sábado, 19 de setembro de 2009

Criando um túnel SSH



Para dar inicio vamos falar um pouco sobre o Secure Shell ou SSH. É simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do telnet, com a vantagem da conexão entre o cliente e o servidor ser criptografada.O SSH oferece um serviço de Túnel o mesmo tem como finalidade o acesso ligando uma das portas da sua máquina à porta do servidor onde o serviço em questão está ativo. Nesse caso, é criada uma espécie de VPN temporária, através da qual é possível acessar o serviço de forma segura.Todas as informações transmitidas são encriptadas pelo SSH.

Segue alguns exemplos de utilização do Túnel SSH:

Como estabelecer um tunnel atraves do SSH


ssh -N -f -L LPORT:DHOST:DPORT usuario@$IPSRV
ssh -N -f -D LPORT usuario@$IPSRV

-N para não executar nenhum comando no servidor remoto
-f para enviar o comando para o background
-L para especificar que sera criado um tunnel local
-D para especificar que sera criado um tunnel dinamico (socks)

IPSRV="ip_do_servidor"
LPORT="porta local"
DHOST="host destino"
DPORT="porta destino"

Exemplos:

1) Se você utiliza o VNC para tarefas sensíveis, como administrar servidores, acessar sistemas bancários, etc., pode implantar uma camada extra de segurança, utilizando o VNC em conjunto com o SSH. Nesse caso, a segurança é quase total, pois além de ser necessária uma dupla autenticação (primeiro no SSH e depois no VNC), todos os dados são transmitidos através da rede de forma encriptada, utilizando um algoritmo reconhecidamente seguro.

Criamos um tunnel para a maquina com IP 192.168.254.93 que esta dentro da rede do cliente.

export IPSRV="200.182.206.2"
export LPORT="5900"
export DHOST="192.168.254.93"
export DPORT="5900"

ssh -L -N -f $LPORT:$DHOST:$DPORT brc@$IPSRV

A partir dai configuramos o cliente VNC para estabelecer uma conexão com 127.0.0.1
Esta conexão sera redirecionada através da conexão SSH e chegará no DHOST:DPORT especificado.

vinagre 127.0.0.1:5900

2º) NMAP scan


Devemos considerar o uso de "nmap -sT" com o "proxychains". Simples assim:

export LPORT="1080"
export IPCLI="192.168.254.93"
export IPSRV="200.182.206.2"

ssh -N -f -D $LPORT brc@$IPSRV
proxychains nmap -sT -p NN $IPCLI
proxychains nmap -sT -PO -p 80 -iR $IPCLI

Edite o arquivo proxychains.conf para especificar o proxy "SOCKS".

vi /etc/proxychains.conf
socks5 127.0.0.1 1080

Segurança


seguranca
Ataques e Ameaças

Apenas 27% dos usuários de redes sociais estão seguros, diz estudo

Segundo pesquisa da AVG, 55% foram alvos de golpes online e 47% foram enganados e instalaram programas maliciosos em seus computadores.

Apenas 27% dos usuários de redes sociais, como o Facebook e o Twitter, estão protegidos contra ameaças online, disse a AVG, empresa que desenvolve antivírus e soluções de segurança para o mundo digital.

De acordo com o estudo “Bringing Social Security to the Online Community” (Trazendo Segurança Social à Comunidade Online, em tradução livre), conduzido em conjunto com a consultoria CMO Council, 64% dos usuários de redes sociais admitiram que dificilmente trocam suas senhas, enquanto apenas 43% mudam as configurações de segurança.

“À medida que as redes sociais crescem globalmente, as ameaças e vulnerabilidades começam a crescer proporcionalmente!, disse Donovan Neal-May, diretor executivo da CMO Council. De acordo com a AVG, 21% dos usuários de redes sociais aceitam adicionar contatos de pessoas que eles não reconhecem, enquanto 26% trocam arquivos dentro das redes. Outros 64% afirmaram que clicam em links enviados por outros integrantes de redes sociais.

Como resultado dessas práticas, 20% dos usuários de redes sociais foram vítimas de roubo de identidade, enquanto 55% foram alvos de golpes online e 47% foram enganados e instalaram programas maliciosos em seus computadores.

“Mesmo sabendo dos riscos, os usuários continuam falhando ao tomar cuidados básicos para se protegerem. Isso representa um desafio interessante paras empresas de segurança que estão trabalhando para criar um comunidade virtual segura”, disse Siobhan MacDermott, diretor de políticas públicas, comunicação e relações com investidores da AVG Technologies.

Fonte:http://tecnologia.uol.com.br/

Marco Aurélio Oliveira Aderno

Criar seu atalho

IPv4 Counter