Mostrando postagens com marcador TUTORIAL. Mostrar todas as postagens
Mostrando postagens com marcador TUTORIAL. Mostrar todas as postagens

quinta-feira, 19 de junho de 2008

Mapas Mentais

Mapa mental, ou mapa da mente é o nome dado para um tipo de diagrama, sistematizado pelo inglês Tony Buzan, voltado para a gestão de informações, de conhecimento e de capital intelectual; para a compreensão e solução de problemas; na memorização e aprendizado; na criação de manuais, livros e palestras; como ferramenta de brainstorming; e no auxílio da gestão estratégica de uma empresa ou negócio.

Você conhece um software muito interessante chamado FreeMind. Sua principal função é criar e editar Mapas Mentais. A instalação do programa é muito simples e a interface é bastante intuitiva. Em poucos é possível criar seu primeiro mapa mental.

Um bom caminho para você começar, é através do Free Mind

Você não sabe o que é um mapa mental? Veja aqui um bons exemplos:





Fonte:
http://pt.wikipedia.org/wiki/Mapa_mental

terça-feira, 10 de junho de 2008

Procurando rootkits no seu sistema


Saiu no Blog do Hugo Dória o seguinte texto:

"Rootkits são ferramentas utilizadas, geralmente, com o objetivo de ocultar a presença de invasores nas máquinas. Com essas ferramentas alguém não-autorizado, mas que já conseguiu entrar na máquina, pode ter controle sobre a máquina e nem ser notado.

Muitos rootkits acompanham uma gama de binários (como o ls, ps, who, find etc) modificados para que os processos rodados pelo invasor não possam ser vistos pelo administrador da máquina. Além disso, muitos vírus atuais utilizam rootkits.

Existem dois aplicativos que podem te ajudar a detectar rootkits no seu sistema: rkhunter e chkrootkit. A seguir eu mostro como instalar e executar ambos."


Como estamos trazendo uma série de ferramentas para administradores, recomendo a leitura deste artigo. Estas duas ferramentas já uso a bastante tempo aqui na Universidade e são estáveis e funcionam de forma satisfatória.

Não deixe de ler o artigo do Hugo em:

http://hdoria.archlinux-br.org/blog/2008/06/05/procurando-rootkits-no-seu-sistema/

quarta-feira, 4 de junho de 2008

AutoScan - Um Scanner de Rede Gráfico


O AutoScan é um scanner de rede que é capaz de explorar uma rede local e achar as máquinas, servidores, impressora e dispositivos de rede.
É bastante versátil e você pode rodar scripts de nmap e traz integração de alguns serviços com o firefox o nautilus. Traz MAC address, versões do sistema operacional, lista de serviços abertos em cada nó da rede e tem um visual muito interessante.
Saiu do Dicas Linux um tutorial sobre ele. Aconselho você a ir lá e testá-lo imediatamente. É um ferramenta interessantíssima.
Tem para Linux, Mac e Nokia.

Fontes:
Tutorial do Dicas Linux sobre a ferramenta
O Site oficial da ferramenta é este aqui
O Download da ferramenta fica aqui

terça-feira, 20 de maio de 2008

Aplicações Linux rodando no Windows através do Ulteo Virtual Desktop


Um novo sistema de Virtualização denominado Ulteo promente revolucionar o mercado de integração em sistemas Operacionais Linux e Windows.

Baseado no projeto CoLinux, usa os pacotes do Ubuntu e parece uma ótima alternativa para quem precisa usar Windows mas não quer abrir mão das aplicações do Linux.

O Ulteo, não é emulação como o VMware/Virtualbox/Virtual PC e nem um adapter como o Cygwin. O CoLinux roda o kernel do Linux em paralelo ao kernel do Windows, portanto a performance é quase a mesma do que executar o código diretamente no Linux (com exceção do overhead causado pela presença dos dois sistemas operacionais em memória).

O Aplicativo é gratuito e promete compatibilidade com softwares consagrados como:

  • Firefox web browser enabled with Flash & Java
  • The full OpenOffice.org office suite that can deal with your MS Office documents
  • KPdf to deal with your PDF documents
  • Kopete: the multi-Instant Messaging software that supports MSN and other protocols
  • Skype
  • Thunderbird + Enigmail (so you can encrypt your emails!)
  • Gimp and Digikam to manage your pictures
  • Inkscape and Scribus to create great graphics and newspapers
Promete salvar os documentos no próprio HD do Windows, dá suporte a impressão e a som nativamente.

Os requisitos mínimos de hardware são:
512 de Ram, uma CPU moderna (segundo o site) e pelo menos 4GB de disco.
Mas o próprio fabricante recomenda o seguinte:
1 GB de RAM e processador Dual Core.

O Ulteo tem total compatibilidade com Windows Vista e XP.

Para baixar o Ulteo (650MB), clique aqui.

Cabe a você testar !!!

Mais informações, na página do mantenedor:
http://www.ulteo.com/home/en/virtualdesktop?autolang=en

quarta-feira, 16 de abril de 2008

Canivete Suíço do Sysadmin Parte 2

Montando Diretórios Remotos
utilizando o SSHFS e o FUSE

Nesta segunda parte do Canivete Suíço do Sysadmin, vou continuar falando sobre SSH, porém vou apresentar uma ferramenta espetacular!!!
Desta vez vamos usar o SSH via linha de comando mesmo e utilizaremos o módulo FUSE que é um sistema de arquivos que pode ser utilizando no espaço do usuário (User Space) que é graças a ele que hoje temos gravação/leitura de dados em partições NTFS. Pois é, o FUSE é um canivete suíço de Sistemas de Arquivos. Por isso vamos utilizá-lo junto com o Sistemas de Arquivos do SSH.
Antes de começarmos, é necessário instalar o SSFS

No Debian e correlatos:
apt-get install sshfs

No Fedora e correlatos:
yum install ssfs

No Mandriva:
urpmi sshfs

Ou então vá na página do desenvolvedor: http://fuse.sourceforge.net/sshfs.html e baixe o código fonte e compile

Depois de instalado é fácil montar diretórios remotos:

Exemplo:

sshfs root@192.168.0.1:/home /mnt

No exemplo acima, a raiz do disco da máquina 192.168.0.1 está acessível na pasta /mnt do seu micro.

Para desmontar, você pode utilizar o próprio comando umount

umount /mnt

ou ainda

fusermount -u /mnt

Montando Automaticamente o SSHFS no /etc/fstab
Se desejar, ainda pode ficar sendo montado automaticamente toda vez em que você ligar a máquina.
Para isso coloque o /etc/fstab a seguinte linha:

sshfs#root@192.168.10.254:/ /mnt fuse rw,nosuid,nodev,max_read=65536 0 0

Obs1: Estas opções são as opções padrão. Se você quiser mudar para suid e outras, consulte a seguinte página:
http://www.danilocesar.com/blog/2007/05/12/permissoes-em-particoes-sshfs/

Obs2: Uma boa dica aqui é você trabalhar com autenticação via chaves pública/privada, pois se não for desta maneira, toda vez em que você ligar a máquina será pedida a senha.

terça-feira, 8 de abril de 2008

Canivete Suíço do Sysadmin Parte 1

Montando Diretórios Remotos
utilizando o SSH
e a Interface Gráfica


Existem algumas maneiras de você manter todos os seus servidores Linux acessível a partir do seu Desktop. O ideal é que você que é Sysadmin Linux, utilize Desktop Linux ;) Mas se você usa o sistema de Janelas Coloridas também vou lhe dar ótimas dicas.
Vou listar algumas maneiras fáceis de manter seus diretórios remotos.

Aqui eu vou supor que você já usa SSH e sabe de todas as suas benesses... Mas se tiver dúvidas, posta aê ...

Primeira Forma: Utilizando a Interface Gráfica

A primeira maneira é utilizando a própria interface gráfica. Seja ela KDE, GNOME ou outra de sua preferência, existem maneiras práticas de colocar seus diretórios remotos a apenas um clique de distância.
Se você usa KDE, basta abrir o Konqueror e digitar na barra de endereços o seguinte:

fish://usuario@ip:/local

Exemplo:

fish://root@192.168.0.1:/

Isto fará que o diretório remoto da máquina 192.168.0.1 apareça



Alguns dizem que o protocolo FISH é muito instável (eu nunca percebi isto), e aconselham o uso do protocolo sftp que é do próprio ssh. Então basta trocar a palavra fish pelo sftp

sftp://root@192.168.0.1:/

Se você usa GNOME, ao invés de FISH, utilize SSH e claro, utilize o Nautilus. Na barra de endereços digite:

ssh://root@192.168.0.1:/

Depois de montado, as operações de copiar, colar e mover estão todas disponíveis como você estivesse em um HD local.

Para automatizar este processo e deixar todos os seus diretórios remotos configurados, basta você utilizar uma ferramenta do próprio KDE. Abra o Konqueror e digite:

system:/remote

E clique no ícone Adicionar uma pasta de Rede


Obs: Veja que nesta tela, você pode deixar vários recursos automáticos como FTP, Diretórios e Windows (Samba).
Escolha Shell Seguro (SSH) e preencha os dados do seu servidor remoto:


Depois disso você tem um ícone pronto para acessar um hd remoto.

No GNOME, esta automação também está presente a partir do menu Locais / Conectar ao Servidor...

terça-feira, 23 de outubro de 2007

Instalando o FreeNX no Ubuntu 7.04 Feisty

Mais um tutorial relâmpago. Para você que conhece e precisa ter o FreeNX instalado e não quer baixar os pacotes DEB ou RPM para converter, pode utilizar um repositório que é "tiro e queda!"
O FreeNX é um cliente de acesso remoto que você pode utilizar para acessar sua máquina Linux a partir de outra Linux ou Mesmo Windows utilizando o Servidor X (KDE/GNOME e tals..) de uma maneira eficiente, prática e rápida! É o sucessor do VNC! Só que bem melhor e mais rápido.

Vamos lá para a receita do bolo :)
Instalação do Servidor
1 - Adicione no source.list o repositório para instalação do FreeNX
echo "http://seveas.imbrandon.com feisty-seveas all" >> /etc/apt/sources.list

Obs: A linha acima é uma linha só!!!

2 - Atualize sua base de dados:
apt-get update

3 - Instale o FreeNX server e o client
apt-get install freenx nxclient

4 - O seu usuário já está apto para logar via FreeNX de uma estação remota. Para habilitar mais usuários para o usar o FreeNX dessa forma:
adduser usuario
nxserver --adduser usuario
nxserver --passwd usuario

Já aparecem no KDE os ícones do client para linux. Para usar em uma máquina Windows (que é a grande sacada) é necessário baixar o cliente aqui.

Fontes:

http://www.nomachine.com/
http://freenx.berlios.de/
http://www.guiadohardware.net/termos/freenxhttps://help.ubuntu.com/community/FreeNX
http://www.inf.ufg.br/~hadn/ubuntu.html
http://cactusdigital.net/2007/05/18/repositorios-de-freenx-para-ubuntu-704/

sexta-feira, 19 de outubro de 2007

URPMI e Mandriva 2008

Olá PessoALL

Estava eu aqui a preparar uma aula para minha turma de Redes Mistas e me deparei que o nosso curso agora é parceiro oficial da Mandriva. E estamos lá com o Mandriva 2008 instalado em todas as máquinas e me pegou de calças curtas, já que sou viciado em apt-get... Então tive que preparar uma aula de URPMI para mim primeiro ;) e depois para meus alunos.
O material que preparei traz dicas de como manipular o URPMI que é uma sigla para User RPM Interface e tem o mesmo comportamento de ferramentas como Yum, Smart, Apt-get e Zypper.
Então vamos lá aprender a utilizar o URPMI.
Na verdade, isto é um kit de sobrevivência para viciados em Debian sobreviver sem o apt-get :D

Para buscar os repositórios ( que é errado chamar de repositório... :) O Correto é mídias) para a versão do seu Mandriva vá em http://easyurpmi.zarb.org/ e siga os passos. Depois é só copiar e colar os comandos em um terminal.
No meu caso, como estou com o Mandriva 2008, o resultado foi este:

urpmi.addmedia main http://mandriva.c3sl.ufpr.br/official/2008.0/i586/media/main/release with media_info/hdlist.cz
urpmi.addmedia --update main_updates http://mandriva.c3sl.ufpr.br/official/2008.0/i586/media/main/updates with media_info/hdlist.cz
urpmi.addmedia contrib http://mandriva.c3sl.ufpr.br/official/2008.0/i586/media/contrib/release with media_info/hdlist.cz
urpmi.addmedia --update contrib_updates http://mandriva.c3sl.ufpr.br/official/2008.0/i586/media/contrib/updates with media_info/hdlist.cz
urpmi.addmedia non-free http://mandriva.c3sl.ufpr.br/official/2008.0/i586/media/non-free/release with media_info/hdlist.cz
urpmi.addmedia --update non-free_updates http://mandriva.c3sl.ufpr.br/official/2008.0/i586/media/non-free/updates with media_info/hdlist.cz

  • Listando as midias:
urpmq -list-media

  • Atualizar todos os provedores instalados, exceto os discos de CD-Rom:
urpmi.update -a

  • Para Instalar pacotes:
urpmi nome-do-pacote
Exemplo:
urpmi emacs

  • Para Remover Pacotes:
urpme nome-do-pacote
Exemplo:
urpme emacs

  • Para Procurar pacotes:
urpmq nome-do-pacote
Exemplo:
urpmq emacs

  • Para Listar o que está instalado:
urpmq --list
Exemplo:
urpmq --list | grep emacs

  • Listando os provedores de pacotes existentes:
urpmq --list-media

  • Fazendo uma busca aproximada (--fuzzy ou -y)
urpmq -d -y wine
Obs: A opção -d procura as dependências

  • A Que pacote pertence determinado arquivo?:
urpmf /etc/services


  • Procurando que pacote tem determinado arquivo:
urpmf wine.png

  • Removendo todas os provedores instalados:
urpmi.removemedia -a

  • Removendo um CD
urpmi.removemedia CD2

  • Como listar as informações de um pacote ?
urpmq -i nome-do-pacote
Exemplo:
urpmq -i emacs

Exibe os pacotes que precisam de atualização
urpmq --update

Para Atualizar Tudo:
urpmi.update -a (para atualizar todas as mídias configuradas)
urpmi --auto --auto-select (para baixar e instalar todas as atualizações sem confirmações) ou
urpmi --auto-select (para listar as atualizações e, caso o usuário confirme, fará o download e instalação delas)

Espero ter ajudado!!!
Um abraço

Fontes:
http://en.wikipedia.org/wiki/Urpmi
http://linux.gustavobarbieri.com.br/urpmi.html
http://www.cs.utexas.edu/users/walter/geek/rpm-howto.html
http://www.mandrivabrasil.org/site/content/view/13/29/

quarta-feira, 26 de setembro de 2007

Tutorial de Instalação do HLBR



O Emprego de uma Bridge como IPS
Para detecção de tráfego anômalo em redes.


Sistemas de Detecção de Intrusos são utilizados para perceber tráfego anômalo em uma rede de dados e tomar decisões de acordo com as regras e configurações definidas pelo gestor de segurança da rede. Estes sistemas são divididos ativos e reativos. Os sistemas ativos, também conhecidos como IDS (Intrusion Detection Systems), percebem o tráfego malicioso fazem a gravação em log e alertam o administrador da rede sobre o que está acontecendo. Os sistemas reativos, conhecidos como IPS (Intrusion Prevention System), tem todas as características do sistema ativo, porém é capaz de tomar decisões e interferir no tráfego malicioso e tornar o ataque inviável. Em alguns sistemas IDS é possível torná-lo em IPS bastando ativar as configurações para que ele intervenha no tráfego. Esta artigo tem como objetivo mostrar a instalação e configuração do HLBR, que é um IPS brasileiro, open source que tem como principal característica a sua “invisibilidade” na rede e sua fácil configuração.

O Que é o HLBR?

O HLBR (Hogwash Light Brasil) é Sistema de Detecção de Intruso que trabalha de forma reativa o que o classifica como IPS, baseado no IPS HOGWASH desenvolvido originalmente por Jason Larsen que colhe dados diretamente na camada 2 do Modelo OSI. Funcionando como uma bridge, sendo capaz de interceptar tráfego malicioso baseado em arquivos de regras e assinaturas de ataques. O HLBR é invisível na rede e é praticamente impossível de ser detectado pelo atacante. Esta característica é possível pelo fato do HLBR não alterar o cabeçalho dos pacotes. O fato de citar que é praticamente impossível de ser detectado é porque até então ainda nenhuma atacante não conseguiu comprovar sua presença na rede. O HLBR se comporta como um ativo de rede, como uma Ponte, Hub ou Switch. Isto é possível pelo fato de suas placas de redes não usarem endereços de IP ou ainda, usar endereços de Ip não roteáveis.

Atuação do HLBR em relação ao Modelo ISO/OSI

O HLBR é responsável em fazer a ponte entre as placas de rede da máquina. Por essa razão, não há aplicativos intermediários como a Libcap para fazer tal trabalho. Todo o trabalho de capturar, desmontar, analisar e remontar é feito pelo HLBR. O HLBR é capaz de analisar o pacote TCP em todas as camadas do Modelo ISO/OSI e TCP. Ele lê os campos dos cabeçalhos de camada 2 (ethernet), 3 (cabeçalho IP) e 4 (TCP e UDP). São esses valores que são testados pelas regras. É importante notar que o próprio HLBR faz esse reconhecimento dos formatos dos cabeçalhos, sem o apoio da pilha TCP/IP do sistema operacional. Isso esclarece o fato do HLBR poder negar ataques na camada 2 do Modelo ISO/OSI mesmo a máquina onde ele está instalado não possuir número de IP.


1 - Hardware Necessário


O HLBR faz jus ao L (light), pois os recursos de hardware e software são mínimos, sendo possível instalar em máquinas consideradas antigas com processador de 200Mhz e 64 de Ram. e um HD de 2 GB. Estes requisitos são suficientes para o HLBR funcionar. Em relação aos adaptadores de rede, o HLBR necessita de no mínimo 2 placas para que seja possível fazer a ponte entre duas redes. O HLBR é capaz de formar mais de uma ponte em uma mesma máquina, sendo que para cada ponte, 2 placas de redes sejam utilizadas.

2 - Instalação do Sistema Operacional

Para instalar o HLBR aconselho que a máquina seja instalada com um Debian Minimal Install que pode ser adiquirido no seguinte link:

http://cdimage.debian.org/debian-cd/4.0_r1/i386/iso-cd/debian-40r1-i386-netinst.iso

Este sistema instala o mínimo necessário em uma máquina para ter o linux funcionando. Sem servidores e serviços adicionais, provendo assim uma maior proteção por não haver serviços extras sendo executados na ponte.

Um passo importante após a instalação do Debian Minimal Install é instalar os pacotes necessários para compilação de programas no linux. Para isto execute:


apt-get install build-essential

Você pode usar a distribuição que você achar melhor, não há problemas. Também pode ser usado outros sabores *NIX como o FREEBSD. Porém vale salientar, que a equipe mantenedora do software recomenda Debian.

3 - Configurando o HLBR

a) Desativando o suporte a IP do Kernel

Para configurar o HLBR sem suporte a IP é necessário ter o código fonte do Kernel do Linux e recompilar sem o suporte a IP. Desta maneira as placas não terão nenhum tipo de endereçamento local sendo controladas pelo daemon do HLBR. Isso será necessário porque o TCP/IP irá conflitar com o fato dos adaptadores de rede estarem ativos sem endereço IP. Assim, o HLBR poderá ter problemas no seu funcionamento, como retardo nos no tráfego. (Eriberto Mota;André Bertelli, 2006)

Porém esta forma de configuração desabilita a possibilidade de analisar o tráfego com ferramentas sniffers como TCPDump, IPTraf e o Wireshark.

b) Utilizando Endereços de Loopback

Caso o usuário opte usar endereço de nas placas do HLBR para facilitar a configuração basta utilizar os endereços de loopback como 127.0.0.0/8. Por exemplo:

eth0 : 127.0.0.2

eth1 : 127.0.0.3

Esta maneira é bem mais fácil de fazer, e não diminui a segurança do sistema em nada, pois endereços de loopback não são roteáveis. E ainda acrescenta a possibilidade de uso de Analisadores de Tráfego como o TCPDump, IPTraf e o Wireshark na camada 3 do modelo ISO/OSI (camada de rede), é possível também com esta configuração que um IDS como o Snort possa colher dados para análise e confecção de novas regras caso seja instalado na mesma máquina.


4- Instalação do HLBR.

a) Baixe o código fonte em:

http://ufpr.dl.sourceforge.net/sourceforge/hlbr/hlbr-1.1.tar.gz

b) Descompacte

tar xzvf hlbr-1.1.tar.gz


c) Entre no diretório

cd hlbr-1.1


d) Faça a compilação e instalação com:

./configure
make
make install


5 - Configurando


a) Vá para o diretório /etc/hlbr

cd /etc/hlbr

b) Abra o arquivo de configuração hlbr.config

vi hlbr.config

Aqui você deverá apontar quais são os servidores e máquinas que você quer proteger. Veja que o HLBR traz alguns exemplos para que você possa alterar de acordo com as suas necessidades. Veja abaixo:

<IPList www>
200.xxx.yyy.195
200.xxx.yyy.196
</list>

<IPList dns>
200.xxx.yyy.195
200.xxx.yyy.197
</list>

<IPList email>
200.xxx.yyy.198
</list>

<IPList firewall>
200.xxx.yyy.210
</list>

<IPList network>
200.xxx.yyy.192/26
</list>

<IPList others>
200.xxx.yyy.194
200.xxx.yyy.199
</list>

<IPList servers>
www
dns
email
firewall
others
200.xxx.yyy.209
</list>

Você deverá trocar os IPs para os correspondentes dos seus servidores.
Abaixo um exemplo utilizando IPs de redes locais, mas com certeza você irá colocar os IPs reais dos seus servidores (caso o HLBR esteja protegendo sua WAN). Se o HLBR estiver em rede local, protegendo servidores ou uma DMZ, o exemplo abaixo é válido.

<IPList www>
192.168.0.1
</list>

<IPList dns>
192.168.0.2
</list>

<IPList email>
192.168.0.3
</list>

<IPList firewall>
192.168.0.4
</list>

<IPList network>
192.168.0.0/24
</list>

<IPList others>
192.168.0.5
</list>

<IPList servers>
www
dns
email
firewall
others
</list>


c) Para configurar as regras

O HLBR já vem com muitas regras prontas. Todas elas ficam dentro do diretório /etc/hlbr/rules em vários arquivos. Geralmente, estes arquivos armazenam regras por assunto. Por exemplo: o arquivo webattacks.rules trazem regras que inibem ataques aos servidores webs. Um arquivo pode (e deve) armazenar diversas regras.
Abaixo, veja um exemplo de uma regra que impede que usuários tentem fazer a mudança de diretório no seu servidor web e visualizar informações importantes como o arquivo de senhas do seu servidor. Esta regra está no arquivo /etc/hlbr/rules/passwd.rules

<rule>
ip dst(servers)
tcp dst(53,80,110,220)
tcp content(/etc/passwd)
message=(passwd-1) /etc/passwd call
action=action1
</rule>

Note que toda regra começa com a tag <rules> e termina com </rule> o parâmetro ip dst está apontando para os servers que foi descrito no arquivo /etc/hlbr/hlbr.config. As portas destino estão especificadas no parâmetro tcp dst e o conteúdo malicioso é detectado através de tcp content, ou seja, caso seja invocado a string "/etc/passwd" o HLBR irá tomar uma atitude descrita em action.
As "actions" (ações) estão definidas no arquivo /etc/hlbr/hlbr.config. Na instalação padrão existem 3 actions:


<action action1>
response=alert file(/var/log/hlbr/hlbr.log)
response=dump packet(/var/log/hlbr/hlbr.dump)
response=drop
</action>

<action action2>
response=alert file(/var/log/hlbr/hlbr-2.log)
response=dump packet(/var/log/hlbr/hlbr-2.dump)
</action>

<action virus>
response=alert file(/var/log/hlbr/virus.log)
response=dump packet(/var/log/hlbr/virus.dump)
response=drop
</action>


Os parâmetros utilizados nas actions são:
alert file
Caminho do arquivo onde será gravado o log.

dump packet
Caminho do arquivo de dump no formato do TCPDump.

drop
Caso este parâmetro seja declarado, o pacote será negado e descartado pelo HLBR.

7 - Onde Posicionar o HLBR ?

O HLBR pode ser posicionado de diversas maneiras. A Mais comum é você colocá-lo na frente de seu firewall e depois do seu roteador.
Por exemplo: Entre seu roteador em casa e seu PC.
Veja na figura abaixo:



Um um ambiente corporativo, não vai ser necessário alterar sua atual estrutura de rede, você pode estar usando qualquer tipo de arquitetura de firewall com ou sem DMZ, Honeynet ou qualquer outro recurso. O HLBR não vai alterar em nada, basta colocá-lo da seguinte maneira:



Ou você pode proteger sua rede utilizando um HLBR na entrada da rede e outro HLBR junto aos usuários, que na maioria das vezes são os nossos inimigos em potencial.




8 - Vídeos do HLBR em Ação!!!

Se você quer ver o HLBR em ação, você pode ver através dos seguintes vídeos:

Vídeo 1: Ataque a um servidor DNS sem o HLBR

Vídeo 2: Ataque a um servidor DNS com o HLBR

Vídeo 3: Ataque a um Servidor HTTP

Brinde:
Vídeo Brinde: Se quiser ver um vídeo de como é feita a instalação do HLBR veja aqui

Obs: Todos os vídeos foram produzidos pela equipe do HLBR.

9 - Colocando pra funcionar!!!!

a) Para iniciar o servidor HLBR dê o seguinte comando:

/etc/initd.d/hlbr start


b) Verifique se o HLBR está no ar:

ps aux | grep hlbr


c) Para parar o HLBR

/etc/initd.d/hlbr stop


d) Se você prefere usar a inicialização em linha de comando, veja os parâmetros possíveis:

10 - Logs

Todos os logs do HLBR estão em /var/log/hlbr (local padrão). Lá você encontrará um arquivos textos com extensão .log e arquivos de dump do tcpdump com extensão dump.

Para visualizar os arquivo de log em modo texto basta usar o vi.

Ex: vi hlbr.log

Para visualizar os dumps do tcpdump, utilize a seguinte sintaxe:

tcpdump -s 1500 -vvv -tttt -X -r hlbr.dump

Onde:

-s: Tamanho máximo do segmento (mtu)

-vvv: Em modo detalhado

-tttt: Modo de tempo detalhado (hora e data)

-X: Exibe os valores em Hexadecimal

-r: Especifica o arquivo de entrada.

11 - Colocando no ar de forma definitiva

Você pode colocar em um arquivo de incialização do linux para toda vez que a máquina for ligada, a ponte seja "armada" e o hlbr esteja sempre analisando o tráfego.

Use o /etc/initd.d/bootmisc.sh e coloque a seguinte linha lá:

hlbr -c /etc/hlbr/hlbr.config -r /etc/hlbr/hlbr.rules

Ou utilize o seguinte comando no Debian:

update-rc.d -n hlbr defaults

Referências:

http://hlbr.sourceforge.net
http://www.eriberto.pro.br
http://bertelli.name

Obs: Este tutorial foi baseado no artigo de Eriberto Mota e André Bertelli.

Este artigo foi publicado no VivaoLinux e pode ser acessado aqui