COMO INSERIR MEU NOME PERSONALIZADO EM UM SCRIPT ?

1. COMO INSERIR MEU NOME PERSONALIZADO EM UM SCRIPT ?

Renato
Renato_wow14

(usa BackTrack)

Enviado em 28/09/2016 - 23:38h

No caso estou utilizando o "figlet" para gerar o nome personalizado no linux e quero colocar ele em um script que peguei da net como fazer ?
____ _ ____
| _ \ ___ _ __ __ _| |_ ___ / ___| ___ _ __ ___ ___ ___
| |_) / _ \ '_ \ / _` | __/ _ \ | | _ / _ \| '_ ` _ \ / _ \/ __|
| _ < __/ | | | (_| | || (_) | | |_| | (_) | | | | | | __/\__ \
|_| \_\___|_| |_|\__,_|\__\___/ \____|\___/|_| |_| |_|\___||___/



  


2. Re: COMO INSERIR MEU NOME PERSONALIZADO EM UM SCRIPT ?

Perfil removido
removido

(usa Nenhuma)

Enviado em 29/09/2016 - 00:33h

Você pega a palavra que quer escrever, coloca ela na frente do comando e coloca os dois no script.
Já tem alguma coisa do script feita?

----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden



3. Quero colocar nesse script de firewall bem no comeco para quando eu rodar ele .sh aparecer o meu nom

Renato
Renato_wow14

(usa BackTrack)

Enviado em 29/09/2016 - 17:35h

#!/bin/bash

# **********************************************

# ** Script de firewall para proteção básica

# **********************************************

# Declaração de variáveis.

FIREWALL='/etc/init.d/firewall'

WAN1='eth0'

IPTABLES=$(which 'iptables')

MODPROBE=$(which 'modprobe')



start() {

echo "-------------------------------------"

echo "Proteção Firewall!"



echo "-------------------------------------"

echo 'Loading modules...'

$MODPROBE 'ip_tables'

$MODPROBE 'x_tables'

echo 'Cleaning up firewall...'


iptables -F

iptables -t nat -F

iptables -t mangle -F

iptables -X

iptables -t nat -X

iptables -t mangle -X

iptables -Z

iptables -t nat -Z

iptables -t mangle -Z



iptables -P INPUT DROP

iptables -P FORWARD DROP

iptables -P OUTPUT ACCEPT

echo 'OK -> Default policy defined...'



echo 'OK -> Loopback interface enabled...'

iptables -A INPUT -i lo -j ACCEPT


iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT

echo 'OK -> DOS Protection'


#echo 'OK -> Comunication trought interfaces enabled...'

#echo '1' > /proc/sys/net/ipv4/ip_forward


# Bloquear pacotes com estado "novo/invalido" que saiam pela eth0

iptables -A FORWARD -o venet0 -m state --state NEW,INVALID -j DROP



#Bloqueando conexão brute force via SSH:

iptables -A INPUT -p tcp --dport 22 --syn -j ACCEPT

echo 'OK -> Accepted SSH Connection (fail2ban enabled)...'



#PROTEÇÃO CONTRA ATAQUES

iptables -A INPUT -m state --state INVALID -j DROP

echo "OK -> Blocking attacks..."


#Proteçao contra Syn-Floods

iptables -A FORWARD -p tcp --syn -m limit --limit 1/s --j ACCEPT

echo "OK -> Syn-Floods Atack..."


#PROTEGE CONTRA PACOTES QUE PODEM PROCURAR E OBTER INFORMAÇÕES INTERNAS

iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP

echo "OK -> Spy-packages protection..."


#BLOQUEANDO TRACEROUTE

iptables -A INPUT -p udp -s 0/0 -i eth0 --dport 33435:33525 -j DROP

echo "OK -> Blocking traceroute..."


#REGRAS DE SEGURANÇA NA INTERNET

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

echo "OK -> Internet security rules..."


#PROTECOES DE KERNEL




echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all

echo 1 > /proc/sys/net/ipv4/tcp_syncookies

echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route

echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

echo 1 > /proc/sys/net/ipv4/conf/all/log_martians

echo "OK -> Kernel protections..."



#Liberar WebMin

#iptables -A INPUT -p udp --dport 10000 -j ACCEPT

#iptables -A INPUT -p tcp --dport 10000 -j ACCEPT





#Proteções Adicionais

#iptables -A INPUT -p tcp --dport 5900 -j DROP

#iptables -A INPUT -p tcp --dport 53 -j DROP



#echo 'OK -> Definido redirecionamento de proxy transparente'

#iptables -t nat -A PREROUTING -i venet0 -p tcp --dport 80 -j REDIRECT --to-port 3128



# Proteção contra ping da morte

# -------------------------------------------------------

iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

echo "OK -> Block PING..."



# Proteção contra trinoo

# -------------------------------------------------------

iptables -N TRINOO

iptables -A TRINOO -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL: trinoo: "

iptables -A TRINOO -j DROP

iptables -A INPUT -p TCP -i eth0 --dport 27444 -j TRINOO

iptables -A INPUT -p TCP -i eth0 --dport 27665 -j TRINOO

iptables -A INPUT -p TCP -i eth0 --dport 31335 -j TRINOO

iptables -A INPUT -p TCP -i eth0 --dport 34555 -j TRINOO

iptables -A INPUT -p TCP -i eth0 --dport 35555 -j TRINOO

echo 'OK -> Trinoo protection...'


# Proteção contra trojans

# -------------------------------------------------------

iptables -N TROJAN

iptables -A TROJAN -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL: trojan: "

iptables -A TROJAN -j DROP

iptables -A INPUT -p TCP -i eth0 --dport 666 -j TROJAN

iptables -A INPUT -p TCP -i eth0 --dport 4000 -j TROJAN

iptables -A INPUT -p TCP -i eth0 --dport 6000 -j TROJAN

iptables -A INPUT -p TCP -i eth0 --dport 6006 -j TROJAN

iptables -A INPUT -p TCP -i eth0 --dport 16660 -j TROJAN

echo 'OK -> Trojan protection...'


# Proteção contra worms

# -------------------------------------------------------

iptables -A FORWARD -p tcp --dport 135 -i eth0 -j REJECT

echo 'OK -> Worm protection...'


# Proteção contra port scanners

# -------------------------------------------------------

iptables -N SCANNER

iptables -A SCANNER -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL: port scanner: "

iptables -A SCANNER -j DROP

iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -i eth0 -j SCANNER

iptables -A INPUT -p tcp --tcp-flags ALL NONE -i eth0 -j SCANNER

iptables -A INPUT -p tcp --tcp-flags ALL ALL -i eth0 -j SCANNER

iptables -A INPUT -p tcp --tcp-flags ALL FIN,SYN -i eth0 -j SCANNER

iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -i eth0 -j SCANNER

iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -i eth0 -j SCANNER

iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -i eth0 -j SCANNER

echo 'OK -> Port Scanner Protection...'


## BLOQUEANDO PORT SCANNERS OCULTOS

iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT


echo 'OK -> Scan Ocultos...'


#BackOrifice

iptables -A INPUT -p tcp -m tcp --dport 31337 -j DROP

iptables -A INPUT -p udp -m udp --dport 31337 -j DROP

echo 'OK -> BackOrifice Protection...'


#NetBus

iptables -A INPUT -p tcp -m tcp --dport 12345:12346 -j DROP

iptables -A INPUT -p udp -m udp --dport 12345:12346 -j DROP

echo 'OK -> NetBus Protecion...'


# Ativa mascaramento de saída

# -------------------------------------------------------

iptables -A POSTROUTING -t nat -o venet0 -j MASQUERADE

echo 'OK -> Packages output masquerading...'



echo

mkdir -p /var/lock/subsys/

touch /var/lock/subsys/iptables


}


stop() {

echo "Stopping Firewall!"

echo "OK -> Flushing all chains"

iptables -F

iptables -t nat -F

iptables -t mangle -F

echo "OK -> Removed user defined chains"

iptables -X

iptables -t nat -X

iptables -t mangle -X

iptables -Z

iptables -t nat -Z

iptables -t mangle -Z

iptables -P INPUT ACCEPT

iptables -P FORWARD ACCEPT

iptables -P OUTPUT ACCEPT

echo "OK -> Resetted built-in chains to the default ACCEPT policy"

echo OK

echo

rm -f /var/lock/subsys/iptables

}


case "$1" in

start)

start

;;


stop)

stop

;;


restart)

# Função inútil, mas... sejam felizes...

start

;;


status)

iptables --list

;;


panic)

echo "OK -> Changed target policies to DROP"

iptables -P INPUT DROP && \

iptables -P FORWARD DROP && \

iptables -P OUTPUT DROP && \

echo

echo "OK -> Flushing all chains"

iptables -F INPUT && iptables -F FORWARD && iptables -F OUTPUT

echo "OK -> Removed user defined chains"

iptables -X

echo "OK -> Extremelly paranoic mode [ON] (yes, you can be more paranoic than the default start function)"

;;


*)

echo "Opções disponíveis são: start|stop|restart|status|panic"

;;


esac

exit 0






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts