bookmark_borderLet’s Encrypt : How to

Neste post será apresentado como utilizar o let’s encrypt para geração de certificados.

O Let’s Encrypt é uma autoridade de certificação gratuita, automatizada e aberta, oferecida pelo ISRG (Internet Security Research Group) sem fins lucrativos
Várias empresas utilizam e mantém o projeto , segue abaixo o link oficial para mais informações.

https://letsencrypt.org/

Continue reading “Let’s Encrypt : How to”

bookmark_borderGLIBC : CVE-2015-7547

No dia 16/02 a Redhat postou sobre a vulnerabilidade do GLIBC CVE-2015-7547 , a biblioteca GNU C no núcleo da vulnerabilidade GHOST do ano passado, é vulnerável a uma outra falha crítica que afeta quase todas as máquinas Linux, bem como serviços da web da API e os principais frameworks web, onde o código é executado.

Update da Redhat :

https://rhn.redhat.com/errata/RHSA-2016-0175.html

A falha, CVE-2015-7547, é um buffer overflow baseado em pilha na glibc DNS resolver client-side(do lado do cliente) que colocam máquinas Linux em risco de execuções remota de códigos. A falha é acionado quando a função de biblioteca getaddrinfo () é usada, Google disse hoje em seu comunicado.

Descrição sobre CVE-2015-7547
http://www.kb.cert.org/vuls/id/457759

Continue reading “GLIBC : CVE-2015-7547”

bookmark_borderFail2Ban : Bloqueando ataques em ambiente Web

Alguns servidores ficam abertos para a internet quando consumimos serviços de cloud e algumas atenções às vezes tem que ser tomada para não recebermos nenhuma surpresa desagradável.

Em nosso exemplo usaremos como configurar o Fail2Ban para proteger o WordPress, uma vez que tenho percebido que cada vez mais é comum o ataque à servidores hospedados em cloud e em específico os que usam WordPress devido suas vulnerabilidades.

Fail2ban trabalha realizando um filtro com expressões regulares em arquivos de logs e uma reação é realizada de acordo com os filtros configurados na ferramenta .

Continue reading “Fail2Ban : Bloqueando ataques em ambiente Web”

bookmark_borderSSH : Kerberos Auth (freeIPA)

Este post apresenta como configurar a máquina cliente em um domínio Kerberos configurado no freeIPA, lembrando que este post também faz parte dos tópicos RHCE(por conta do estudo de serviços Kerberizados), freeIPA e Redhat IDM .

Continue reading “SSH : Kerberos Auth (freeIPA)”

bookmark_borderScript Checa vulnerabilidade do GLIBC Redhat CVE-2015-0235

Foi descoberto uma vulnerabilidade crítica na biblioteca glibc. O bug, que foi apelidado de “Ghost” por alguns pesquisadores, afeta todas versões do glibc anteriores a 2.18.
A falha está nas funções gethostbyname() e gethostbyname2(). Estas funções são utilizadas para resolução de nomes de host.
Um atacante remoto capaz de chamar qualquer uma destas funções pode explorar a falha para executar código arbitrário com as permissões do usuário que está executando o aplicativo.

 

Continue reading “Script Checa vulnerabilidade do GLIBC Redhat CVE-2015-0235”

Translate »