12.04.2013 Views

APOSTILA GNU/DEBIAN AVANÇADO - Gerds

APOSTILA GNU/DEBIAN AVANÇADO - Gerds

APOSTILA GNU/DEBIAN AVANÇADO - Gerds

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>APOSTILA</strong> <strong>GNU</strong>/<strong>DEBIAN</strong> <strong>AVANÇADO</strong><br />

Adiciona uma rota para a rede “192.56.76.0” com mascara classe C, através do<br />

dispositivo de rede (interface) “eth1”.<br />

route add default gw 192.168.0.1 dev eth0<br />

Adiciona o roteador padrão para a rede a qual o computador faz parte, utilizando a<br />

interface “eth0”.<br />

route add -net 224.0.0.0 netmask 240.0.0.0 gw 192.168.1.1 metric 0 dev eth1<br />

Adiciona uma rota para a rede “224.0.0.0” com mascara “240.0.0.0”, através do<br />

roteador “192.168.1.1”, estabelecendo a métrica mínima (valor zero) para se alcançar<br />

esta rede usando a interface “eth1”.<br />

route del -net 10.0.0.0 netmask 255.0.0.0<br />

Exclui a rota para a rede “10.0.0.0” com mascara “255.0.0.0” da tabela de<br />

roteamento.<br />

route add -net 10.0.0.0 netmask 255.0.0.0 reject<br />

Faz com que pesquisa por rotas para a rede “10.0.0.0” com mascara “255.0.0.0”,<br />

sejam rejeitadas, como se a rota não existisse de fato, porém, não excluí a rota da tabela<br />

de roteamento do Kernel.<br />

route del -net 10.0.0.0 netmask 255.0.0.0 reject<br />

Apaga a rota rejeitada para a rede “10.0.0.0” com mascara “255.0.0.0”. Quando<br />

uma rota esta rejeitada, para apagá-la é necessário usar a cláusula “reject”.<br />

8.2.9. tcpdmatch<br />

Simula uma tentativa de conexão via TCP/IP ao sistema. Esta ferramenta é<br />

bastante útil para verificação de segurança da maquina local. O “tcpdmatch” checa as<br />

regras existentes nos arquivos de configuração “/etc/hosts.allow” e “/etc/hosts.deny” para<br />

determinar se uma tentativa de conexão originada de um determinado endereço IP,<br />

maquina ou domínio obterá sucesso no acesso a determinado daemon que esteja sendo<br />

executado na maquina.<br />

As checagens do tcpdmatch, não levam em consideração as proteções<br />

proporcionadas por firewalls como o “iptables”.<br />

tcpdmatch [opções] daemon endereço<br />

Onde:<br />

daemon<br />

É o executável principal do serviço que se deseja verificar a possibilidade de<br />

acesso. Exemplos de daemons são: sshd, ftpd, mysqld, etc.<br />

endereço<br />

É o endereço IP, nome da maquina ou domínio de origem da conexão. Serve<br />

para simular uma conexão de entrada direcionada para a maquina local.<br />

opções:<br />

-d<br />

Faz com que tcpdmatch considere as configurações dos arquivos “hosts.allow” e<br />

“hosts.deny” do diretório local em vez dos que estão presentes sob o diretório “/etc”.<br />

-i arquivo<br />

Permite especificar um arquivo de configuração alternativo nos moldes do<br />

“inetd.conf”, em vez do arquivo padrão localizado sob o diretório “/etc”.<br />

Exemplos:<br />

tcpdmatch sshd 192.168.1.4<br />

Testa se a tentativa de conexão ao daemon SSH “sshd” vinda do endereço<br />

PÁG.: 77

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!