como criar uma VPN fácil e segura usando o OpenVPN e o OpenVPN GUI.

Por: Pedro Pereira


Procedimento para descoberta de chave WEP

As redes sem fio que utilizam padrão IEEE 802.11 estão cada vez mais presentes nos ambientes profissional e doméstico. Elas trazem várias facilidades com a mobilidade aos usuários. Olhando por outro lado, elas também trazem novas preocupações relacionadas a segurança, já que o usuário não precisa estar conectado fisicamente.

Por: Perfil removido


AUDIT: Auditoria de arquivos no Linux para conhecer quem fez alterações em arquivos

Como fazer auditoria de eventos tais quais leitura/escrita etc? Como eu posso usar o audit para ver quem alterou um arquivo no Linux? Eis a solução.

Por: Eric Miranda


IDS com Debian 4, Snort 2.8.3.1 e BASE 1.4.1

Esse Guia de Instalação destina-se aos iniciantes no mundo do Snort e que tenham alguma experiência com Linux, pelo menos para instalação do Sistema Operacional e comandos básicos. O objetivo após a conclusão desse guia é termos um IDS (Intrusion Detection System) básico rodando com interface WEB (no nosso caso o BASE). Não vamos entrar em detalhes de customização do Snort.

Por: Perfil removido


Segurança SSH com DenyHosts

Neste artigo mostrarei como bloquear tentativas de SSH Brute Force com o DenyHosts no Slackware Linux, mas vale para qualquer distribuição.

Por: Rafael Tomelin


Mirror de atualizações do AVG Anti-Virus 8

Este serviço foi criado para que as atualizações do AVG fossem baixadas apenas uma vez em um servidor central, desta forma economizando banda e agilizando o processo de atualização nas estações de trabalho. Este trabalho foi desenvolvido a partir de ótimos artigos já existentes, porém atualizando e melhorando-os (segundo meu ponto de vista).

Por: Tiago Tavares


Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)

Veremos neste artigo uma pequena contribuição sobre algumas das ferramentas e sua utilização na perícia forense em sistemas UNIX/Linux para comprovação da autoria de ataques e/ou invasão através do serviço de Secure Shell - SSH.

Por: Matuzalém Guimarães


Cacti - Monitorar é preciso

Todo administrador de sistemas, redes ou segurança precisa claramente ter o total controle de sua rede, e para isso existe um conjunto enorme de ferramentas para facilitar o dia-a-dia. Exemplos: Cacti (abordado neste artigo), Zabbix (muito bom) e Nagios (clássico).

Por: Josué Tomaz


Varredura bruta com NMAP

Neste artigo estudaremos técnicas de varreduras utilizando recursos de fingerprint e portscan. A ideia é conduzir o leitor a conhecer técnicas simples e avançadas do NMAP - The Network Mapper. A tentativa aqui não é esgotar o assunto, e sim utilizar técnicas de manipulação de datagramas (TCP/UDP). Para teste foi utilizado Debian Linux com kernel 2.6.2 e o Nmap 4.11.

Por: cristofe coelho lopes da rocha


Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 1)

Neste artigo serão abordadas as técnicas e métodos usados na perícia forense no intento de levantar evidências que permitam identificar que o sistema foi invadido e de onde partiu o ataque em ambiente Unix/Linux.

Por: Matuzalém Guimarães


Um dia depois da inundação

Nesse artigo entenderemos uma das grandes dificuldades dos administradores de rede de computadores, que são as tentativas de acessos indevidos ou ataques investidos na rede. O interesse aqui é mostrar que a melhor defesa se faz quando se conhece a natureza do ataque.

Por: cristofe coelho lopes da rocha


SSH: Métodos e ferramentas para invasão

Neste artigo serão abordadas as falhas históricas que já foram exploradas no SSH, ferramentas e os métodos de tentativas de invasão através deste serviço em sistemas Unix/Linux.

Por: Matuzalém Guimarães






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts