Bloqueio Seletivo Whatsapp usando Iptables

0

Olá, meu nome é Thiago Ferreira e sou um dos colaboradores do PrefiroLinux, hoje mostrarei como podemos executar um bloqueio seletivo  de whatsapp e facebook usando apenas o iptables. Muito útil em ambientes onde se usa proxy transparente e não há  a possibilidade exectuar os devidos bloqueios e liberação pelas ACL’s do squid.
Aqui faremos de uma forma simples que requer apenas o conhecimento dos ips a serem bloqueados , estes se tratando da rede interna. E os ips que serão liberados, no caso apresentado os ips de nível publico.
Aqui deixo o script de forma bem simples, comentada e bem apresentado, inclusive com a notação de que cada comando fará, como o iptables tratará as regras básicas descritas.
Esse conteúdo originalmente foi incluído em minhas rotinas de bloqueio por volta de junho de 2015, após pesquisas feitas principalmente no linuxquestions.org e adaptado as minhas necessidades. Então, para futuras duvidas e buscas a base de busca deve ser o linuxquestions.
Sendo que aqui no nosso fórum temos o devido espaço para quaisquer esclarecimentos, vide;
http://forum.prefirolinux.com

As linhas são auto explicativas,  os comentários devem permanecer com o “#” antes das linhas que não são parte do script afim de evitar quaisquer erro de leitura do bash.

Criem os arquivos, bloqueio_seletivo, ipsliberados e ipsinterno

$nano /usr/share/bloqueio_seletivo
e dentro dele insira o seguinte script


Na lista de ipsliberados entre com os ips disponiveis no proprio site do whatsapp: https://www.whatsapp.com/cidr.txt .
Basta adicionar a lista a um arquivos em “/usr/share” :
$nano /usr/share/ipsliberados
Como exemplo, poderiamos ter uma serie de ips nessa ordem:

31.13.58.55
31.55.44.77
178.88.14.100

Adicione os ips, e crie um novo arquivo para inserirmos os ips da rede interna:

$nano /usr/share/ipsinterno

Em ipsinterno insiram os ips da sua rede, lembrando de seguir a seguinte regra.
Ips que serão bloqueados devem conter o “#” antes, pois o cut fará a leitura levando em consideração que esses são os unicos que devem ser tratados.
#10.10.10.44
#10.10.10.24
10.10.10.8
No caso acima, somente os dois primeiros serão bloqueados de acessar os serviços dos “ipsliberados”,  o “10.10.10.8” terá total acesso ao trafego.

Caso deseje, liste apenas os ips permitidos, sem a necessidade de usar o “#” antes do ip, ficando assim:
10.10.10.55
10.10.10.22

Aqui um exemplo do script limpo e sem comentarios…

Lembrem-se, leia todo o conteúdo do post inclusive do script para melhor entendimento.
Suporte no forum do prefirolinux.
Boa diversão

 

 

PasteRock Kali Linux

0

Boas Users!

 

Ja mostrei essa técnica aqui, mas hoje irei mostrar de um modo diferente.

 

 

PasteRock LINK

By User777

Prefiro Linux

0

Boas Users!

 

Antes de mais nada, venho pedir desculpa pela minha ausência e a do Thiago no Prefiro Linux, o ano está acabando, 2017 será um ano de projetos novos, e novidades, aguardem…

“Tudo o que um sonho precisa para ser realizado é alguém que acredite que ele possa ser realizado.”

 

Feliz Natal e um Próspero ano Novo!!!!!

By user777

 

 

DIGISPARK ATTINY85: CRIANDO UM MINI ‘USB RUBBER DUCKY’

0
Ducky ;)

Pessoal, hoje como de costume quero mais uma vez pedir desculpas pelo site ter ficado fora do Ar, e agradecer imensamente ao Amigo e companheiro de Portal Filipe Coelho por ter rapidamente revertido a situação qual nos encontrávamos.

Com todas as desculpas devidamente upadas e carregadas vamos ao processo de descobertas e testes que sempre realizamos.

Pra ser sincero, essa área de microcontroladores nunca foi minha praia, eu tinha uma certa resistência em tentar aprender sobre, visto que; Sou portador de uma síndrome Frenética que me faz perder o foco e concentração e com meus estudos voltado ao Python(já era estudos do .PY) eu realmente receava perder o foco e aderir a incansável rotina de começar algo sem terminar.

Mas, pouco a pouco vou superando meus desequilíbrios mentais e construindo uma ponte entre o meu ‘eu’ e o ‘saber’. E isso é muito legal, nos faz perder o foco mas ganhar conhecimento, perder a data mas ganhar o dia entre vários outros pontos.

O tal de Filipe a alguns meses havia me presenteado com um Arduino Nano3, bichinho que hoje uso na construção de um carrinho para meu filho. E até então não havia brincado com ele, mas me vi na oportuna necessidade de adquirir um Arduino Pro-Micro(que basicamente usei pra mesma coisa do Digispark, porém com mais recursos) e ai então começou a saga em busca do aperfeiçoamento e dos meus objetivos, aliás, o Pro-Micro será em breve destaque de um artigo por aqui, por enquanto vamos nos focar(se é que consigo) no Digispark.

Bom, para quem não conhece, o bichinho é esse abaixo:

 

Attiny85
Attiny85

Pode ser facilmente encontrado no Mercado Livre e eu indico esse vendedor pois além de um preço bom tem muito cuidado, produtos confiáveis e muita atenção.
http://produto.mercadolivre.com.br/MLB-876073237-attiny85-attiny-85-digispark-kickstarter-usb-atmel-arduino-_JM
Precisaremos para esse projeto de :

  • 1 Digispark conforme referenciado acima

  • Muita paciência e calma, objetivos e criatividade, afinal, você decide o que quer fazer né?

Pois, com o Digispark Devidamente em mãos eu usei o IDE do Arduino (https://www.arduino.cc/en/Main/Software), na versão 1.8 .

Após baixar e instalar conforme seu sistema (plataforma) nós incluiremos as bibliotecas referentes a Digispark para que assim possamos escrever e enviar nossos códigos para o dispositivo.

Fiz esse pequeno vídeo(Pra quem não sabe instalar as bibliotecas isso vale a pena.) somente para servir de referência como funciona esse processo, e o link usado no vídeo é ‘ ESSE’ .

Após seguir todos os passos já podemos prosseguir com a criação dos códigos para nosso brinquedo. Eu aconselho ler alguma documentação para saber ou ter no mínimo a noção de que caminho seguir(Para que não usou ainda) para entender os comandos e etc que são usados pelo sistema.

No caso aqui eu usei para baixar um arquivo .EXE quando ‘espetado’ em computadores que rodem Windows, mas obviamente pode ser adaptado ao Linux e outros.

Por se tratar de um dispositivo que ‘simula’ a ação de um teclado(HID-Dispositivo físico e de entrada – HUMAN INTERFACE DEVICE ) e por estar devidamente especificado no meu código, então ao espetar o dispositivo em um computador ele será reconhecido como teclado, iniciará a execução dos códigos. E como eu fui bem específico e já disse, vou baixar um arquivo executável de uma URL qualquer(usei como teste pra esse vídeo um server local, mas poderia estar hospedado em algum lugar em algum servidor) e com a ajuda do superseguro POWERSHELL da M$ eu vou executar esse arquivo.

O detalhe fica por conta da sua imaginação, competência para criar o payload (no caso né) visto que o fato de ter um dispositivo de confiança ou HID executando as ações não significa eventual omissão do AV em relação ao arquivo. Se for um payload que seja de fácil detecção então meu amigo, tenha certeza que você pode até entrar numa fria, por tanto, todos os passos aqui descritos são apenas para fins de estudos e conhecimentos sobre as ferramentas usadas. Muito Cuidado e mesmo assim Todo cuidado ainda é pouco!

Após baixarmos e instalamos as Bibliotecas dos contribuidores, escrever o código com alguma objetividade, verificar a compilação é chegada a hora de upar esse código(compilar e etc..) a nosso brinquedo. Por tanto eu fiz mais um pedacinho de vídeo, também sem áudio apenas descrevendo as ações bem lentamente para que seja de fácil acompanhamento.

Lembrem-se: Cada passo de uma vez, primeiro baixar a IDE, A Bibli…, escrever o código, testar o sketch, verificar se o tamanho não é superior ao permitido pelo dispositivo e claro, o último e mais bacana mas não menos importante: Fazer todos os testes antes de sair bancando o Elliot (leia-se MR. Robot 😀 ) por ai.

Feito isso, bom, tenho abaixo um teste do meu em execução e dando acesso a uma máquina.

 

Link para baixar o Codigo AQUI!

Qualquer dúvida, fale conosco, envie e-mail, faça um comentário, ajudem a manter esse site vivo para que não fiquemos somente sugando o Filipe pô. Afinal, não somos de ficar noticiando coisas mas temos bastante conhecimento e experiência a compartilhar. Falta incentivo da parte de vocês!

Abraços, até mais…!

By…

Thiago F. Cruz

Scaneando portas com Python3 “Kali Linux”

0

Boas Users!

hoje vou mostrar como fazer um script com Python para scanear portas.

 

código:

  1. import nmap
  2. = nmap.PortScanner()
  3. alvo = input(“Alvo: “)
  4. porta = input(“Porta: “)
  5. N.scan(alvo, porta)
  6. for host in N.all_hosts():
  7.     print(“########################”)
  8.     print(‘[+]Host : %s (%s)’ % (host, N[host].hostname()))
  9.     print(‘[+]State : %s’ % N[host].state())
  10.     for proto in N[host].all_protocols():
  11.         print(‘########################’)
  12.         print(‘[+]Protocolo : %s’ % proto)
  13.         lport = N[host][proto].keys()
  14.         lport = list(lport)
  15.         lport.sort()
  16.         for port in lport:
  17.             print (‘[+]porta : %s\testado : %s’ % (port, N[host][proto][port][‘state’]))

 

[ x ]
 

By user777!

Bloqueio de sites com Pfsense squid/squidguard

0

Boas Users!

Nesse vídeo mostro como fazer Bloqueio de sites com o squid e squidguard.

 

Link da BlackList: Download

Usando rede wifi com Beagle Bone Green.

0

Olá pessoal, meu nome é Filipe e hoje venho mostrar como utilizar rede wifi na BBG classica que no caso vem sem adaptador wireless.

FreeBSD 10.3 para Microsoft Azure

0

FreeBSD 10.3 para o Microsoft Azure fornecido pela Microsoft Corporation. FreeBSD é um sistema operacional de computador avançado usado para servidores modernos de energia, áreas de trabalho e incorporado as plataformas.

A marca e o logotipo do FreeBSD FreeBSD são marcas registradas da Fundação FreeBSD e são usados pela Microsoft Corporation, com a permissão da Fundação FreeBSD.

Termos legais

© 2016 Microsoft Corporation. Todos os direitos reservados.

Redistribuição e uso em formas de fonte e binária, com ou sem modificação, são permitidas desde que sejam satisfeitas as seguintes condições:

  1. Redistribuições do código-fonte devem manter o aviso de copyright acima, esta lista de condições e a seguinte exclusão de responsabilidade.
  2. As redistribuições na forma binária devem reproduzir o aviso de copyright acima, esta lista de condições e a seguinte exclusão de responsabilidade na documentação ou em outros materiais fornecidos com a distribuição.

Link Original https://azure.microsoft.com/pt-br/marketplace/partners/microsoft/freebsd103/

Instalando clientes de dynamic DNS no BEAGLEBONE GREEN

0

Ola galera, hoje irei mostrar minha experiência na instalação de clientes de dynamic DNS(DDNS) no BBG.
O uso de um DDNS se torna uma boa ferramenta quando queremos acessar nossos servidores por um rede fora da local usando IPs públicos.

DnsSpoof e ArpSpoof kali Linux

0

Boas Users!

Vamos falar um pouco hoje de dnsspoof e arpspoof,  técnica utilizada em redes cabeadas e wireless que permite ao atacante capturar informações

Comandos:

# arpspoof -i eth0 -t 192.168.1.119 -r 192.168.1.120
# dnsspoof -i eth0
# dnsspoof -i eth0 -f dns.txt

Isso foi uma pequena demostração  do que o dnsspoof e arpspoof é capaz de fazer.

 

By user777