Arquivo

Archive for the ‘Unix’ Category

Lista de IPS atualizada do WHATS APP

29 de dezembro de 2015 Deixe um comentário
Whatsapp

IPS WHATSAPP

Lista atualizada de IP’s que o Whats App utiliza para a comunicação do aplicativo com os servidores.  A relação contém todos os blocos IPV4 e IPV6 utilizadas pelo app.

No caso de você querer bloquear o tráfego em sua rede para o Whats App, terá que bloquear todos os IPS na lista. Se não tiver saída v6, bloqueie apenas os IPv4.

LISTA DE IP’s: Clique aqui.

Para bloquear por nome, utilize os DNS listados nesta página: https://github.com/ukanth/afwall/wiki/HOWTO-blocking-WhatsApp

 

Anúncios

Testar vulnerabilidade do OPENSSL do HeartBleed

16 de abril de 2014 Deixe um comentário
Exploit HeartBleed

Exploit HeartBleed

A biblioteca criptográfica OpenSSL protege nomes de usuários, senhas, números de cartões de crédito e de débito e outras informações confidenciais do usuário. Uma falha no código SSL pode permitir a um invasor obter acesso à memória do sistema, que potencialmente pode conter informações ou comunicações confidenciais.

O SSL/TLS é amplamente empregado para proteger a comunicação através de websites, e-mail, mensagens instantâneas, etc. Ele pode ser reconhecido pelo prefixo “https” ou por um cadeado na barra de endereços de um navegador.

Portanto, a falha permite que os atacantes extraiam informações de grandes bancos de dados os quais contêm nomes de usuários, senhas e outras informações confidenciais.

Segundo a companhia de segurança Vasco, além de permitir que um hacker obtenha parte da memória de um servidor impactado, sob certas circunstâncias, o bug também permite a obtenção de dados sensíveis que tenham sido trocados no passado através de um servidor SSL/TLS vulnerável. Empregando a chave privada SSL/TLS de uma aplicação na Internet comprometida, o criminoso também pode dar vida a servidores falsos se apresentando graficamente como o original.

Como a ameaça se aproveita de servidores, e não dos dispositivos de consumo, as empresas de serviços online precisam atualizar para a versão mais recente do OpenSSL, a 1.0.1g, a fim de mitigar e corrigir esta brecha na segurança.

– See more at: http://idgnow.com.br/blog/circuito/2014/04/15/heartbleed-tudo-o-que-voce-precisa-saber-sobre-a-falha-no-openssl/#sthash.BmfUYb83.dpuf

Testar vulnerabilidade do OPENSSL do HeartBleed

Bom todos conhecem o OpenSSL e a importância dele em nosso cotidiano. Para ler este post, você devem estar ciente do risco que esta biblioteca pode trazer em sua vida.

O Openssl é uma biblioteca que implementa funções criptográficas através dos protocolos SSL e TLS. Por ser escrita em c++ esta disponível para sistemas operacionais Unix, Linux, Mac OS X, BSD e Ruindows.

O problema é que recentemente foi descoberta uma falha no código SSL que dependendo da versão do Openssl pode permitir que um hacker obtenha acesso à dados contidos na memória do servidor como senhas, e outras informações confidenciais.

O SSL/TLS é amplamente empregado para proteger a comunicação através de websites, e-mail, mensagens instantâneas, etc. Ele pode ser reconhecido pelo prefixo “https” ou por um cadeado na barra de endereços de um navegador.

Portanto, a falha permite que os atacantes extraiam informações de grandes bancos de dados os quais contêm nomes de usuários, senhas e outras informações confidenciais.

Um outro problema grave é que com a exploração um hacker obtém a chave privada TLS/SSL de determinada aplicação, a partir deste ponto o hacker pode dar vida a servidores fake se apresentando graficamente como o servidor original, já que possui a chave TLS/SSL.

As versões vulneráveis do OpenSSL são (Segundo o openssl https://www.openssl.org/news/secadv_20140407.txt):

OpenSSL Security Advisory [07 Apr 2014]
========================================
TLS heartbeat read overrun (CVE-2014-0160)
==========================================
A missing bounds check in the handling of the TLS heartbeat extension can be used to reveal up to 64k of memory to a connected client or server.

Only 1.0.1 and 1.0.2-beta releases of OpenSSL are affected including 1.0.1f and 1.0.2-beta1.

Thanks for Neel Mehta of Google Security for discovering this bug and to Adam Langley <agl@chromium.org> and Bodo Moeller <bmoeller@acm.org> for preparing the fix.

Affected users should upgrade to OpenSSL 1.0.1g. Users unable to immediately upgrade can alternatively recompile OpenSSL with -DOPENSSL_NO_HEARTBEATS.
1.0.2 will be fixed in 1.0.2-beta2.

Para verificar se seu ambiente está comprometido, faça um teste no site abaixo:

https://filippo.io/Heartbleed/

De acordo com o resultado, aplique o patch necessário em seu ambiente conforme a versão do seu Openssl.

Para ver a versão do seu Openssl utilize:

openssl version -a

 

Após o comando acima, compare sua versão com as versões infectadas acima.

[]’s

 

 

 

Unix 32 ou 64 bits?

5 de junho de 2013 Deixe um comentário
AIX

AIX

Verificando se o Unix é 32 ou 64 bits!!!

 

Recentemente fiz um post sobre como checar se o Linux é 32 ou 64 bits. E logo em seguida veio um comentário sobre como verificar se o Unix é 32 ou 64 bits…

Bom, a informação para o Linux, não funciona para o Unix, essas pequenas diferenças dos primos BaSH e SH são complicadas algumas vezes mas vamos lá.

No AIX podemos executar o comando abaixo:

bootinfo -y

No HP-UX é:

getconf KERNEL_BITS

Ambos os comandos acima apenas consultam variáveis, logo podem ser usados sem problemas de alteração no sistema.