Téchne Digitus InfoSec Artigos

<índice "[ Hacking ]-[ Redes de Comunicação ]-[ DeepWeb ]-[ Anonimato ]-[ Criptomoedas ]-[ Programação ]-[ InfoSec em Geral ]-[ Off-Topic but Important ]-[ Redes Sociais ]" />

Mostrando postagens com marcador dicas. Mostrar todas as postagens
Mostrando postagens com marcador dicas. Mostrar todas as postagens
Logo Téchne Digitus InfoSec

UPnP no OpenWRT


OpenWRT Interface Téchne Digitus

Como instalar e ativar UPnP no OpenWRT

 Introdução:


Neste artigo apresentaremos de forma rápida e sintética como implementar e rodar o recurso Universal Plug and Play (ou UPnP) nos firmwares de roteadores OpenWRT.

Definições Básicas:


- UPnP:
Recurso que gerencia a divulgação de portas externas de sua rede (geralmente portas que responderão em seu IP externo) e mapeamento das mesmas para portas internas (portas no host dentro de sua rede) que disponibilizarão o serviço desejado.

- OpenWRT: Sistema operacional baseado no kernelLinux, escrito na linguagem Lua, que pode ser instalado em roteadores domésticos. Permitindo um enorme ganho de novos recursos que um firmware padrão de um TP-Link, Linksys entre outros não oferecem. O OpenWRT é um sistema código aberto (opensource) e de livre distribuição (Free software) dentro do modelo GPL

Passo a passo:

  1. Logue em seu dispositivo via SSH
    Observação: Geralmente, o comando deve ser ssh [email protected] e utilize a senha configurada em seu OpenWRT. Onde root é o usuário administrativo do OpenWRT e 192.168.1.1 o IP padrão de LAN do OpenWRT.
    Login via SSH no OpenWRT - TéchneDigitus
  2. Digite os comandos abaixo na respectiva ordem:
  3. opkg update
  4. opkg install miniupnpd luci-app-upnp
  5. /etc/init.d/miniupnpd enuble
  6. /etc/init.d/miniupnpd start
  7. /etc/init.d/firewall restart
E pronto! UPnP instalado e configurado em seu OpenWRT! :)

--

Para saber mais:

- Proxy Transparente pela Tor utilizando OpenWrt
- Configurando o Tor para escolher quais relays (ou países) desejo usar
- Iptables no Debian Linux - Configuração Básica
Logo Téchne Digitus InfoSec

Quatro coisas que todo profissional de redes deveria saber


Neste artigo listamos 4 coisas fundamentais que todo profissional da área de Redes de Comunicação deveria conhecer.

1ª) Putty - O melhor utilitário de acesso CLI


Putty (Site oficial: https://www.putty.org/)


É um cliente para terminais de acesso. Suporta conexões Raw, Telnet, Rlogin, SSH e Serial. Possui recursos interessantes... Na categoria "Session" tem opções de "Logging", que permite salvar tudo que foi feito durante uma sessão. Outros recursos interessantes estão na categoria "Connection", onde podemos até configurar um proxy para que o acesso não seja feito diretamente de nossa origem.

Putty - Téchne Digitus InfoSec

2ª) Calculadores de Endereçamento de Redes


CIDR Calculator (Site oficial: https://github.com/rmceoin/cidrcalculator):


Para usuários de celular com Android, instalem através do link: https://play.google.com/store/apps/details?id=us.lindanrandy.cidrcalculator.

Este tipo de utilitário é fundamental para que tenhamos agilidade no entendimento e resoluções de problemas do dia a dia quando o assunto é redes, endereçamento IP, subnetting etc.


cidrcalculator-technedigitus


3ª) Cabeamento básico de acesso a equipamentos


Veja a seguir, três tipos de cabos que todo analista de redes deve ter na mochila:



- Cabo Console

console-cable-technedigitus


Também conhecido como Rollover, é usado para conectar na porta console de equipamentos para acesso console local. Muito usado em primeiras configurações de equipamentos ou operações diretamente em equipamentos em racks de datacenters.


- Cabo Adaptador USB p/ Serial (ou USB2DB9)


usb-serial-technedigitus
Serve para conectar o cabo console com a USB. Basicamente irá "interfacear" o rollover com o seu notebook que, certamente não terá uma porta serial, uma vez que a maioria dos notebooks hoje não possuem mais esta porta. 


- Patch Cord CAT6

patchcord-cat6-technedigitus

Este é o cabo de rede normal. Tenha sempre o seu a mão! Ter esse tipo de coisa a sua disposição pode economizar muito tempo durante um serviço... E ser do tipo CAT6 é importante porque suporta 1 Gbps de transferência... Detalhe que pode ajudar a economizar tempo em operações do dia a dia.


4ª) Links Úteis


Dois sites que devem estar na barra de favoritos de seu browser:

- Internet Speed Test: https://sourceforge.net/speedtest/?source=slashdot-announcement


Teste de Banda e Latência de Internet totalmente em HTML5 compatível com navegadores de qualquer dispositivo moderno.

- InfoByIP: https://www.infobyip.com/


Identifica seu IP de origem (ou o IP que você inserir) e ainda trás informações úteis sobre provedor, localidade etc.


---

Logo Téchne Digitus InfoSec

As três melhores extensões de segurança e privacidade para navegar online

Plugins de Segurança para Navegar na Internet

"Conheces teu inimigo" Sun Tzu - A Arte da Guerra

Se bem observarmos, nos endpoints a maioria dos ataques vêm por web browsing.


Segundo Mark Schmidt (@MarkSchmidty), Antigo líder de Suporte do Firefox, na Mozilla, os três melhores plugins para Firefox são:

Best Plugins Téchne Digitus
Privacy Badger, HTTPS Everywhere e uBlock Origin.

1) Privacy Badger


O Privacy Badger, um plugin da EFF, bloqueia o rastreamento feito por anunciantes e sites terceiros sem o consentimento do usuário final.

Privacy Badger Téchne Digitus

Diferente dos bloqueadores de propagandas tradicionais, o Privacy Badger tem um algoritmo que detecta rastreamentos, sem consentimentos e que não interfiram na navegação em caso de serem bloqueados e, de fato, impede o rastreamento dos hábitos dos usuários.

- Privacy Badger para Firefox (ou Iceweasel): https://addons.mozilla.org/pt-BR/firefox/addon/privacy-badger17/


2) uBlock Origin


uBlock é talvez, o mais eficiente anti-anúncios.
Em testes comparativos ganhou do ABP em termos de uso de memória e cpu. Altamente flexível e ainda possui opção que bloqueia o rastreio via WebRTC (que detectaria a origem real do internauta mesmo que estivesse usando uma VPN).

uBlock Origin Téchne Digitus


3) HTTPS Everywhere


Este outro poderoso plugin da EFF, ficou famoso ter sido incluído por padrão durante um tempo no Tor Browser (Tor Project, Deep Web).

Ele basicamente habilita a encriptação web (ssl ou tls) caso o site possua suporte ao https.
Possui também uma base conhecida que detecta certificados inválidos ou maliciosos. Inclusive, essas consultas podem fornecer dados para o SSL Observatory que irá analisar novos certificados e atualizar suas listagens. Um detalhe importante é que tanto as consultas como as submissões de certificados (se habilitadas), utilizando o plugin no Firefox, podem ser feitas utilizando a Tor Network.
Permite também: bloquear qualquer acesso http, basta selecionar a opção.

https everywhere Téchne Digitus

Muito útil para evitar ataques de men-in-the-middle, sniffings, phishing entre outros além de dificultar a vigilância do que está sendo acessado pelos usuários por parte das corporações.

- HTTPS Everywhere para Firefox (Iceweasel): https://addons.mozilla.org/en-us/firefox/addon/https-everywhere/
Logo Téchne Digitus InfoSec

Checagem de Segurança do Google - Como proteger a sua conta?

Google Sec Téchne Digitus
Assegurando a sua conta

Google Security - Assegurando sua conta

Ao analisar questões de segurança em plataformas do Google, encontramos a "Lista de verificação de segurança do Gmail". Essa é uma documentação do Google muito simples e bem interessante! Temos aqui uma espécie de Wizard no qual em seis itens diferentes, verificamos todas as configurações disponíveis para proteger uma conta no Google.

Disponível no idioma português-brasileiro em linguagem simples e direta!

Segue o link: https://myaccount.google.com/security-checkup?pli=1

Basta acessar o endereço do link acima e verá: "Verificação de segurança" e logo em sequência um status se foi ou não encontrado algum problema em sua conta.

Verificação de Segurança Google

Veja abaixo uma explicação dos itens de segurança disponíveis:

(1) Seus dispositivos: Verifique em quais dispositivos a sua conta do Google está logada e, se necessário, utilize a opção "Sair" para desconectar sua conta de tal dispositivo.

Seus dispositivos - Téchne Digitus


(2) Ocorrências de segurança recentes: Fique ciente de quais os eventos ocorridos nos últimos tempos.

incidentes technedigitus


(3) Verificação em duas etapas: verifique as opções configuradas para verificação em uma segunda etapa (além da senha).

Verificação em duas etapas - Téchne Digitus

(4) Acesso de terceiros: verifique quais sites, sistemas ou aplicativos estão autorizados a logar utilizando a sua conta do Google. Estes, ocasionalmente, poderão ter acesso a informações pessoais suas em sua conta do Google. É importante revogar o acesso caso não seja confiável ou não seja mais utilizado!

Acesso de Terceiros - Téchne Digitus

(5) Configurações do Gmail: Verifique quais customizações são utilizadas em seu Gmail, caso existam.

Gmail Technedigitus


(6) Check-up de senhas: verifique quais as senhas salvas pelo Google e confira sugestões do Google para protegê-las.

Verifica Senhas Technedigitus


Dicas adicionais:


- Vídeo do Google sobre como manter seu computador limpo:


- Mantenha seu browser atualizado!
Verifique a versão do seu browser, se precisa ou não atualizá-lo e como fazer isso no link: https://www.whatsmybrowser.org/

Qual o seu navegador? Technedigitus


- Instale extensões/plugins de segurança em seu navegador. Veja no seguinte artigo, quais os três melhores programas de segurança para seu browser: https://www.technedigitus.com/2015/08/os-tres-melhores-plugins-para-seguranca.html


- Vídeo do Google sobre como identificar se um e-mail é real ou falso:


- Vídeo do Google alertando sobre a importância de deslogar-se de sua conta após o uso:



Para saber mais:

Logo Téchne Digitus InfoSec

Dica: Como Gerenciar Sessões Ativas no Facebook

technedigitus-facebook-tips

Dica: Sessões Ativas no Facebook - Como gerenciá-las


O Facebook é um site de rede social muito flexível criado para pessoas interagirem entre si de forma simples e dinâmica. O lado da simplificação e dinamismo do mesmo implica em tornar o acesso a ele mais prático.

Conforme estudamos segurança da informação, descobrimos a relação Segurança X Facilidade de Uso. Quanto mais seguro o sistema, mais difícil de usar. Quanto menos seguro, mais fácil de usar. Neste caso, precisa-se estar atento nestes quesitos do site e observar quais os recursos disponíveis de segurança no Facebook para que possamos utilizá-lo de forma a não comprometer nossa conta de usuário do mesmo.

Através do recurso de cookies nos navegadores web, o Facebook pode manter sua sessão ativa para que não precise ficar logando no site toda vez que o acessa daquela máquina e, muitas vezes, ao fechar sem efetuar o logoff, ou seja, clicar em "Sair".

Vamos supor que alguém acessou o Facebook de um computador público (entenda computador público como um no qual mais de uma pessoa pode acessar livremente), saiu e não clicou em "Sair". Quando chegou em casa, lembrou disso. Se, naquele computador alguém abrir o Facebook, a pessoa terá acesso a sua conta sem nem precisar utilizar uma senha. O que fazer?


Visualizando e encerrando as sessões ativas no Facebook


- No canto superior direito da página, clique na "seta para baixo" ao lado de "Página Inicial".

seta-para-baixo-facebook


- Clique em "Configurações".

Configs

- No menu a esquerda da tela, clique na opção "Segurança".

Seg Face


- A oitava opção é: "Onde você está conectado", clique nela para expandir e visualizar todas a sessões ativas no momento. Para encerrar a sessão desejada, basta clicar no botão "Encerrar Atividade" que fica respectivamente abaixo da mesma.

Seg Facebook

Onde você está conectado


NOTE: A cada sessão ativa, temos informações sobre qual a sessão em questão (se é a atual ou quando a mesma foi estabelecida), local da mesma e informações sobre o navegador e sistema operacional utilizados.

LEMBRE-SE: Ao terminar de utilizar o Facebook, sempre clique em sair para que garanta que a sessão foi encerrada. Prevenir é sempre melhor que remediar.

Percebi um acesso indevido em minha conta do Facebook, e agora?


Encerre a sessão e, após isso, altere a senha da sua conta no Facebook.

Sempre acesso de uma cidade específica e está aparecendo uma sessão de outra cidade. O que isso significa?


Ou a sua conta foi comprometida, ou o range de IPs que o seu ISP (Internet Service Provider, em termos populares: "sua gvt", "sua net", "a operadora da internet", etc) está provendo um IP em um range cadastrado em outra cidade. Isso é algo comum com provedoras de Internet Móvel 3G, 4G, etc. Lembre-se: não se desespere. Analise as informações com calma e se mesmo assim não conseguir chegar a uma conclusão, peça ajuda para algum profissional.

Incrementando o controle sobre as sessões


Na mesma página de "Configurações de segurança" temos outros dois recursos muito interessantes para controle de sessões.

- Notificações de login: A cada vez que acessar o Facebook de um novo local, o Facebook irá registrar aquele local, solicitando que você diga a um nome para ele. Então receberá um E-mail informando sobre o local e nome dado a ele. Desta forma poderá ser detectado alguém acesse sua conta no Facebook sem a sua autorização a partir de outro local utilizando suas credenciais. A cada novo local acessado, ficará registrado em "Dispositivos reconhecidos" de forma que nos próximos acessos não haverá mais notificações sobre aquele local. Caso queira desautorizar aquele local, basta clicar na opção "Dispositivos reconhecidos" e remover aquele local.

- Aprovações de login: Aumentando consideravelmente a segurança, essa opção se for ativada, pede autorização para você por E-mail com um código para que você possa acessar o Facebook toda vez que, você ou alguém, tente acessar sua conta a partir de um novo local. O código é enviado ao seu E-mail e deve ser inserido antes que você acesse o Facebook, caso contrário o acesso não será autorizado. Essa é uma opção que basicamente serve para que você aprove o acesso ao Facebook a partir de um novo local (ou novo dispositivo).

--

Para saber mais:
Logo Téchne Digitus InfoSec

Dica: Testar SNMP com o SNMPWalk.exe

Dica: Testando SNMP com o SNMPWalk.exe

Introdução:

O SNMP (Simple Network Management Protocol) é um protocolo que roda sobre UDP, criado para gerenciar de forma eficiente a rede. Uma vez que o SNMP foi configurado, podemos facilmente obter informações gerenciais de dispositivos.
Muitas vezes quando tentamos configurar algum dispositivo na monitoração não conseguimos adicioná-lo como deveria. Aí começa o momento de throubleshotting para entender aonde é o problema.
Para saber se o SNMP está acessível e configurado corretamente no dispositivo, podemos de forma eficaz testá-lo usando este pequeno utilitário.
Observação:
O SNMPWalk é um binário .exe para Windows, mas em Linux funciona muito bem com o Wine.

Obtendo o SNMPWalk.exe:

Faça o download da última versão direto no site oficial: https://dl.snmpsoft.com/cmd-tools/snmp-walk/SnmpWalk.zip
O arquivo que você provavelmente irá baixar é o SnmpWalk.zip.
Extraia o arquivo SnmpWalk.exe para o diretório C:\.

Testando SNMP:

Abra o Prompt de Comando do Windows e digite C:\ para ir para onde você extraiu o SnmpWalk.exe.
Digite:

SnmpWalk.exe -r:X.X.X.X -c:asdf -q -v:2

Onde X.X.X.X é o IP do dispositivo que você quer testar o SNMP e asdf é a comunidade configurada nele.

Mais opções:

Segue abaixo uma rápida referência dos parâmetros existentes:

 SnmpWalk.exe [-q] -r:host [-p:port] [-t:timeout] [-v:version] [-c:community]
        [-ei:engine_id] [-sn:sec_name] [-ap:auth_proto] [-aw:auth_passwd]
        [-pp:priv_proto] [-pw:priv_passwd] [-ce:cont_engine] [-cn:cont_name]
        [-os:start_oid] [-op:stop_oid] [-csv]

   -q               Quiet mode (suppress header; print variable values only).
   -r:host          Name or network address (IPv4/IPv6) of remote host.
   -p:port          SNMP port number on remote host. Default: 161
   -t:timeout       SNMP timeout in seconds (1-600). Default: 5
   -v:version       SNMP version. Supported version: 1, 2c or 3. Default: 1
   -c:community     SNMP community string for SNMP v1/v2c. Default: public
   -ei:engine_id    Engine ID. Format: hexadecimal string. (SNMPv3).
   -sn:sec_name     SNMP security name for SNMPv3.
   -ap:auth_proto   Authentication protocol. Supported: MD5, SHA (SNMPv3).
   -aw:auth_passwd  Authentication password (SNMPv3).
   -pp:priv_proto   Privacy protocol. Supported: DES, IDEA, AES128, AES192,
                    AES256, 3DES (SNMPv3).
   -pw:priv_passwd  Privacy password (SNMPv3).
   -cn:cont_name    Context name. (SNMPv3)
   -ce:cont_engine  Context engine. Format: hexadecimal string. (SNMPv3)
   -os:start_oid    Object ID (OID) of first SNMP variable to walk. Default:.1
   -op:stop_oid     Object ID (OID) of last SNMP variable to walk.
                    Default: walk to the very last variable.
   -csv             Output in CSV (Comma Separated Values) format.  

Mais informações: