sexta-feira, 17 de outubro de 2008

SSH no celular

Por Carlos E. Morimoto 28/04/2008
http://www.guiadohardware.net/dicas/ssh-celular.html
Dicas do Guia do Hardware

Com a popularização dos smartphones e do acesso web via GPRS, EDGE e conexões 3G, já é perfeitamente possível administrar um servidor remotamente utilizando apenas o celular, conectando-se via SSH para reiniciar serviços, atualizar o sistema ou fazer ajustes na configuração.

O SSH é uma boa opção de software de administração remota para uso em celulares, pois além de bastante seguro, o protocolo é relativamente leve e o uso de uma conexão em modo texto consome pouca banda, permitindo que você o utilize mesmo em planos onde o tráfego é cobrado por megabyte transferido, o que não seria viável em protocolos mais pesados, como no caso do VNC.

Nada melhor do que receber uma chamada no celular avisando de um problema no servidor e poder solucioná-lo de onde estiver, usando o próprio aparelho. Vamos então a um apanhado geral das opções de clientes SSH disponíveis para diversas plataformas de celulares e smartphones.

Para os aparelhos baseados no Symbian S60, como os Nokia E61 e E62, a melhor opção é o S2PuTTY (PuTTY for Symbian), disponível no http://s2putty.sourceforge.net/.

Ele é uma implementação completa do protocolo SSH2, que funciona tanto nos modelos com teclado QWERT quanto nos modelos mais simples, com teclado numérico (embora o uso seja bem menos conveniente). Pressionando a tecla "send" você tem acesso a um menu para a inserção de caracteres especiais (como o TAB). Aqui temos o S2PuTTY rodando em um Nokia E62:

m4b505c23

O S2PuTTY deu origem ao PuTTY for UIQ3 uma versão atualizada, que funciona nos novos smartphones baseados no UIQ3, como o Sony-Ericsson P990i e W950. Ele pode ser baixado no: http://coredump.fi/putty.

4d9e02ab

m3e09dd3


PuTTY for UIQ3 no Sony-Ericsson P990i

Embora tanto o S60 quanto o UIQ3 sejam baseados na plataforma Symbian, os dois sistemas são plataformas bem diferentes, daí o surgimento de versões separadas do PuTTY. O S60 é desenvolvido pela Nokia e licenciado para a LG, Samsung e outros fabricantes, enquanto o UIQ é encontrado em aparelhos da Sony-Ericsson e da Motorola.

Continuando, temos o PocketPuTTY, que atende aos usuários de palmtops e smartphones baseados no Windows Mobile 2003 ou Windows Mobile 5.0. Ele está disponível no: http://www.pocketputty.net/.

Embora tenha nascido como uma projeto hobbistico, ele evoluiu rapidamente, passando a oferecer quase todos os recursos disponibilizados pelo PuTTY original, incluindo a criação de túneis encriptados. Ele é ainda um projeto em desenvolvimento, por isso não é completamente estável, mas ele funciona bem na maioria dos aparelhos.

7bc3daaf

Para os smartphones com o PalmOS, incluindo o Treo 600, 650 e 680, você pode utilizar o pSSH, disponível no: http://www.sealiesoftware.com/pssh/. Aqui o estou utilizando em um Treo 650 para editar um arquivo de configuração usando o mcedit:

2be309dd

O tamanho das fontes, assim como diversas outras opções são configuráveis, por isso não se assuste com o tamanho do texto no screenshot, eles foram tirados usando as fontes em tamanho mínimo, de forma a maximizar o volume de caracteres mostrados na tela. Além dos Treos, ele pode ser usado também em palms sem teclado, nesse caso com a ajuda de um teclado onscreen. Você pode utilizá-lo em um Palm TX conectado via Wi-FI, por exemplo.

Diferente de clientes SSH mais antigos para o PalmOS, como o TuSSH e o TGssh (que suportam apenas o SSH 1), o pSSH oferece suporte ao SSH 2, usado atualmente. A maior deficiência é que o pSSH utiliza uma implementação relativamente insegura do protocolo, que gera chaves de autenticação relativamente previsíveis, fato que é apontado por muitos como uma brecha de segurança (o próprio programa avisa disso ao realizar a primeira conexão). Em tese, alguém que conseguisse capturar a transmissão através da rede celular, soubesse que você está usando o pSSH e tivesse uma dose de paciência, poderia quebrar a encriptação, obtendo assim acesso aos dados. De qualquer forma, interceptar dados em redes de celular GSM não é algo trivial, de forma que (a menos que você seja um administrador paranóico), o risco é aceitável.

Concluindo, temos também o MidpSSH, uma implementação do SSH2 em Java, que pode ser usada até mesmo nos aparelhos mais simples, que ofereçam suporte à linguagem. Basicamente, qualquer aparelho onde você pode rodar o Opera Mini ou jogos em Java é um forte candidato a rodar o MidpSSH sem grandes percalços, como no caso desse Nokia 6230:

45e2ec33

Nada impede também que ele seja usado em aparelhos com mais recursos, como no caso dos Blackberrys.

A página do projeto é a http://xk72.com/midpssh e você pode ver uma lista dos aparelhos suportados no http://www.xk72.com/midpssh/wiki/supported-devices.

O MidpSSH pode ser instalado de duas maneiras. A mais simples é acessar o endereço http://xk72.com/wap no próprio aparelho e fazer o download diretamente. A segunda é baixar o programa no http://xk72.com/midpssh/download.php e transferir manualmente os arquivos .jad e .jar para o aparelho, de forma a realizar a instalação.

As melhores ferramentas de segurança pra Linux

Artigo muito bom, leiam e aproveitem... créditos de Hugo Doria.

Existem várias ferramentas de segurança que podem auxiliar a vida de um administrador de redes/sistemas. Resolvi fazer um compilado rápido das melhores ferramentas para ajudar a vida destas pessoas. ;-)

É claro que esta lista não é definitiva e reflete apenas o meu gosto e o que uso. Se alguém tiver alguma sugestão de ferramenta para adicionar aqui é só entrar em contato que adicionarei com prazer. Com o tempo eu vou adicionando mais informações nesta página para torná-la ainda mais completa.

Bem, vamos à lista (que não está em nenhuma ordem definida):

Nmap

Quando eu penso em ferramenta de segurança o nmap é a primeira que me vem em mente. Provavelmente por ser a que mais uso. #)

Para quem ainda não conhece (há alguém?), o nmap é um port scanner capaz de detectar várias informações sobre o host como, por exemplo, sistema operacional, serviços rodando (e suas versões), uptime e algumas outras coisas. Ah! E ele, obviamente, verifica quais portas estão abertas, ou não.

Site: http://nmap.org/
Tutorial: http://www.guiadohardware.net/dicas/usando-nmap.html

Wireshark

Antigamente chamado de Ethereal, o Wireshark é um poderoso sniffer, que permite que você capture pacotes e te ajuda a analisar a rede, detectar possíveis problemas e entender melhor alguns protocolos. Ele possui uma boa interface gráfica e várais opções que podem te auxiliar.

Quem quiser pode usar o tshark, a versão em modo texto do wireshark. (Dica do usuário milopi)

Site: http://www.wireshark.org/
Tutorial: http://www.guiadohardware.net/tutoriais/wireshark/

Nessus

Do guiadohardware: “O Nessus é uma ferramenta de auditoria muito usada para detectar e corrigir vulnerabilidades nos PCs da rede local. Ele realiza uma varredura de portas, detectando servidores ativos e simulando invasões para detectar vulnerabilidades. Uma característica importante é que o Nessus procura por servidores ativos não apenas nas portas padrão, mas em todas as portas TCP. Ele será capaz de detectar uma vulnerabilidade em um servidor Apache escondido na porta 46580, por exemplo.”

Site: http://www.nessus.org/
Tutorial: http://www.guiadohardware.net/tutoriais/usando-nessus/

Tripwire

O Tripwire é um software utilizado para verificar a integridade de arquivos e diretórios do seu sistema. Ele gera uma base de informação sobre estes arquivos e, a partir dai, consegue detectar mudanças. Se for instalar o tripwire é extremamente recomendado que o faça o mais cedo possível. Instalar o tripwire em uma máquina que já roda há 4 anos e/ou que há suspeitas de ser sido invadida é perigoso, pois ele pode gerar uma base de dados errada.

Quando um arquivo é alterado o Tripwire é capaz de te informar sobre isso e, assim, você pode tomar as devidas providências.

Site: http://sourceforge.net/projects/tripwire/
Tutorial: http://www.linuxjournal.com/article/8758

Rkhunter

O Rkhunter é um anti-rootkit não tão conhecido quanto o chkrootkit, mas que eu considero uma melhor alternativa. Rootkits são ferramentas utilizadas, geralmente, com o objetivo de ocultar a presença de invasores nas máquinas. Com essas ferramentas alguém não-autorizado, mas que já conseguiu entrar na máquina, pode ter controle sobre a máquina e nem ser notado.

Muitos rootkits acompanham uma gama de binários (como o ls, ps, who, find etc) modificados para que os processos rodados pelo invasor não possam ser vistos pelo administrador da máquina. Além disso, muitos vírus atuais utilizam rootkits.

Site: http://www.rootkit.nl/
Tutorial: http://hdoria.archlinux-br.org/blog/2008/06/05/procurando-rootkits-no-seu-sistema/pt/

Netcat

Como muita gente fala por aí: O Netcat é o canivete suiço do TCP/IP. Se trabalhasse em uma empresa com certeza ele seria um estagiário (não por não ser importante, mas sim por fazer de tudo). Ele pode ser usado como port scanner, brute force, telnet e mais uma porrada de coisa que a “leitura” e “escrita” em uma conexão de rede permita.

Site: http://netcat.sourceforge.net/
Tutorial: http://www.vivaolinux.com.br/artigo/Netcat-O-canivete-suico-do-TCP-IP

Snort

Daqui: “O Snort é um software livre de detecção de intrusão para rede (NIDS) desenvolvido inicialmente por Martin Roesch, capaz de desenvolver análise de tráfego em tempo real e registro de pacote em redes IP. Executa análise de protocolo, busca/associa padrões de conteúdo e pode ser usado para detectar uma variedade de ataques, tais como buffer overflows, stealth port scans, ataques CGI, SMB probes, OS fingerprinting, entre outras”.

Site: http://www.snort.org/
Tutorial: http://tiagolima.wordpress.com/2008/04/24/instalacao-do-snort-base-no-debian-etch-pelos-fontes/

Ettercap

Ettercap é mais um poderoso sniffer e que usa muito Arp Spoofing. Com ele você pode filtrar pacotes, injetar caracteres, indentificar o SO etc.

Site: http://ettercap.sourceforge.net/
Tutorial: http://queroquero.lncc.br/~lrodrigo/wiki9/index.php/Ettercap

Aircrack-ng

O aircrack é uma ótima ferramenta para se quebrar chaves WEP e WPA e servir como auditoria de redes wireless.

Site: http://www.aircrack-ng.org/
Tutorial: http://my.opera.com/Ricardo%20Belfiglio/blog/2008/02/08/aircrack-ng-atacando-a-rede-wireless-e-quebrando-senhas-wep-e-wap1

Tcpdump

O tcpdump é um dos sniffers mais populares no Linux. Com ele é possível monitorar o tráfego, analisar e solucionar problemas. Ele é bem simples e fácil de usar.

Site: http://www.tcpdump.org/
Tutorial: http://www.vivaolinux.com.br/dica/tcpdump-Monitorando-conexoes/

Créditos: Hugo Doria

http://hdoria.archlinux-br.org/blog/2008/09/24/as-melhores-ferramentas-de-seguranca-pra-linux/pt/#more-263