Arquivo mensal: março 2012

Sua rede está segura de invasões contra Hackers? Você ja mitigou os riscos de Segurança da Informação do seu ambiente hoje?

Cada vez mais nessa era da Informação vem surgindo mais novos grupos hackers, crackers e ativistas ou coisas do gênero .

Você como um bom Administrador de Redes ou Analista de Segurança da Informação , já mitigou os riscos relacionados a segurança da Informação do ambiente de T.I da sua empresa?

Já realizou um teste de penetração de sistema ?

O teste de penetração é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.

O objetivo do teste de penetração é determinar a viabilidade de uma ataque e mensurar o seu impacto, caso seja bem sucedido se descoberto. Ele age como um componente na auditoria de segurança.

Bom o que eu vou apresentar a vocês hoje é uma distribuição Linux, atualmente baseada em Ubuntu, voltada para PenTests chamada Backtrack.

Atualmente o BackTrack é a distribuição Linux voltada para Hacking mais estável e completa, nele você pode encontrar várias e várias ferramentas hacker, já instaladas e pré-configuradas, prontas para serem rodadas.

Nesse primeiro momento não vou entrar com detalhes, vou deixar um link para iniciantes de Pentest com um curso relacionado, uma iniciativa da OMHE (Hackers Éticos Mexicano), digirido por Hector Lopez foi de desenvolver um curso básico em Espanhol vale a pena conferiir.

http://remote-execution.blogspot.com.br/2011/07/curso-de-backtrack-5-em-espanhol.html

Segue o link para baixar a distribuição:

http://www.backtrack-linux.org/downloads/

Até Mais..

Aldo Alves
IT – Pro (Infraestrutura)
MCT | VCP | MCITP | MCSA | MCTS | MCDST | MCP | ITIL F | ISO/IEC 27002 |

Anúncios

Ondas de ataques continuam Anonymous.

As açoes do grupo Anonymous continuam na semana passada os mesmos atacaram o portal da empresa Panda Security na última quarta-feira (6/03), pouco depois que as acusações de cinco supostos membros da equipe de hackers foram anunciadas.

Mais de duas dúzias de subdomínios no “pandasecurity.com” e diversos outros endereços da Panda sofreram defacing, quando a interface do site é alterada, e exibiam um vídeo mostrando algumas ações realizadas pelo Lulz Security ou “Lulzsec”, um grupo menor de hackers que atua em conjunto com o Anonymous,

Também foram divulgadas listas com endereços de e-mail de pessoas que têm conta no Panda.com, juntamente com senhas e outros detalhes internos.

Segue video que foi utilizado neste ataque .

Segue discurso com legenda em Português.


Após  cinco dias a página do Vaticano foi novamente atacada . O grupo divulgou sua nova investida no seu próprio blog italiano e ainda mencionou a falta de segurança no sistema do Vaticano e assim, podendo acessar o seu banco de dados.
De acordo com o Anonymous, em um comunicado, o grupo alegou que o ataque é uma “resposta às doutrinas, liturgias e preceitos absurdos e anacrônicos que a Igreja Católica Apostólica Romana, propaga e divulga no mundo inteiro com fins lucrativos.”
O grupo ainda acusou a Santa Fé de ser “responsável” pela “escravidão de povos inteiros” usando “como pretexto” o seu evangelho. Disseram ainda que a Igreja ajudou os nazistas, encobriu os clérigos pedófilos, rejeitou “objetos frutos do progresso”, como os meios contraceptivos e ainda tentou erradicar o aborto.

VMware Distributed Power Mgmt (DPM) reduzindo em até 55% o seu consumo de energia no IDC!

Essa semana tive a oportunidade de estar realizando o curso oficial do Vshpere 4  , na CNT  com o Mestre Miguel Molina e uma turma com profissionais com ótimos conhecimentos de TI.

Me surpreendi com o curso e entendi perfeitamente quando o pessoal comentava que a Microsoft está a no mínimo 2 anos atrás da VMware se tratando de virtualização.
Os caras da VMware são fera mesmo!

Voltei carregado de informações e espero estar compartilhando com vocês em breve.

Uma entre muitas Features que a VMware possui chama-se  VMware Distributed Power Mgmt (DPM) pra quem não conhece :

Basicamente, o DPM mantém ligados apenas os hosts de um cluster necessários para dar conta das máquinas virtuais que estão rodando. Os demais hosts ele põe pra dormir(Desliga o Host Físico) – e os acorda – de acordo com a demanda por capacidade de processamento.

Com isto é possível praticar o redução na conta de energia elétrica e dimunição dos BTUS utilizado pelo ar – condicionado.

É incrível , porém recomendo que ao implementar se faça uma pesquisa profunda sobre tal recurso entendendo perfeitamente sua finalidade e suas restrições.

Vou postar um vídeo que mostra o processo em produção e a redução de cerca de 55% no consumo total de energia em seu ambiente.

Abraços

Aldo Alves
IT – Pro (Infraestrutura)
MCT | VCP | MCITP | MCSA | MCTS | MCDST | MCP | ITIL F

Passo a passo como converter uma máquina física em Linux para máquina virtual ESX 4.1 -VMWare – VMDK.

Após um bom tempo sem postar, vou postar um passo a passo de como converter uma máquina física em Linux para ESX- VMWare (VMDK).

Vamos utilizar para esse objetivo o VMWare Converter Standalone, o mesmo pode ser baixado no site da VMWare :
http://downloads.vmware.com/d/info/datacenter_downloads/vmware_vcenter_converter_standalone/4_0

Primeiro vamos atentar aos sistemas operacionais que podem ser convertidos pelo Converter Standalone com o  documento abaixo oficial do VMWare .

Após verificarmos os sistemas operacionais acima suportados para conversamos vamos passo a passo.

Após instalação , clique em Converter Machine.

Após será apresentada a seguinte tela abaixo:
Você devera permitir o acesso ao root pelo SSH sem esse não será possível passar dessa parte.

Por questões de segurança muitas distribuições não vem por padrã para permitir  o acesso direto root pelo SSH.
Portanto vou mostar a linha de comando que deverá ser descomentada para permitir o acesso a root pelo arquivo de configuração do SSH , após rodar o converter recomendo voltar a opção com prática de melhor segurança.

No seguinte diretório  etc/ssh , encontramos o arquivo de configuração sshd_config
Após entrarmos neste arquivo de configuração
Através de vi sshd_config
Descomentamos a seguinte linha que permite o login de root pelo SSH.
Salvamos o arquivo de configuração com pressionando (ESC)+ :wq

Após estes vamos para a próxima etapa.
Em view source details observamos a janela com os detalhes da máquina que será convertida.

Agora colocamos a credencial relativa ao servidor de Destino no qual será criado a nova máquina virtual convertida.

Vizualizamos nesta parte as máquinas virtuais já existente no servidor de destino, definimos o nome do novo servidor virtual, aonde será criado o arquivo VMDK localmente ou na Storage como no meu caso em EVA_DATASTORE manterei a versão 7.

Nesta parte alteramos os detalhes da máquina virtual que deverá ser convertida.
Se desejado podemos alterar o tipo de controladora do disco.

Definimos a placa de rede para nossa máquina virtual.

Após conversão podemos definir para ligar a nova máquina e desligar a máquina física que será clonada.

Já defineremos as configurações da placa de rede do nosso servidor virtual.
Em Helper – VM Network.

Observamos o relatório final do que foi definido.

Agora acompanhamos a progressão da conversão.

Se notarmos ao abrir o console da máquina de destino que está sendo clonada poderemos perceber o ínicio do processo conforme imagem abaixo:


Acompanhando a progressão .


Concluído com sucesso !

Vou deixar mais uma dica caso você tenha problemas com a interface de rede você poderá adicionar o modulo correto no linux.
Outra dica importante é alterar a placa de rede no VMWare, conforme documentação oficial na qual ele recomenda o uso de cada placa para cada caso.

Abraços

Aldo Alves
IT – Pro (Infraestrutura)
MCT | VCP | MCITP | MCSA | MCTS | MCDST | MCP | ITIL F

Mais 2 certificações Microsoft alcançada MCITP e MCTS.

Boa Tarde Amigos,
gostaria de compartilhar uma notícia muito boa, hoje pela manhã fiz o exame 70-648 no qual são divididos em 2 partes, os exames 70-640 e 70-642, aonde a nota tem que ser superior nas duas partes ,  acima de 700 pts, como eu já era MCSA e ja tinha passado no ínicio do ano na 70-646 virei MCITP atualizando assim pra 2008  e ganhei também mais uma sigla o MCTS.

Gostaria de agradecer as pessoas que me apoiaram sobretudo minha família , meus amigos que me incentivam  Atilla , Leonardo  enfim…

O exame na minha concepção é dificil, complicado, o conteúdo é relativamente grande pois são 2 exames em 1, aonde os assuntos com maiores perguntas concerteza foi ADCS-  Active Directory Certificate Services e NPS (Network Policy Server).

Abraços

Aldo Alves
IT – Pro (Infraestrutura)
MCT | VCP | MCITP | MCSA | MCTS | MCDST | MCP | ITIL F

VDI – Comparativo PCoIP beta vs ICA na prática!

Estou utlizando essa maravilhosa ferramenta chamada VMWare View para VDI – Virtual Desktop Infrastructure , ou seja virtualizando Desktops dos usuarios estavamos homologando diversos modelos de Thin Clients da HP  levando em consideração a relação custo beneficio um deles nos chamou bastante atenção o da foto abaixo o modelo T5545 Thinpro na qual tem suporte para PCoip e ICA e RDP :
Até hoje só recebi elogios dessa tecnologia de VDI com o PCoIP por parte dos usuários.

Segue uma parte do desenho deste projeto:

Se quiser ver uma comparação do PCoip com o ICA da Citrix, veja esta demo de dois desktops virtuais lado a lado, um com o BETA do PCoIP (esquerda) e outro com o ICA (direita):

Abraços.

Aldo Alves
IT – Pro (Infraestrutura)
MCT | VCP | MCITP | MCSA | MCTS | MCDST | MCP | ITIL F

Alterar a senha da conta de Administrador local de todas as estações da sua rede.

Pessoal , como boa prática é altamente recomendável estar alterando a senha da conta de Administrador local das estações da sua rede de tempos em tempos.
Porém  surge a seguinte dúvida como gerar o mínimo de esforço administrativo para concluir essa tarefa? sem que seja necessário estar logando em estação em estação para alterar este, no meu caso real foi necessário estar alterando a senha da credencial administrativa de cerca de mais de 700 estações em 3 sites diferentes.

Você já ouviu falar do sysinternals?
Sysinternals é uma coleção de utilitários avançados.

Maiores informações sobre o Sysinternals:
http://technet.microsoft.com/pt-br/sysinternals/default.aspx

Uma ferramenta extremamente útil do Sysinternals  que podemos baixar é a ferramenta PsPasswd v1.22 no link abaixo:
http://technet.microsoft.com/en-us/bb897543.aspx

Mãos a obra:

Através do comando abaixo podemos alterar a senha de um computador de nossa Rede .

pspassword \\COMPUTADOR administrador  novasenha
Podemos também utilizar um script com o nome de todas as contas das máquinas no AD para alterar o mesmo.
Você pode fazer uma query no seu AD para exportar uma lista para você em txt.
Para querys no AD sugiro que você leia o seguinte artigo postado na categoria de Microsoft Exchange Server:

https://aldoalves.wordpress.com/2011/10/30/como-exportar-a-lista-de-e-mails-do-exchange-server-2003/

comando chamando o arquivo em txt que contém o nome dos computadores:

pspasswd \\@fite.txt Administrador senha
Para usar credencial administrativa na alteração utilize o comando abaixo:

pspasswd \\@file.txt -u useradm -p senha Administrador senha

Se você ainda quiser melhorar isso sugiro acessar esse site para verificação do nível de segurança de sua antiga senha e da nova senha.

O site abaixo calcula em quanto tempo 1 microcomputador consegue em modo brutal force crackear a sua senha.
Como sugestão você pode apresentar para seu chefe.

http://howsecureismypassword.net/


Aldo Alves
IT – Pro (Infraestrutura)
MCT | VCP | MCITP | MCSA | MCTS | MCDST | MCP | ITIL F

VMware Certified Professional -VCP

Meu amigo Atilla Arruda, concerteza um dos blogs mais completos do país em sua categoria Certificacões,  publicou um artigo muito interessante a respeito do VMware Certified Professional – VCP vale a pena entrar e conferir e aproveitar para adicionar o blog a favoritos.

http://www.atillaarruda.com.br/2010/10/15/voce-conhece-a-certificacao-vmware-certified-professional-vcp/

Aldo Alves
IT – Pro (Infraestrutura)
MCT | VCP | MCITP | MCSA | MCTS | MCDST | MCP | ITIL F

 

Razões para justificar para o seu chefe para Migrar de ISA Server 2006 para TMG 2010!

Forefront Threat Management Gateway conhecido como TMG , o sucessor do ISA Server, navegando no blog do Yuri Diogenes – Engenheiro Microsoft, especialista em Segurança da Informação publicou um artigo contendo 3  vídeos  ”Razões para migrar de ISA Server 2006 para TMG 2010!”  um verdadeiro presente para quem tem acompanhado o blog do Diogenes e informações sobre essa maravilhosa ferramenta ”.
Uma boa justificativa para seu chefe!
Para você que tem o ISA Server em produção na empresa em que trabalha ou está pensando, ou implementando o TMG 2010 vale a pena conferir!

Na empresa em que trabalho o TMG 2010 está sendo uma ferramenta de extrema importância tem feito muita diferença .

Parte – 1-2-3

http://technet.microsoft.com/pt-br/forefront/gg313787.aspx

Aldo Alves
IT – Pro (Infraestrutura)
MCT | VCP | MCITP | MCSA | MCTS | MCDST | MCP | ITIL F

Roadmap Curriculum- Certificações Microsoft.

Encontrei um PDF bem interessante sobre as carreiras certificações Microsoft, qual caminho a seguir… é bem interessante vale a pena conferir no link abaixo.

ict_curriculum_roadmap

Aldo Alves
IT – Pro (Infraestrutura)
MCT | VCP | MCITP | MCSA | MCTS | MCDST | MCP | ITIL F