Categoria Sem categoria

Tutorial e2guardian com Squid Proxy Autenticando no com SSL e Blacklist no Debian 11

1 – Preparando o Ambiente

Adicionar as repos contrib e non-free no sources.list do apt.

vim /etc/apt/sources.lists
deb http://debian.pop-sc.rnp.br/debian/ bullseye main contrib non-free
deb-src http://debian.pop-sc.rnp.br/debian/ bullseye main contrib non-free

2 – Instalar e Testar o Squid

apt install squid

Configurar o squid com essas configurações

auth_param basic program /usr/lib/squid/basic_ldap_auth -R -b “DC=minhaempresa,DC=local” -D “cn=e2guardian,cn=Users,dc=minhaempresa,dc=local” -w “Senha123” -f sAMAccountName=%s -h 192.168.200.3

auth_param basic children 20
auth_param basic realm Autentique-se no proxy para acessar a internet.
auth_param basic credentialsttl 360 minutes

### –> Aqui é o momento quer o squid envia as requisições para o E2guardian

cache_peer 127.0.0.1 parent 8080 0 login=*:password
always_direct deny all
never_direct allow all

acl localnet src 10.0.0.0/8 # RFC1918 possible internal network
acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
acl localnet src 192.168.200.0/24 # RFC1918 possible internal network
acl localnet src fc00::/7 # RFC 4193 local private network range
acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines

acl SSL_ports port 8080
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 8080 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT

acl password proxy_auth REQUIRED

http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost manager
http_access deny manager

http_access allow password localnet

http_access deny localnet
http_access deny localhost
http_access deny all

http_port 3128
cache_mgr contato@cuidadodigital.com.br
coredump_dir /var/spool/squid
access_log /var/log/squid/access.log
error_default_language pt-br
visible_hostname proxy.minhaempresa.local

Habilitar e Iniciar os serviços

systemctl enable squid

systemctl start squid

Realizar todos os testes antes de partir para o e2guardian, nesse momento vc ja deve autenticar no AD e navegar livremente com usuário e senha, se for o caso comente as linhas em que o o squid chama o e2guardian na porta 8080.

realize testes de consulta com AD com a seguinte linha de comando.

/usr/lib/squid/basic_ldap_auth -R -b “DC=minhaempresa,DC=local” -D “cn=e2guardian,cn=Users,dc=minhaempresa,dc=local” -w “Senha123” -f sAMAccountName=%s -h 192.168.200.3

quando a sessão estiver establecida, digite o usuário e senha aperte Enter, uma resposta de OK deve ser apresentada.

3 – Instalando e Configurando o e2guardian

apt install e2guardian

Habilitar e Iniciar os serviços

systemctl enable e2guardian

systemctl start e2guardian

Crie o diretório dos certificados e dê as permissões.

mkdir -p /etc/e2guardian/ssl/generatedcerts
chmod 777 /etc/e2guardian/ssl/generatedcerts

Crie o arquivo /etc/e2guardian/ssl/mkcert.sh e o execute:

touch /etc/e2guardian/ssl/mkcert.sh
chmod 777 mkcert.sh

Insira o seguinte script

#!/bin/bash
openssl genrsa 4096 > ca.key
openssl req -new -x509 -days 3650 -key ca.key -out ca.pem
openssl x509 -in ca.pem -outform DER -out ca.der
openssl genrsa 4096 > cert.key

Edite o e2guardian.conf e configure as respectivas diretivas.

enablessl = on
cacertificatepath = ‘/etc/e2guardian/ssl/ca.pem’
caprivatekeypath = ‘/etc/e2guardian/ssl/ca.key’
certprivatekeypath = ‘/etc/e2guardian/ssl/cert.key’
generatedcertpath = ‘/etc/e2guardian/ssl/generatedcerts/’

language = ‘ptbrazilian’
logfileformat = 3

Edite o e2guardianf1.conf e habilite a seguinte diretiva.

sslmitm = on

Realize o download da blacklist extraia e salve em

https://www.shallalist.de/Downloads/shallalist.tar.gz

/etc/e2guardian/lists/blacklists/

Edite o arquivo bannedsitelist em /etc/e2guardian/lists/ e habilite as categorias desejada

.Include</etc/e2guardian/lists/blacklists/downloads/domains>
.Include</etc/e2guardian/lists/blacklists/aggressive/domains>
.Include</etc/e2guardian/lists/blacklists/fortunetelling/domains>
.Include</etc/e2guardian/lists/blacklists/movies/domains>
.Include</etc/e2guardian/lists/blacklists/radiotv/domains>
.Include</etc/e2guardian/lists/blacklists/chat/domains>
.Include</etc/e2guardian/lists/blacklists/sex/lingerie/domains>
.Include</etc/e2guardian/lists/blacklists/spyware/domains>
.Include</etc/e2guardian/lists/blacklists/dating/domains>
.Include</etc/e2guardian/lists/blacklists/anonvpn/domains>
.Include</etc/e2guardian/lists/blacklists/drugs/domains>
.Include</etc/e2guardian/lists/blacklists/socialnet/domains>
.Include</etc/e2guardian/lists/blacklists/porn/domains>
.Include</etc/e2guardian/lists/blacklists/gamble/domains>
.Include</etc/e2guardian/lists/blacklists/hacking/domains>

Obs importante caso ocorra algum erro de digitção ou alguma lista de domínios não for encontrada por daemon, o serviço continuará ativo porém a bannedsitelist desabilitará todas as listas que estão corretas.

 

Imap Sync CentOS7 RPM

Download

  • wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm

Install

  • yum install ./epel-release-latest-*.noarch.rpm

Fonte

https://www.liquidweb.com/kb/enable-epel-repository/

 

Conectividade Social Caixa Erro no ICP de “Mensagem de erro do certificado”,

Erro ao acessar Conectividade Social

Certificado Revogado

Navegar:

Opções da Internet –> Avançadas –> Verificar Revogação de Certificado do Servidor

Opções da Internet –> Avançadas –> Verificar se há certificados Revogados do Fornecedor

 

[Resolvido] falha: mmc.exe GPOAdmin.dll Application Erro ID 1000

Application Error ID 1000 GPO Admin

Group Police Admin

Nome do aplicativo com falha: mmc.exe, versão: 10.0.14393.3750, carimbo de data/hora: 0x5ed5e019
Nome do módulo com falha: GPOAdmin.dll, versão: 10.0.14393.3986, carimbo de data/hora: 0x5f7800d6
Código de exceção: 0xc0000005
Deslocamento da falha: 0x00000000000be366
ID do processo com falha: 0x1864
Hora de início do aplicativo com falha: 0x01d6be7c97503e4b
Caminho do aplicativo com falha: C:\Windows\system32\mmc.exe
Caminho do módulo com falha: C:\Windows\System32\GPOAdmin.dll
ID do Relatório: 6ff003ed-c126-4199-8ea9-26754a4970d9
Nome completo do pacote com falha:
ID do aplicativo relativo ao pacote com falha:

 

To Clear cache , Just delete the contents of %userprofile%\AppData\Roaming\Microsoft\MMC

A resposta não é um JSON válido – WordPress Permalink Nome do Post

Para corrigir o erro no wordpress A resposta não é um JSON válido ao tentar fazer criar um página com permalink configurado para Nome do Post, proceda com a seguinte configuração.

Dentro de /etc/http/conf/httpd.conf

Dentro da sessão <directory /var/www/html> altere de AllowOverride None para AllowOverride All

 <Directory /var/www/html>
    AllowOverride All
 </Directory>

Então reinicie o apache.
sudo systemctl restart httpd

			

Reset Senha DVR Intelbras Bateria Fixa

Como resetar senha admin DVR Intelbras modelos da série 1000 e 3000 com bateria fixa.

 

Ler mais

OpenVPN Windows 10 Não Resolve DNS Externo

Dica rápida para configurar clientes OpenVPN que param de responder DNS cujo o endereço termina com TLD Público. EX: .com, .com.br, adv.br. Com a recente atualização do Windows o Windows tem forçado esses DNS para servidores Públicos para reverter esse quadro e forçar DNS do servidor OpenVPN acrescentar a seguinte diretiva.

block-outside-dns

Sua conf openvpn deve ficar assim

proto tcp-client
dev tun
persist-tun
persist-key
cipher AES-128-CBC
auth SHA1
tls-client
client
resolv-retry infinite
remote net.minhaempresa.com.br 1194
auth-user-pass auth.cfg
remote-cert-tls server
auth SHA1
auth-nocache
route 192.168.200.0 255.255.255.0
script-security 2
block-outside-dns
dhcp-option DOMAIN minhaempresa.com.br
dhcp-option DNS 192.168.200.9

Auditoria de Login em Rede AD com Horário, Nome de Usuário e Estação

Audit Login é um script rudimentar que salvar um  arquivo no servidor com nome do usuário, nome da estação e  horário que determinado usuário fez login na rede.

 

Esse script deve ser implementado via GPO

 

echo %date%,%time%,%username%,%computername% >> \\ad01\log$\AuditLog.csv

Segurança da Informação em Ambientes Corporativos

A cada ano o mercado de Segurança Digital vem crescendo, isso devido à informação se tornar
cada vez mais vulnerável. As necessidades de se manter competitivo com eficiência nos
processos de negócios fizeram com que a informação se tornasse um dos principais ativos das
organizações, o qual precisa ser protegido a todo custo de qualquer eventualidade.
A infraestrutura de TI antes era vista como um dos pilares de suporte das empresas, mas com
toda evolução e a necessidade de manter segura a informação, a segurança tornou um fator
prioritário na tomada de decisão e dos investimos das empresas. Hoje esse item já faz parte do
negócio das organizações.

Segurança da informação consiste na proteção da informação de vários tipos de ameaças para
garantir a confidencialidade, disponibilidade e integridade da informação a fim de proporcionar
a continuidade do negócio, minimizar o risco ao negócio e maximizar o retorno sobre os
investimentos e as oportunidades de negócio (ABNT NBR ISO/IEC 27002, 2005). Ela é
essencial para qualquer empresa, independentemente do tamanho, seja ela de grande, médio ou
pequeno porte (Krause (1999) e Albuquerque (2002).

Abstract. The purpose of this research is to reflect on the Information Security through
data collection extracted through a form used in technical goianas companies. The
data collected will be used to demonstrate the applicability in organizations when it
comes to Information Security. After the collection and transformation of data into
information, indexes will be presented applicability of ISO/IEC/NBR 27002.
Resumo. A proposta da presente pesquisa é fazer uma reflexão sobre a segurança de
informação mediante a coleta de dados extraídos através de um formulário técnico
aplicado nas empresas goianas. Os dados coletados servirão para demonstrar a
aplicabilidade nas organizações em se tratando da segurança da informação. Após a
coleta e transformação dos dados em informações, serão apresentados índices de
aplicabilidade da ISO/IEC/NBR 27002.

 

TCC – Segurança da Informação em Ambientes Corporativos – Baixe Aqui

disconnected no supported authentication methods available (server sent publickey)

Disconnected no supported authentication methods available (server sent publickey)

chmod g-w /home/your_user
chmod 700 /home/your_user/.ssh
chmod 600 /home/your_user/.ssh/authorized_keys