Archive

Archive for May, 2008

Repositórios extras para o Red Hat Enterprise

05/30/2008 2 comments

Depois de fuçar pra caramba consegui uns bons repositórios para RHEl 5 e compartilho com vocês.

Epel – Extra Packages for Enterprise Linux

http://download.fedoraproject.org/pub/epel

RPM-Forge

Red Hat Enterprise Linux 5 / i386:

rpm -Uhv http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el5.rf.i386.rpm

Red Hat Enterprise Linux 5 / x86_64

rpm -Uhv http://apt.sw.be/redhat/el5/en/x86_64/rpmforge/RPMS//rpmforge-release-0.3.6-1.el5.rf.x86_64.rpm

Red Hat Enterprise Linux 4 / i386

rpm -Uhv http://apt.sw.be/redhat/el4/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el4.rf.i386.rpm

Red Hat Enterprise Linux 4 / x86_64

rpm -Uhv http://apt.sw.be/redhat/el4/en/x86_64/rpmforge/RPMS/rpmforge-release-0.3.6-1.el4.rf.x86_64.rpm

Advertisements

Falha altamente critica no Samba

Os desenvolvedores do Samba alertam sobre uma falha grave nas versões 3.0.28a e 3.0.29, a vulnerabilidade pode ser explorada causado um buffer overflow nos pacotes SMB recebidos pela máquina cliente.

Explorações bem sucedidas permitem a execução de códigos arbitrários podendo enganar o usuário para conectar um servidor malicioso ( e.g. clicando em um link “smb://”) ou enviando pacotes forjados para um servidor “nmbd” configurado como um master browser local ou de dominio.

Até a publicação deste post nenhuma correção foi informada pelo Security Team do Ubuntu.

Foi disponibilizado um patch de correção pelos mantenedores do Samba.

Evento de Segurança em Salvador

05/29/2008 1 comment

Finalmente um evento de segurança da informação descente em Salvador!!!

Pela primeira vez acontecerá no Nordeste,
mais especificamente na Bahia,os eventos
GTS [1] e GTER [2].

[1] Com foco em segurança da informação.
[2] Com foco em operação de redes.

Os eventos serão gratuitos e organizados
pelo Comitê Gestor da Internet no Brasil,
com o objetivo de disseminar conhecimento
nestes assuntos.

Local – Hotel Fiesta.

Data – 31/05 e 01/06.

Inscrição – encerra no dia 30/5 as 12h.

Mais informações podem ser obtidas no site do evento: http://gter.nic.br/

Agenda do GTS

08:00 – 08:50 Recepção

08:50 – 09:00 Abertura

09:00 – 09:40 Perícia Forense em Web Browsers
Ricardo Kléber Martins Galvão, CEFET / RN

09:40 – 10:20 Perícia em informática: passado, presente e futuro
Ivo de Carvalho Peixinho, Departamento de Polícia Federal

10:20 – 10:50 Coffee Break

10:50 – 11:30 Estudos de Casos de Segurança na CTBC: Firewalls em IPv6
Eduardo Ascenço Reis,
CasaBlanca / CTBC Multimídia Data Net SA / Lintronix

11:30 – 12:00 Problemas e soluções no uso de impressão digital na
segurança da informação
Jorilson Rodrigues, Ministério da Justiça

12:00 – 12:30 Honeynet: situação atual do tráfego percebido
João Ceron, UFRGS

12:30 – 14:00 Almoço

14:00 – 14:30 Coleta Distribuída e Pré-Classificação de Malware
André Grégio, Unicamp/LAS

14:30 – 15:00 Serviços de entrega de emails para dispositivos móveis:
Segurança e privacidade
Nelson Murilo de Oliveira Rufino, DTE

15:00 – 15:40 PALESTRA CONVIDADA
Segurança na Internet2: Considerações atuais e tendências
Profª. Dra. Liane Tarouco, UFRGS

15:40 – 16:10 Coffee Break

16:10 – 16:50 Detecção de Anomalias Baseada em Análise de Entropia no
Tráfego IP
Alex Soares de Moura, RNP

16:50 – 17:30 PCI Data Security Standard
Luiz Gustavo C. Barbato, Trustwave.com

17:30 – 17:40 Encerramento

Categories: Uncategorized Tags: , , ,

Vulnerabilidades no GnuTLS

Foram descobertas vulnerabilidades no GnuTLS que afetam os seguintes sistemas:

Ubuntu 6.06 Dapper

Ubuntu 6.10 Edgy

Ubuntu 7.04 Feisty

Ubuntu 7.10 Gutsy

Ubuntu 8.04 Hardy

Um invasor remoto poderá explorar estas vulnerabilidades causando crash em aplicações linkadas ao GnuTLS, ou executar códigos arbritários com premissões do usuário da aplicação.

Para maiores informações sobre estas e outras vulnerabilidades acessem a seção ALERTAS na wiki page do Time de Segurança

Usando o Qemu no Debian/Ubuntu

05/19/2008 2 comments

Depois de tentar instalar o VMware e o Virtual Box sem sucesso no Debian Sid, resolvi voltar as origens e instalei o Qemu.

Fiquei impressionado como este projeto evoluiu, ele está bem rápido e simples de usar. Não foi necessário rodar scripts mirabolantes, nem por parâmetros no qemu-launcher e ainda posso rodar virtual machines criadas no vmware.

Segue um mini how-to de instalação do Qemu no Debian/Ubuntu.
OBS: Para o Ubuntu adicione o sudo antes dos comandos

Instale os pacotes necessários

aptitude install qemu kqemu-sources qemu-launcher module-assistant build-essential linux-headers-$(uname -r)

Instale o kqemu

cd /usr/src
m-a prepare
m-a a-i kqemu

Habilite a rede no Qemu

modprobe tun && chmod 666 /dev/net/tun

Habilite o Kqemu

modprobe kqemu && chmod 666 /dev/kqemu && echo “kqemu” >> /etc/modules

Use o qemu-launcher para criar suas virtual machines ou use as Vmware applicances

Fonte 1

Fonte 2

Informações sobre a falha do openssl

TEXTO RETIRADO DO BR-LINUX.ORG

Na semana passada o projeto Debian enviou um comunicado informando que, devido a uma modificação específica do Debian (realizada em 2006) no pacote openssl, as chaves criptográficas geradas nos sistemas afetados podem ser bem mais fracas do que deviam. (Saiba mais).

A correção para a falha de software não tardou, tanto no Debian quanto nos seus mais populares derivados, como o Ubuntu, que distribuíram o pacote ao longo destes meses todos. A correção inclui até mesmo um pacote com uma lista negra de chaves de autenticação ssh consideradas comprometidas, e um utilitário ssh-vulnkey capaz de verificar todas as chaves em locais padrão do seu sistema local em busca de problemas – se você roda Debian ou derivados e permite acesso via SSH, faça uma verificação completa o quanto antes!

E se você não roda, mesmo assim pode estar em risco, caso tenha algum dia gerado uma chave em uma máquina com o bug, e a exportado para outra máquina – mesmo que esta outra máquina não tenha o bug. Ou se recebeu em uma máquina sem bug uma chave gerada em uma máquina com bug. Vale verificar todas as máquinas em que você permite o acesso ssh via certificados, ou no mínimo todas as instâncias de arquivos ~/.ssh/authorized_keys* (e seus parentes, como ~/.ssh/id_rsa, ~/.ssh/id_dsa, ~/.ssh/identity, etc/ssh/ssh_host_dsa_key e /etc/ssh/ssh_host_rsa_key), removendo e substituindo entradas suspeitas ou inseguras.

Existem várias maneiras de tornar o acesso ssh menos vulnerável a ataques baseados em repetição de tentativas, e se você tiver dúvidas, talvez valha a pena suspender o serviço ssh em todos os locais em que ele não for absolutamente necessário, até que possa escolher o melhor curso de ação.

Para entender melhor a situação, leia também:

Saiba mais (computerworld.com.au).

Instalando e configurando a interface wireless Intel ipw3945 no Debian

05/17/2008 6 comments

Segue um pequeno howto para a instação da interface wireless Intel PRO/Wireless 3945ABG no Debian

Instale os pacotes necessários

aptitude install ipw3945-modules-$(uname -r) ipw3945d firmware-ipw3945 firmware-iwlwifi

Se o apt não encontrar o pacote ipw3945d nos respositórios, instale-o manualmente

Baixe o pacote cliacando neste link

Instale usando o dpkg

dpkg -i ipw3945d_1.7.22-4_i386.deb

Após a instalação reinicie o computador.

init 6

Após a reinicialização da máquina sua interface wireless estará funcionando normalmente agora vamos configurar o acesso wireless

Instale os pacotes necessários

aptitude install wpasupplicant

Obtenha informações sobre a interface

ifconfig

eth0 Link encap:Ethernet HWaddr 00:16:d4:59:f1:8b
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Interrupt:220 Base address:0x8000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:254 errors:0 dropped:0 overruns:0 frame:0
TX packets:254 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:28915 (28.2 KiB) TX bytes:28915 (28.2 KiB)

wlan0 Link encap:Ethernet HWaddr 00:18:de:bc:5a:1a
inet addr:XXXXXXX Bcast:XXXXXXX Mask:XXXXXXX
inet6 addr: fe80::218:deff:febc:5a1a/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:187507 errors:0 dropped:0 overruns:0 frame:0
TX packets:207889 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:180707385 (172.3 MiB) TX bytes:56764567 (54.1 MiB)

iwconfig wlan0

wlan0 IEEE 802.11g ESSID:” ”
Mode:Managed Frequency:2.437 GHz Access Point:
Bit Rate=36 Mb/s Tx-Power=27 dBm
Retry min limit:7 RTS thr:off Fragment thr=2352 B
Encryption key:0000-1C0E-0100-0000-0000-3C11-0000-4091 [2]
Link Quality=65/100 Signal level=-69 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Obtenha informações sobre a rede wireless

iwlist wlan0 scanning

wlan0 Scan completed :
Cell 01 – Address: XXXXXXXXXXX
ESSID:”Ubuntu Linux NW”
Mode:Master
Channel:6
Frequency:2.437 GHz (Channel 6)
Quality=63/100 Signal level=-69 dBm Noise level=-96 dBm
Encryption key:on
IE: IEEE 802.11i/WPA2 Version 1
Group Cipher : CCMP
Pairwise Ciphers (1) : CCMP
Authentication Suites (1) : PSK
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s
9 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s
48 Mb/s; 54 Mb/s
Extra:tsf=00000003dbabfebc

Use o comando wpa_passphrase para criar o arquivo /etc/wpa_supplicant.conf

A sintaxe é wpa_passphrase “ssid” “senha”

wpa_passphrase “Ubuntu Linux NW” 123456 > /etc/wpa_supplicant.conf


OBS:
Edite o arquivo /etc/wpa_supplicant.conf apagando a linha #psk pois ela contem a senha da sua rede em clean text

Após a criação do arquivo use o wpa_supplicant para fazer a conexão

wpa_supplicant -i wlan0 -c /etc/wpa_supplicant.conf -D wext

Obtenha o ip através do dhcp

dhclient wlan0

Configure o arquivo /etc/network/interfaces para iniciar o wireless durante o boot

vim /etc/network/interfaces

#Wireless

auto wlan0
iface wlan0 inet dhcp
up wpa_supplicant -i wlan0 -c /etc/wpa_supplicant.conf -D wext
down killall wpa_supplicant

Agora você tem sua rede wireless funcionando.

Fonte