Pesquisar este blog

terça-feira, 28 de setembro de 2010

Campanha publicitária - frases de efeito

"Crie filhos em vez de herdeiros."


"Dinheiro só chama dinheiro, não chama para um cineminha, nem para tomar um sorvete."


"Não deixe que o trabalho sobre sua mesa tampe a vista da janela."


"Não é justo fazer declarações anuais ao Fisco e nenhuma para quem você ama."


"Para cada almoço de negócios, faça um jantar à luz de velas."


"Por que as semanas demoram tanto e os anos passam tão rapidinho?"


"Quantas reuniões foram mesmo esta semana? Reúna os amigos."


"Trabalhe, trabalhe, trabalhe. Mas não se esqueça, vírgulas significam pausas..."


"...e quem sabe assim você seja promovido a melhor (amigo / pai / mãe / filho / filha / namorada / namorado / marido / esposa / irmão / irmã.. etc.) do mundo!"


"Você pode dar uma festa sem dinheiro. Mas não sem amigos."






E para terminar:

"Não eduque seu filho para ser rico, eduque-o para ser feliz. Assim, ele saberá o valor das coisas e não o seu preço."


"Nem sempre podemos mudar as circunstâncias mas, sempre podemos mudar nossas atitudes em relação a elas."


Campanha publicitária do Citibank espalhada pela cidade de São Paulo através de Outdoors: 

sábado, 25 de setembro de 2010

A solução EASYIDS

A solução EASYIDS é uma customização baseada em CentOS, sendo que a última versão no momento da criação deste artigo lançada em 7 de Dezembro de 2009 é baseada na versão 5.4 desta distribuição.

A ideia é uma solução de NIDS de fácil implementação e gerenciamento via Web, utilizando as seguintes ferramentas:
  • Snort - Ferramenta de NIDS
  • MySQL - Banco de dados que armazena os registros do Snort
  • Base - Interface WEB para gerenciamento das análises do Snort
  • Ntop - Análise WEB do tráfego da rede
  • PMGraph - Script Perl para gerar gráficos de performance do Snort

Possui também um fácil sistema de backup, podendo ser feito localmente ou diretamente para servidores FTP.

Vamos baixar a imagem ISO do EasyIDS para iniciarmos a instalação:

A distribuição recomenda no mínimo 384MB de memória RAM, 8GB de espaço em disco 2 placas de rede.


Retirado de : http://www.vivaolinux.com.br/artigo/Implementacao-de-NIDS-com-EasyIDS/?pagina=2

SCRIPT DO FIREWALL IPTABLES

Pessoal encontrei um script de Firewall do Linux que eu achei muito interessante e disponibilizo abaixo.




#!/bin/bash

echo Script de Firewall Montando por:
echo Nome: Rafael da Silva Rosa
echo Funcao: Analista de informatica PL
echo Fone: 35 8833-0343 ou 35 3552-6462
echo
echo

# Variáveis

### Interface da Internet:
ifinternet="eth1"

### Interface da rede local
iflocal="eth0"

# Início do Firewall ########

### Habilitando os módulos
echo Carregando os Modulos
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
modprobe ip_queue
modprobe ip_tables
modprobe ipt_LOG
modprobe ipt_MARK
modprobe ipt_MASQUERADE
modprobe ipt_REDIRECT
modprobe ipt_REJECT
modprobe ipt_TCPMSS
modprobe ipt_TOS
modprobe ipt_limit
modprobe ipt_mac
modprobe ipt_mark
modprobe ipt_multiport
modprobe ipt_owner
modprobe ipt_state
modprobe ipt_tcpmss
modprobe ipt_tos
modprobe iptable_filter
modprobe iptable_mangle
modprobe iptable_nat
echo Modulos Carregados ..... [ok]

### Compartilhamento da Internet
echo Compartilhando a internet
iniciar(){
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o $ifinternet -j MASQUERADE
echo Internet Compartilhada ..... [ok]

### Alterar política padrão
echo Alterando a Politica Padrao
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
echo politica padrao ..... [ok]

### Libera a loopback e a rede local
echo Liberando Loopback e Rede Local
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --syn -s 192.168.52.0/28 -j ACCEPT
iptables -A OUTPUT -p tcp --syn -s 192.168.52.0/28 -j ACCEPT
iptables -A FORWARD -p tcp --syn -s 192.168.52.0/28 -j ACCEPT
echo Loopback e Rede local ..... [ok]

### Liberando programa do Sicoob
echo Liberando Sicoob
iptables -t nat -I PREROUTING -s 192.168.52.0/28 -p tcp -d 200.252.146.0/24 --dport 80 -j ACCEPT
echo Sicoob .... [ok]

### Redirecionar acessos para o Squid retirando o ip do servidor
echo Redirecionando rede para Squid e log na porta 80
iptables -I INPUT -p tcp --dport 80 -j LOG --log-level info --log-prefix 'PORTA 80 >'
iptables -I INPUT -s 192.168.52.3 -p tcp --dport 80 -j ACCEPT
iptables -I INPUT -s 200.xxx.xxx.xxx -p tcp --dport 80 -j ACCEPT
iptables -I INPUT -p tcp --dport 80 -j LOG --log-level info --log-prefix 'PORTA 80 DROP>'
iptables -A INPUT -p tcp --dport 80 -j DROP
iptables -t nat -A PREROUTING -s 192.168.52.4 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -s 192.168.52.2 -p tcp --dport 80 -j REDIRECT --to-port 3128
echo Redirecionamento .... [ok]

# Segurança

### Segurança Diversa
echo Seguranca da rede, Firewall e gerando logs de portas
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter

### Impedindo ataque Ping of Death no Firewall
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

### Descarte de pacotes nao identificados ICMP
iptables -A OUTPUT -m state -p icmp --state INVALID -j DROP
iptables -A INPUT -m state -p icmp --state INVALID -j DROP
iptables -A FORWARD -m state -p icmp --state INVALID -j DROP

### Impedindo ataque Ping of Death na rede
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

### Impedindo ataque de Denial Of Service Dos na rede e servidor
iptables -I FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p tcp -m limit --limit 1/s -j ACCEPT

### Impedindo ataque Port Scanners na rede e no Firewall
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -I INPUT -p udp --dport 33435:33525 -j LOG --log-level info --log-prefix 'SCANNERS DROPADO>'
iptables -A INPUT -p udp --dport 33435:33525 -j DROP
iptables -I FORWARD -p udp --dport 33435:33525 -j LOG --log-level info --log-prefix 'SCANNERS DROPADO NA REDE>'
iptables -A FORWARD -p udp --dport 33435:33525 -j DROP

### Bloquear Back Orifice na rede
iptables -I INPUT -p tcp --dport 31337 -j LOG --log-level info --log-prefix 'ORIFICE DROPADO>'
iptables -A INPUT -p tcp --dport 31337 -j DROP
iptables -I INPUT -p udp --dport 31337 -j LOG --log-level info --log-prefix 'ORIFICE UDP>'
iptables -A INPUT -p udp --dport 31337 -j DROP
iptables -I FORWARD -p tcp --dport 31337 -j LOG --log-level info --log-prefix 'ORIFICE NA REDE>'
iptables -A FORWARD -p tcp --dport 31337 -j DROP
iptables -I FORWARD -p udp --dport 31337 -j LOG --log-level info --log-prefix 'ORIFICE NA REDE UDP>'
iptables -A FORWARD -p udp --dport 31337 -j DROP

### Bloquear NetBus na rede
iptables -I INPUT -p tcp --dport 12345 -j LOG --log-level info --log-prefix 'NETBUS >'
iptables -A INPUT -p tcp --dport 12345 -j DROP
iptables -I INPUT -p udp --dport 12345 -j LOG --log-level info --log-prefix 'NETBUS UDP>'
iptables -A INPUT -p udp --dport 12345 -j DROP
iptables -I FORWARD -p tcp --dport 12345 -j LOG --log-level info --log-prefix 'NETBUS NA REDE>'
iptables -A FORWARD -p tcp --dport 12345 -j DROP
iptables -I FORWARD -p udp --dport 12345 -j LOG --log-level info --log-prefix 'NETBUS UDP>'
iptables -A FORWARD -p udp --dport 12345 -j DROP

### Desabilita resposta para pingecho 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

### Desabilita port scan
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

### Desabilita redirecionamento de ICMP
for f in /proc/sys/net/ipv4/conf/*/accept_redirects; do
echo 0 >$f
done

### Protecao contra synflood
echo "1" > /proc/sys/net/ipv4/tcp_syncookies

### Ativando protecao contra responses bogus
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

### Protecao contra worms
iptables -I FORWARD -p tcp --dport 135 -j LOG --log-level info --log-prefix 'WORMS REDE>'
iptables -A FORWARD -p tcp --dport 135 -j DROP
iptables -I INPUT -p tcp --dport 135 -j LOG --log-level info --log-prefix 'WORMS >'
iptables -A INPUT -p tcp --dport 135 -j DROP

### Bloqueando tracertroute
iptables -A INPUT -p udp -s 0/0 -i $ifinternet --dport 33435:33525 -j REJECT

### Permite o redirecionamento seguro dos pacotes
echo "1" > /proc/sys/net/ipv4/conf/all/secure_redirects

### IMPEDINDO O REDIRECIONAMENTO E UMA ROTA
echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects
echo Seguranca Carregada e logs gerados ..... [ok]

# Liberando acesso remoto

### Libera acesso pelo SSH
echo Liberando Ssh e fazendo Log da porta
iptables -I INPUT -p tcp --dport xxxx -j LOG --log-level info --log-prefix 'SSH'
iptables -A INPUT -p tcp --dport xxxx -j ACCEPT
echo Liberacao do Ssh ..... [ok]

# Aceita Pacotes Estabilizados

echo Estabilizando Pacotes
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
echo Pacotes Estabilizado ..... [ok]

### Libera Msn
echo Liberando Msn
iptables -A OUTPUT -p tcp --sport 1024:5999 --dport 1863:1863 -m state --state NEW -j ACCEPT
echo Msn Liberado ..... [ok]

# Libera Dns para o Server e Rede
echo Liberando Dns Interno
iptables -A INPUT -p tcp --dport 53 -d 192.168.52.0 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -d 192.168.52.0 -j ACCEPT
iptables -A FORWARD -p tcp --dport 53 -d 192.168.52.0 -j ACCEPT
iptables -A FORWARD -p udp --dport 53 -d 192.168.52.0 -j ACCEPT
echo Dns Liberado ..... [ok]
# Redireciona Terminal Service, Radmin

### Redireciona Terminal Service, Radmin
echo Redirecionamento de Servicos e Log das portas usadas
iptables -I INPUT -p tcp --dport xxxx -j LOG --log-level info --log-prefix 'MSTSC >'
iptables -A INPUT -p tcp --dport xxxx -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i $ifinternet --dport xxxx -j DNAT --to 192.168.52.3
iptables -t nat -A PREROUTING -p tcp -i $ifinternet --dport xxxx -j DNAT --to 192.168.52.3
echo Redirecionamento e Logs ..... [ok]

### Bloqueia o resto das portas
echo Bloqueio das portas restantes
iptables -I INPUT -p tcp --syn -j LOG
iptables -A INPUT -p tcp --syn -j DROP
echo Bloqueio ..... [ok]
}
parar(){
echo Limpando as tabelas e Chains
iptables -F
iptables -F -t nat
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -t mangle -F
iptables -t nat -F
iptables -X
echo Limpeza das Tabelas ..... [ok]
}
case "$1" in
"start") iniciar ;; "stop") parar ;;
"restart") parar; iniciar ;;
*) echo "Use os parametros start ou stop"
Esac

Autor: Rafael da Silva Rosa
Retirado de : http://www.vivaolinux.com.br/artigo/Script-de-firewall-e-analise-de-log/?pagina=2
Data:25/09/2010

quinta-feira, 9 de setembro de 2010

Deixe o Ubuntu com cara de Windows 7

Uma das grandes reclamações que acabamos ouvindo de quem tentou migrar o computador pessoal (ou da esposa, ou da mãe, ou da empresa…) para o Linux é que o visual do Linux é bem diferente e portanto a curva de aprendizado é grande, exigindo muito tempo do usuário para se adaptar – tempo esse que ele não pode gastar (por ser um funcionário que depende da produtividade) ou não quer gastar (no caso da mãe, que não quer aprender de novo como chegar ao Paciência…).

Pessoalmente acho isso um pouco forçado, se os usuários conseguiram migrar do Windows 98 para o XP e depois para o Vista (considerando os maiores saltos no visual do sistema), a curva de aprendizado para usar o Gnome não deveria ser tão grande. Enfim, questões filosóficas à parte, e se fizéssemos diferente? E se em vez de obrigarmos o usuário a se encontrar em um novo sistema visual, usarmos o visual  do Windows? Assim, seu sistema que hoje é assim:

Bonito, simples, agradável
Pode ficar assim:

Blasfêmia! Queimem o herege!
Em um primeiro momento pode parecer profano usar um tema que vai transformar seu Ubuntu em um Windows (afinal, se você quisesse o Windows era só instalar o Windows, certo?), mas para usuários iniciantes é uma boa solução. Usando esse tema e instalando o conjunto correto de aplicativos, é perfeitamente possível emular o sistema Windows no Linux, e assim diminuir a curva de aprendizado na migração. Para a empresa em que você trabalha ou para sua mãe, é perfeito.
O processo de transformação é relativamente simples: você baixa um arquivo compactado, descompacta e executa o script de instalação (ou de desinstalação, se você não gostou do resultado final), respondendo algumas perguntas que serão feitas durante a instalação. Mas, antes de continuarmos, alguns avisos importantes:
  • O processo de alteração do visual inclui a instalação de alguns programas e edição de arquivos de configuração do Linux. Se você não tem muita ideia do que está fazendo ou não pode se dar ao luxo de ficar sem usar o computador caso o procedimento dê algum erro, evite seguir os procedimentos abaixo;
  • Essa modificação não permite rodar programas do Windows, apenas altera o visual. Se você realmente quiser executar aplicativos nativos do Windows, a melhor solução é instalar e configurar o Wine junto com esse tema;
  • O TB não se responsabiliza por eventuais problemas no sistema operacional de seus usuários. Todo o procedimento foi devidamente testado e validado, portanto não adianta aparecer aqui depois gritando “EU PERDI MEU SISTEMA OPERACIONAL! VOU MATAR A FAMÍLIA DO REDATOR E DOS EDITORES!!!!!11111ELEVEN!!!!!”;

Começando com a heresia

Dito isso, vamos ao procedimento. Você vai precisar de uma instalação do Ubuntu 10.04 e uma conexão com a internet para começar. Antes de começar, atualize o seu Ubuntu digitando os comandos abaixo no Terminal:
sudo apt-get update
sudo apt-get upgrade

Com o Ubuntu atualizado, é hora de baixar os arquivos que modificarão o visual. Ainda no terminal, digite:
wget http://lite.fr.nf./r-f

Invocando o coisa-ruim
O que esse comando faz é baixar os arquivos necessários para o ritual. Ao término, você deverá ter um arquivo chamado Win2-7Pack_v5.8_Multilang_Aero_MD5:9eeb04aa8847938a2b325b3e81c4ae2d.tar.lzma no diretório em que você rodou o comando acima. Vamos dar uma rápida diminuida nesse nome, com um comando rápido:
mv Win2-7Pack_v5.8_Multilang_Aero_MD5:9eeb04aa8847938a2b325b3e81c4ae2d.tar.lzma Win2-7Pack.tar.lzma
Agora você deve ter um arquivo Win2-7pack.tar.lzma. Melhor, não? Continuemos. Agora, rode os dois comandos abaixo no terminal:
unlzma Win2-7Pack.tar.lzma
tar -xvf Win2-7Pack.tar


Você pode usar o Nautilus, mas não tem a mesma emoção do terminal
Isso irá descompactar os arquivos em uma pasta. Agora, é hora de rodar o script de instalação do tema. E aqui tem uma pegadinha: se você usa o Ubuntu em inglês ou espanhol, basta acessar a pasta pelo Nautilus e clicar no arquivo GUIInstall.sh. Se o seu Ubuntu estiver em português, você ainda vai ter usar um pouco o terminal. Motivo? O script “se perde” se o sistema não estiver em determinados idiomas, e começará a exibir diálogos em branco e em loop infinito. Assim, no terminal, acesse a pasta com os arquivos e digite o comando:
./GUIInstall.sh --language
Isso chamará uma janela adicional perguntando em qual idioma você quer que o script rode. Escolha o que achar melhor, e vamos em frente. Nesse ponto, o script vai começar a verificar o que você já tem instalado no sistema e vai fazer uma série de perguntas, solicitando a instalação de alguns programas extras e afins. Você pode definir o que vai querer instalar ou não, mas a dica é: se a sua máquina é modesta ou se você rodando em uma máquina virtual, evite efeitos 3D.

Na minha máquina virtual marquei poucas coisas, mas em uma máquina boa pode ir na fé
Ao final do processo, será pedido para você sair do sistema para que algumas alterações entrem em vigor. Faça isso, e vislumbre o resultado. :)

MEU DEUS, O QUE EU FOI QUE EU FIZ? ESTOU SUJO! SUJO!
Agora seu Ubuntu terá a cara do Windows 7, e até mesmo os menus mudaram para ficar o mais próximo possível do sistema da Microsoft. Acima, a minha pasta de usuário. Perceba que até mesmo os ícones mais básicos mudaram. :)
E como faço para voltar ao que era antes?
Se mexer com leis sagradas do universo não lhe agrada, fique tranquilo. No mesmo diretório, há um arquivo chamado GUIUninstall.sh. Basta clicar nele, seguir as instruções, e voltar ao Ubuntu bom e velho de guerra.


 Extraido de: http://tecnoblog.net/37907/deixar-ubuntu-com-cara-de-windows-7/