BLOGleias as últimas publicações

Muitos tutoriais e dicas sobre Windows Server, Linux, Servidores e muitos outros

Tutorial ShellScripts - Script para adicionar, Alterar e Remover usuários no Proxy Squid

 

Utilizo onde trabalho o SQUID como servidor proxy. E todos os usuários são autenticados. Como trata-se de órgão governamental, a troca de funcionários é constante. E o pessoal que trabalha comigo, tinham que ficar incluindo, alterando ou excluindo os funcionários que estavam iniciando suas atividades ou que estavam deixam elas.

Para quem utiliza o SQUID com autenticação NCSA_AUTH, precisa-se criar o usuário com htpasswd, adiciona-lo no departamento e reiniciar o squid.

Bom parei um pouquinho e pensei “Por que não criar um SCRIPT par tal tarefa?”. Sinceramente bastava um pouco de vontade…kekekkeke

O script tem as seguintes opções:

Adicionar e Alterar Usuário

Adicionar Usuário no Departamento

Remover Usuário

Listar Usuários

Listar Departamentos

Reiniciar SQUID

Sair

Ver Código Download Código

Este material encontra-se publicado no VOL (Viva O Linux).

http://www.vivaolinux.com.br/dica/Criar-alterar-e-remover-usuarios-no-Squid/

Acredito que este script possa a vir ajudar muitos amigos Administradores, principalmente aqueles que tenham um volume muito grande para adicionar, alterar e remover usuários.

Observação: Vocês perceberam que eu coloco o nome do usuário por completo. Por que no relatório SARG, ele mostra apenas o ID do usuário (exemplo:jcarlos). E quando eu não consigo saber que é o ID no relatório, procuro no script pelo usuário, e com isto saberei o nome completo dele.

Não esqueçam de alterar os diretórios de acordo com o seu ambiente.

E como diria um professor e amigo Isidro UNIFIEO “PAU NO GATO”…

 

SHELLSCRIPTS - Script para verificar paginas acessadas no Log do Squid e bloquear paginas selecionadas

Uma das minhas maiores dificuldades, em relação a administração do proxy (SQUID), sempre foi ter que ficar analisando os relatórios de utilização de internet (SARG). Na maioria das vezes os meus relatórios tinha mais de 1.000 linhas de sites visitados. Imagine você verificando um por um. É de enlouquecer.

Lendo muitos posts e matérias sobre a utilização de alguns comando para coletar palavras em determinados arquivos. Resolvi da uma paradinha e escrever meu script. Vocês não tem noção como isso facilitou a minha vida.

Qual a função deste Script.

Fazer um append das informações que deseja bloquear no arquivo pré-existente em seu SQUID. 

Como funciona o Script.

Este script tem a função de fazer uma varredura nos arquivos de log do SQUID (access.log, access.log.1…). Conforme escolhido pelo usuário. 

Coletar os sites com as palavras pré-estabelecidas. 

Incluir os sites no arquivo já existente e bloquea-los. 

O que será necessário.

Bom programei este arquivo, visualizando o meu ambiente que é baseado no DEBIAN 4.0. Mas você pode altera-lo quando quiser. Setando os seus diretórios de preferencia.

Utilizei o editor de texto mcedit (Midnight Commander). Para voce implementar este pacote, segue a regra logo abaixo:

#apt-get update

#apt-get –y install mc

Mas caso deseje optar por qualquer outro edito, basta apenas voce trocar as linhas onde esta o mcedit pelo de sua preferencia.

Caso alguém vier a melhorar este script, gostaria que fosse compartilhado junto a este BLOG, pois muito mais pessoas irão usufruir deste beneficio. 

Ver Código Download Script

Este material encontra-se publicado no VOL (Viva o Linux). http://www.vivaolinux.com.br/dica/Script-para-verificar-LOGs-do-Squid-e-selecionar-paginas-a-serem-bloqueadas/

Observação: A coleta dos sites são baseadas pelas palavras mencionadas em seu arquivo. Mas muitas vezes vai ocorrer de voce localizar paginas de conteudos licitos junto as palavras mencionadas. Exemplo: Palavra Sexo, retorna www.uol.com.br/sexo, mais com conteudos de saude publica. Ou seja, apos voce fazer esta varredura, visualize o arquivo. Para que voce não faça bloqueio indesejados.

 

TORPROJECT - Como bloquear TOR PROJECT na sua rede com IPTABLES e SHELLSCRIPTS

A rede Tor fornece anonimato, tem grande apoio e goza de grande popularidade. TOR é frequentemente usado para atividades maliciosas como ataques de rede ou SPAM e, portanto, nós demos uma olhada em como quebrar o anonimato. 

Uma análise técnica do roteador cebola (também conhecido como TOR), o tráfego é retransmitida impossibilitando para revelar as identidades dos usuários. Além de ser muito usado para BURLAR varias redes com restrição de conteúdo.

Após vasculhar muito a INTERNET, descobri um material do Analista de Segurança Sr. Martin Suess da empresa COMPASS Security Network AG na Suíça.

Ele descreve no seu material, como obter a lista de nós utilizado pelo TOR.

Segui a rotina que ele descrevia no seu artigo. Mais o “MALEDETTO”, continuava a estabelecer uma conexão.

Para corrigir o problema, crie um Shell Script, onde ele passou a colher os IPs dos NÒS do TOR. Após obtida as informações desses nós, o mesmo Shell Script cria as regras para este nós.

Não esquecendo que, foi necessário deixar como default as iniciações de regras de INPUT e FORWARD estejam em DROP.

Segue logo abaixo o Shell Scripts que estou utilizando. 

tilize qualquer editor para gerar o arquivo. E os parâmetros de diretório a fica a gosto do usuário.

#!/bin/bash

# Desenvolvido por José. Carlos Oliveira 

# Testado no slackware 9 e 10 e Debian 

#### 

wget -q http://tor.noreply.org/tor/status/all 

grep -E "^r" all | awk '{print $7}' | sort | uniq > /usr/local/scripts/tor/torip 

rm -f all 

tempip="/usr/local/scripts/tor/blocked-ips-`date +%d%m%Y`.tmp"; 

blockip="/usr/local/scripts/tor/blocked-ips-`date +%d%m%Y`"; 

script="/usr/local/scripts/tor/fir_blocked-`date +%d%m%Y`"; 

scripts="/usr/local/scripts/tor/limpo_blocked-`date +%d%m%Y`"; 

# separa todos os ips que tentaram bruteforce utilizando os usuarios guest/teste 

#echo -n "Digite o nome do LOG (exemplo: messages):  " 

#read

cat -n /usr/local/scripts/tor/torips.txt | awk '{ print $2}' > $tempip;

# faz backup da lista de ips bloqueados 

if [ -f $blockip ]; then 

   cat $blockip >> $tempip; 

fi

# remove ips duplicados 

sort -u $tempip | grep -v ^$ | cut -d= -f2 > $blockip; 

# gera um script que bloqueia o ip atrav.s do iptables 

ips=$(cat $blockip); 

#echo "iptables -F INPUT" > $script; 

for ip in $ips ; do 

    blocked=("iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP"); 

    blocked2=("iptables -A FORWARD -s $ip -p tcp --dport 80 -j DROP") 

    echo $blocked >> $script 

    echo $blocked2 >> $script 

done

sort -u $script | grep -v ^$ > $scripts 

chmod +x $scripts 

$scripts 

 

Obs: Como os nós se alteram muito, optei de coloca-los para rodar no CRON uma vez por dia.

 

Fontes: Compass Security Network AG

IPCop Firewall - Um ótimo servidor proxy e firewall para controle de sua rede e internet (ADSL, Frame Relay, Discada, etc.)

O IPCop Firewall é uma "caixa fechada" que possui um kernel próprio e diversas ferramentas integradas como VPN, IDS, Proxy, Firewall, QoS e outras. 

Toda a administração do IPCop é realizada via página web, com conexão SSL segura e criptografada, o que torna a ferramenta ainda mais interessante do ponto de vista de segurança. 

Este artigo tem como principal objetivo mostrar a instalação do IPCop, a configuração do PPPoE para conexões ADSL (uso o Velox da Telemar como base para este artigo) e instalação de um MOD Server para instalação futura de addons. 

Por padrão o IPCop Firewall bloqueia todas as conexões vindas da rede externa, mas permite qualquer conexão vinda da rede interna para a externa, ou seja, nada entra, porém tudo pode sair e o que saiu pode voltar. 

Nas próximas páginas iremos realizar o download do arquivo de instalação, instalar a ferramenta e configurá-la. 

Então, vamos lá?!

Download e instalação

A versão atual do IPCop Firewall é a 1.4.20 e será a versão utilizada neste artigo. E logo após faça atualização do Patchs, para melhor desempenho do servidor. 

Antes de baixar o instalador, será necessário realizar um dimensionamento de hardware que suporte o IPCop. 

Para uma rede de até 20 estações, o seguinte hardware suporta perfeitamente:

Pentium II 200 MHz

64 Mb de RAM (128 Mb para melhor performance)

5 Gb de HD

2 placas de rede

Lógico que você pode usar um hardware equivalente, caso ache melhor. 

e escolha um mirror para baixar os 40 Mb do IPCop. 

Terminado o download, será necessário confeccionar um CD com o arquivo ISO. Com o CD pronto, basta colocá-lo na máquina que será seu firewall e aguardar o boot. 

Se o CD estiver OK, a seguinte tela aparecerá:

Processo de instalação

1. Agora apenas pressione a tecla ENTER para iniciar o progresso de instalação. 

2. Selecione agora a linguagem do produto. Eu recomendo que ele seja instalado em inglês (English), para facilitar futuros updates da ferramenta e por ser uma linguagem universal. Pressione ENTER após a escolha.

3. Apenas pressione ENTER para prosseguir a instalação.

4. Deixe selecionado o tipo de instalação CDROM e pressione ENTER no botão OK. Irá aparecer uma outra tela pedindo que você insira o CD do IPCop no drive, basta pressionar a tecla ENTER para prosseguir (assumindo que o CD já esteja no driver).

5. Agora preste bastante atenção! Todos os dados serão apagados da máquina onde estiver sendo instalado o IPCop, OK?! Pressione ENTER para que ele inicie o particionamento automático do firewall.

Tela do início do particionamento:

6. Ao final da cópia aparecerá uma box com os botões Restore e Skip, selecione com a tecla TAB o botão Skip e pressione ENTER. 

7. Agora iniciaremos um passo da instalação que irá requerer bastante atenção, para não termos problemas. Antes vou explicar como o IPCop trabalha. No firewall que vamos instalar aqui no artigo, utilizaremos somente 2 placas de rede: uma para a rede interna e outra para a rede externa, certo?! O IPCop trata as placas de acordo com sua aplicabilidade:

Placa interna: GREEN

Placa externa: RED

Placa da DMZ: ORANGE

Iremos utilizar somente a GREEN e RED, neste artigo, onde a GREEN terá o IP interno de sua rede, para que todas as outras estações possam encontrá-la e a RED terá um IP dado pelo provedor ADSL, que no meu caso é o Velox da Telemar. Bom, agora que já sabemos o que é cada coisa, podemos retornar a instalação. A seguinte tela deverá estar diante de você:

Selecione Probe e pressione a tecla ENTER para que o IPCop vasculhe sua máquina a procura de uma placa de rede conhecida. Após ter encontrado ele irá instalá-la e configurá-la automaticamente, cabendo a você definir o endereço IP da mesma. Esta configuração será apenas da placa GREEN, a RED será configurada posteriormente, OK?! Não se esqueça disso! :P 

Ao final da busca, deverá aparecer a seguinte tela, contendo o modelo da sua placa de rede, como mostra a figura abaixo:

Apenas pressione ENTER. 

Agora defina um endereço IP e a máscara de subrede para sua placa GREEN. No meu artigo irei usar o endereço 192.168.2.95 com máscara 255.255.255.0.

Depois vá até o botão OK navegando com a tecla TAB e pressione ENTER para continuar. Aguarde o final do up da placa GREEN. Pressione ENTER no botão que mostra um pequeno sumário da instalação, dizendo que a mesma está completa.

8. Escolha o layout de seu teclado e pressione ENTER.

9. Selecione seu time zone e pressione ENTER.

10. Defina um nome para a sua máquina. Chamarei a minha de ipcop mesmo.

11. Defina agora o domínio de sua máquina. Este é o sufixo de DNS que você usa em sua rede interna. Por exemplo eu usei expertti.com.br e o nome completo da máquina será ipcop.sixsideweb.com.br.

12. Agora selecione o botão Disable ISDN e pressione ENTER.

13. Agora iremos definir como será a configuração de nosso firewall. Como eu falei anteriormente este artigo irá abordar apenas 2 placas de rede, por tanto nossa configuração será (GREEN + RED), como o próprio IPCop irá chamar. Nesta tela que estamos agora, mostrada abaixo, iremos escolher a forma GREEN + RED e configurar a placa RED.

Selecione Network configuration type e pressione ENTER. 

Escolha a opção GREEN + RED e pressione ENTER, como mostra a figura abaixo:

Configuração da placa RED

Na tela de Networking configuration menu, selecione Drivers and card assigments e pressione ENTER. 

Apenas pressione ENTER na tela seguinte. Agora será necessário repetir o passo 7, para configurar a interface RED. Selecione o botão Probe para que o IPCop procure sua placa e adicione um driver para ela. Ao final da instalação da placa iremos retornar para a tela abaixo:

Agora selecione Address settings e pressione ENTER. Selecione RED e pressione ENTER.

Navegue usando a seta para baixo, até a opção PPPOE e pressione a barra de espaço, para marcá-la com um "*", depois vá até o botão OK e pressione ENTER para retornarmos a tela anterior. Selecione Done e pressione ENTER.

Agora selecione Done e pressione ENTER, quando estiver na tela Networking configuration menu, para finalizarmos a instalação. 

14. Agora caso você precise, você poderá configurar um servidor DHCP para sua rede interna. Eu não irei utilizá-lo neste artigo, por isso não marque a opção Enabled e apenas vá até o botão OK com TAB e pressione ENTER. 

15. Vamos escolher as senhas administrativas para nosso firewall. Precisaremos definir a senha do usuário root do Linux e do usuário admin do IPCop. Primeiro defina a senha do usuário root, depois do admin. 

Pronto, se você ver a tela abaixo, sua instalação estará pronta! Deixe a máquina reiniciar e vamos configurar o IPCop.

Configurando o Velox e compartilhando a internet

Agora que nosso IPCop está instalado, vamos acessar a console web dele, no endereço: https://192.168.2.95:445. Lembrando que o IP 192.168.2.95 foi o que eu usei no meu artigo e que você deve substituí-lo pelo IP que você designou durante a instalação, OK?! :P 

Aceite o certificado digital e se tudo der certo a seguinte tela se abrirá para você:

Agora vamos configurar a conexão Velox, certo?! 

Vá até o menu Network > DIALUP. Será necessário efetuar login com o usuário admin, que definimos a senha nos últimos passos da instalação. No campo Interface, selecione PPPoE e clique no botão Refresh, para remontar os campos relativos ao PPPoE.

Configurações de DialUp

Agora sete o campo Idle timeout para 0.

Selecione Connect on IPCop restart.

Em Reconnection, selecione Persistent.

No campo User Name, na parte de Authentication entre com o número de telefone que você usa para logar no velox, por exemplo: 2722224455 e coloque também sua senha.

O método (Method) de autenticação deve ser PAP or CHAP.

Deixe o DNS como Automatic.

Adicione um nome para sua conexão configurada e clique em Save. Ao clicar no botão Save, a conexão será salva e iniciada. Para acompanhar o status, abra a tela do servidor IPCop e pressione as teclas ALT+F12 para ver os logs de conexão. Se tudo der certo você verá o IPCop subindo sua interface RED. 

Caso você queira desconectar basta ir no menu SYSTEM > Home e usar os botões Disconnect e Connect. 

Pronto seu servidor está conectado ao Velox, agora será necessário apenas efetuar as configurações de proxy para liberação das estações, para que você possa se autenticar na tela do Velox Zone. 

Vá no menu SERVICES > PROXY e configure como mostra a tela abaixo:

Você pode trocar as configurações como porta ou tamanho do cache, caso você queira. Estas opções são por sua conta e de acordo com suas necessidades. 

Pronto, agora vá em suas estações de trabalho e sete como default gateway seu novo servidor de firewall. Feito isso basta tentar acessar qualquer página, para que ele peça a autenticação do provedor ADSL, caso não esteja conectado e você já poderá navegar com proxy transparente. Caso alguma estação específica necessite de configurações de proxy para funcionar, basta você configurar o endereço de proxy e a porta, de acordo com as configurações do seu firewall.

Instalando o MOD Server para os Add-Ons

Nosso IPCop já está instalando, configurado e funcionando. Talvez da maneira que ele esteja instalado ele atenda perfeitamente todas as suas necessidades, porém se você precisa editar as regras de firewall e bloquear tráfego de dentro pra fora, como por exemplo MSN Messenger, você irá precisar instalar alguns add-ons ao produto. 

Não é objetivo deste artigo demonstrar a instalação de adds em seu IPCop, pois a quantidade de adds e as necessidades de utilização, podem variar de usuário para usuário. Vou apenas mostrar como funciona e indicar alguns links para baixar adds. 

Antes de instalar qualquer Add-On, será necessário configurar um server, que é chamado de MOD server. 

Antes, acesse seu servidor via web, no endereço https://ip:445, selecione SYSTEM > SSH ACCESS efetue login como Admin e marque a opção SSH Access e clique em Save. Iremos precisar de acesso via SSH ao servidor. A porta SSH utilizada pelo IPCop é a porta 222. 

Vamos baixar o MOD server compatível com a versão 1.4.6 do IPCop.

Instalando o MOD Server

O link que contém diversos Addons é:

http://firewalladdons.sourceforge.net/index.html#Addon%20Server

Vá até o link: 

http://prdownloads.sourceforge.net/...download 

e escolha um mirror para baixar o arquivo addons-2.3-CLI-b1.tar.gz. Terminado o download, será necessário enviar este arquivo via SFTP para seu servidor Firewall, de preferência para a raiz do sistema ('/'). No Linux use o utilitário scp e no Windows utilize o utilitário Winscp (http://winscp.net/). 

Com o arquivo copiado para a raiz de seu sistema ('/'), efetue login como root no firewall IPCop e execute: 

# tar zxvf addons-2.3-CLI-b1.tar.gz 

# cd addons 

# ./setup -i 

Se tudo der certo o seguinte resultado aparecerá:

Efetue logout e logue novamente como admin, na página de administração do IPCop (https://IP:445) e note que apareceu um menu chamado ADDONS, que será utilizado para adicionar adds ao seu sistema IPCop. 

Pronto, agora seu IPCop já possui um servidor MOD, o que possibilita a utilização de addons. No link:

http://www.ipcop.org/modules.php?...IPCopAddons

é possível encontrar diversos outros links que contêm addons para o IPCop. Porém é necessário prestar muita atenção na compatibilidade de um determinado add com a versão que você está usando no IPCop, OK?! 

Um site que contém vários adds legais é o:

http://firewalladdons.sourceforge.net/

Instalando um Addon em seu IPCop

Após salvar o arquivo de instalação do add, que normalmente serão do tipo *.tar.gz, abra seu navegador de internet no endereço administrativo do IPCop, que é https://IP:445. Importante: antes de começar a instalar o qualquer addon leia atentamente a documentação do mesmo para saber onde ele irá "interferir" em seu sistema. 

Dentro da página de administração, vá no menu ADDONS > ADDONS. Logo no final da página existe uma tabela Install new addon, onde você deverá clicar no botão Arquivo para selecionar o arquivo de instalação do add que foi baixado. Depois clique no botão Upload para enviá-lo ao servidor. Alguns adds pedem um reboot do servidor para funcionar, por isso é necessário verificar este ponto na documentação de cada add. 

Bom, com este pequeno tutorial você estará apto a instalar adds em seu firewall, adicionando funcionalidades como o SquidGuard, DansGuardian, QoS, dentre outros. O resto do aprendizado da ferramenta é por sua conta. :) 

Espero que você tenha gostado do artigo e que ele lhe possa ser bastante útil.

 

Fonte: Alan Costa - www.vivaolinux.com.br