Editor vi
:q! ; Sair sem salvar
:wq! ; Sair e salvar alterações no arquivo
tecla a - edita
IP fixo na placa de rede
Configuração interfaces de
rede
auto eth0
iface eth0 inet static
address 192.168.1.250
netmask 255.255.255.0
gateway 192.168.1.1
nameserver 192.168.1.1
Firewall
Criar script chamado firewall e ativar roteamento e outros procedimentos:
vi /etc/local firewall
chmod 777 /etc/local/firewall
cmod + x /etc/local/firewall
#!/bin/bash
iniciar(){
echo "###Iniciando regras de firewall..."
# Regras para o roteamento
modprobe iptable_nat
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#Proxy transparente / eth1 ou eth0, caso duas placas de rede.
#iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
# Protecao contra ping da morte
# Essa regra bloqueia um tipo de ataque antigo o ping da morte
iptables -A INPUT -p icmp -i eth0 --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p icmp -i eth1 --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
#Ataque syn flood
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
}
parar(){
iptables -F -t nat
}
case "$1" in
"start") iniciar ;;
"stop") parar ;;
"restart") parar; iniciar ;;
*) echo "Use os parâtros start ou stop"
esac
Instalação do sarg
Gerador de relatorios do squid
apt-get update
apt-get install sarg
Feito isto basta configura o local onde será gerado reports do squid no arquivo sarg.conf
linha: output_dir /var/www/html/squid
http://packages.debian.org/squeeze-backports/i386/sarg/download
Instalando o Ntop
Monitorando a redes com o NTOP
apt-get install ntop
Instalando o Webmin - Interface de administração
# dpkg -i webmin_1.360_all.deb
# apt-get install apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl libmd5-perl
## Repositório Debian Sarge para instalação do Webmin
deb http://download.webmin.com/download/repository sarge contrib
#apt-get update
#apt-get install webmin
Ao final do processo, uma mensagem semelhante a esta abaixo deverá ser exibida informando que a operação foi finalizada com sucesso.
Webmin install complete. You can now login to https://hostname:10000/
as root with your root password, or as any user who can use sudo
to run commands as root.
Para logan
https://ip do servidor:10000/
Fonte: http://wiki.ubuntu-br.org/Webmin
Servidor dhcp
Instalando e configurando servidor DHCP
# apt-get install isc-dhcp-server
ir no arquivo dhcp.conf realizar uma copia do arquivo origianal:
ddns-update-style none;
default-lease-time 600;
max-lease-time 7200;
authoritative;
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.100 192.168.1.200;
option routers 192.168.1.1;
option domain-name-servers 10.1.1.1,8.8.8.8;
option broadcast-address 192.168.1.255;
}
Ir no arquivo colocar interface de rede do DHCP:
/etc/defaults
Altera interfaces “”
# /etc/init.d/isc-dhcp-server start
Chkrookit
Pacote de anti rootkits
# apt-get install chkrootkit
Anti vírus - Clamav
#apt-get install clamav
SMB-NAT - Ferramenta de auditoria netbios
apt-get install smb-nat
Nmap - Ferramenta de varredura e auditoria
apt-cache search nmap
Ferramenta contra rootkits
apt-get install chkrootkit
apt-get install rkhunter
Acesso remoto com Debian ou Ubuntu - Via RDP entre Linux e Windows
Ferramenta - Gnome-RDP
Comando : apt-get install gnome-rdp
Fonte: http://www.ubuntudicas.com.br/blog/2010/09/conexao-remota-via-rdp-entre-linux-e-windows/
Testes: Realizado teste não derruba os outros usuário ou mesmo o administrador.
squid.conf
http_port 3128
visible_hostname aos-proxy
cache_mem 64 MB
maximum_object_size_in_memory 64 KB
maximum_object_size 512 MB
minimum_object_size 0 KB
cache_swap_low 90
cache_swap_high 95
cache_dir ufs /var/spool/squid 2048 16 256
cache_access_log /var/log/squid/access.log
refresh_pattern ^ftp: 15 20% 2280
refresh_pattern ^gopher: 15 0% 2280
refresh_pattern . 15 20% 2280
error_directory /usr/share/squid/errors/Portuguese
acl all src
acl manager proto cache_object
acl SSL_ports port 443 563
acl Safe_ports port 21 80 443 563 70 210 280 488 59 777 901 1025-65535
acl purge method PURGE
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
acl redelocal src 192.168.0.0/24
acl palavras-block url_regex -i "/etc/squid/palavras-block"
http_access deny palavras-block
acl drop_downloads urlpath_regex -i "/etc/squid/drop_downloads"
http_access deny drop_downloads
#http_access allow localhost
http_access allow redelocal
http_access allow localhost
http_access deny all
Bloqueido de downloads squid
Linha do squid.conf:
#Downloads
acl download url_regex -i "/etc/squid/regras/proibido/download"
http_access deny download
Criar arquivo download:
.iso$
.avi$
.mp3$
.wmv$
.mpeg$
.mp4$
.mpg$
.mov$
.bat$
.scr$
.pif$
.dat$
.reg$
.com$
.zip$
.exe$
Limpando Cache do Squid
Para limpar o cache do squid é simples. Primeiramente precisamos verificar onde está localizado o seu cache, através da varíavel cache_dir
# egrep cache_dir /etc/squid/squid.conf
cache_dir ufs /var/spool/squid 3500 16 256
No nosso caso o cache fica no diretório /var/spool/squid
1) Vamos baixar o servidor
# service squid stop
2) Removendo os arquivos do diretório de cache
# rm -rf /var/spool/squid/*
3) Reconstruindo o cache
# squid -z
4) Reiniciando o squid
# service squid start
Squid - + opções
Crie o cache e de um debug nele!
Depois reinicie o squid!
squid -z
squid -X
/etc/init.d/squid restart
# squid -NCd1
Fonte; http://www.vivaolinux.com.br/topico/Servidores-Linux-para-iniciantes/squid-recusando-conexao-2
Monitorando interfaces de rede com ifstat
Nesta dica estaremos conhecendo a ferramenta ifstat, usada para monitoramento de interfaces de rede, seu site oficial é:
Sua instalação é bem simples, veja abaixo:
# apt-get install ifstat
Suas opções podem ser combinadas, como por exemplo:
# ifstat -a -t
Também é possível ver mais opções em sua página de manual, basta entrar com a linha de comando:
$ man ifstat
Agora vejamos algumas das suas opções mais importantes:
Opção: -i
# ifstat -i eth0
eth0
KB/s in KB/s out
5.26 4.44
10.46 9.60
28.72 28.39
26.98 25.90
Mostra o desempenho da interface selecionada, no caso eth0, mostrando a quantidade de dados em bytes que entram e saem da mesma.
A opção -a habilita o monitoramento de todas as interfaces presentes.
# ifstat -a
lo eth0 sit0
KB/s in KB/s out KB/s in KB/s out KB/s in KB/s out
1.11 1.11 9.78 9.92 0.00 0.00
1.78 1.78 15.71 13.52 0.00 0.00
3.11 3.11 19.36 16.26 0.00 0.00
9.30 9.30 27.36 31.21 0.00 0.00
A opção -t, mostra a hora minuto e segundos:
# ifstat -t
Time eth0
HH:MM:SS KB/s in KB/s out
10:09:58 27.81 16.39
10:09:59 23.09 59.72
10:10:00 55.69 52.91
10:10:01 18.34 21.62
tcpdump: Monitorando conexões
O tcpdump é um dos mais, se não o mais "famoso" sniffer para sistemas GNU/Linux. Com ele podemos realizar análises de redes e solucionar problemas. Sua utilização é simples e sem mistérios, bastando apenas ter os conhecimentos básicos de redes TCP/IP. Esta dica é apenas uma introdução deste sniffer, maiores informações e documentação à seu respeito podem ser encontradas em seu site oficial:
A instalação do tcpdump em sistemas Debian é super simples, bastando executar o comando abaixo como super usuário (root):
# apt-get install tcpdump
Para iniciarmos a utilização do tcpdump precisamos especificar a interface de rede que queremos analisar com o parâmetro -i seguido da interface desejada, por exemplo, se quisermos analisar todo o tráfego que passa pela interface eth0, executaríamos a seguinte linha de comando:
# tcpdump -i eth0
Conexões de origem podem ser monitoradas utilizando o parâmetro src host, um exemplo simples seria monitorarmos o tráfego que vem de 192.168.0.9 para nosso computador, com o ip 192.168.0.2. A linha de comando ficaria da seguinte forma:
# tcpdump -i eth0 src host 192.168.0.9
Se quisermos monitorar as conexões especificando um host de destino, poderíamos fazê-lo com o parâmetro dst host, o exemplo abaixo mostra todo o tráfego do host 192.168.0.2 com 192.168.0.1, no caso, 192.168.0.1 é nosso gateway.
# tcpdump -i eth0 dst host 192.168.0.1
Com tcpdump também podemos especificar exceções com o parâmetro not host, por exemplo, em nosso servidor queremos ver todo o tráfego que se passa em sua interface, exceto o de 192.168.0.8, faríamos da seguinte forma:
# tcpdump -i eth0 not host 192.168.0.9
No tcpdump podemos também especificar portas de origem e destino com os comandos src port e dst port, um exemplo seria monitorarmos o tráfego destinado à porta 80 (http), para isso utilizaríamos a linha de comandos abaixo e navegaríamos em um site qualquer:
# tcpdump -i eth0 dst port 80
Para verificarmos o tráfego da porta de origem 32881 por exemplo, faríamos da seguinte forma:
# tcpdump -i eth0 src port 32881
Muitas opções avançadas podem ser obtidas com o tcpdump, essas são algumas opções básicas, porém fundamentais para quem quer aprender sobre sniffers.
Fontes:
Reeditado em 07/03/2024
0 comments:
Postar um comentário