quarta-feira, setembro 16, 2009

Using Figlet to Spice Up Your Scripts


Here is a little script I wrote to display what each font looks like.

#!/bin/bash

figlist | while read font
do
figlet -f $font "$font"

done

If you would like to have a nice looking clock in your terminal window you can use this script

#!/bin/bash

while [ 1 ];
do
clear
date +%r | figlet
sleep 1
done

Shell Scripts are very useful but not all that fun to look at. They have simple user input and output text. But, there is a way to spice up your scripts and make them a bit more eye catching with a simple program called "Figlet".

Figlet is in the repositories for most distributions of Linux and is very simple to use. If you've used the "echo" command (which you probably have) you already know how to use the basic functionality of Figlet. Here's an example of "echo" and "Figlet" next to each other:

Figure 1

You can see that Figlet's ASCII art style output will catch someone's attention more then the regular echo output would.

You can display the content of a file using Figlet like this:

Figure 2

If you would like to display the output of a command using Figlet simply pipe the command into Figlet:

Figure 3

Figlet comes with a few different font styles. To see a list of available fonts use the "figlist" command. To choose a font use the "-f" switch:

Figure 4

in http://www.linuxjournal.com/content/tech-tip-using-figlet-spice-your-scripts

5 li��es de seguran�a


5 li��es de seguran�a: investiga��o sobre alguns dos maiores roubos de dados confidenciais

por Greg Shipley, Tyler Allison e Tom Wabiszczewicz | InformationWeek EUA*

10/09/2009

Quebramos a lei do sil�ncio sobre brechas de dados para mostrar como agem os agressores - e como voc� pode imped�-los

No mundo corporativo, quanto menos se falar em brechas de seguran�a, melhor. Se temos uma revela��o p�blica sobre dados roubados, saiba que outras dezenas de brechas nunca v�m � tona. Essa lei do sil�ncio ajuda a evitar parceiros e consumidores raivosos e evita problemas de rela��es p�blicas, mas torna mais dif�cil para a ind�stria como um todo aprender com esses erros e melhorar a seguran�a da informa��o e as pr�ticas de gerenciamento de risco. � por isso que esse artigo traz observa��es diretas do mundo real das brechas de seguran�a nas quais realizamos investiga��es forenses, para ajudar as empresas a entender como essas brechas acontecem e o que se pode fazer sobre elas.

A Neohapsis, empresa onde trabalhamos, investigou alguns dos maiores roubos de dados confidenciais. Ap�s centenas de casos, podemos afirmar, sem sombra de d�vidas, que os ataques est�o mais sofisticados do que nunca. Com agilidade, eles exploram controles de seguran�a falhos e pr�ticas operacionais negligentes e, munidos com ferramentas comuns para gerenciamento de rede, adaptam malwares. T�ticas e tecnologias de seguran�a da informa��o tamb�m progrediram, mas n�o no mesmo ritmo.

A boa not�cia � que existem m�todos razo�veis e bem conhecidos para mitigar muitas das brechas que conhecemos; precisamos, apenas, implementar esses m�todos de forma mais ampla.

Come�aremos descrevendo tr�s brechas do mundo real.

O website de uma empresa geralmente serve como porta de entrada para os ataques. Em uma investiga��o que conduzimos em uma empresa de servi�os financeiros, os agressores exploraram uma falha que encontraram em um aplicativo Web em um servidor Web. O servidor n�o continha nenhum dado cr�tico e, em si, n�o era importante para a empresa. O ataque tamb�m n�o foi muito s�rio; os agressores encontraram uma vulnerabilidade de inje��o SQL e usaram uma fun��o "xp_cmdshell" para ativar suas ferramentas e conseguir uma posi��o segura dentro do servidor. Como a empresa n�o considerava nem o servidor e nem o aplicativo como cr�ticos, eles n�o eram monitorados como deveriam e o ataque passou despercebido.

Os agressores usaram o servidor comprometido como base. Eles distribu�ram ferramentas e scanners e passaram v�rios meses mapeando a rede, meticulosamente, sem serem detectados.

Assim que encontraram o sistema que continha os dados que eles procuravam, simplesmente copiaram a informa��o, "ziparam" os arquivos e removeram do sistema.

A empresa usava tecnologia padr�o para antiv�rus e firewall, mas s� soube do ataque ao usar os dados no mundo real; do contr�rio, talvez a empresa nunca descobrisse tal brecha.

Em uma outra investiga��o que conduzimos, os agressores usaram a mesma estrat�gia, comprometendo um servidor e-commerce baseado em Web de uma loja virtual. No entanto, quando os agressores conseguiram chegar ao sistema de banco de dados com os registros de cart�es de cr�ditos, descobriram que o banco de dados era criptografado. Ponto para os mocinhos, certo? Infelizmente, as chaves para decodifica��o foram roubados do mesmo sistema e os agressores tinham em m�os, as chaves do reino, literalmente.

N�s trabalhamos em v�rios casos em que os agressores ganharam acesso por meio de sistemas de ponto de venda.

A equipe de suporte dos fornecedores de sistemas de ponto de venda usam aplicativos comuns de acesso remoto, como VNC, para ter acesso aos sistemas e resolver os problemas de suporte. Mas o fornecedor usa a mesma senha de acesso remoto com todos os clientes. Os agressores sabiam essa senha e simplesmente executaram um scan de grande volume em outros sistemas que tinham o mesmo perfil. O resto foi f�cil.

Tiramos cinco li��es essenciais desses e de outros casos de intrusos do mundo real: � hora de levar a s�rio a seguran�a de aplicativos Web; adicionar camadas de controles de seguran�a; entender os limites da tecnologia de seguran�a; revisar sistemas terceirizados; e saber que uma m� resposta a um incidente � pior do que nenhuma resposta.

1 - Leve a seguran�a a s�rio

Aplicativos web geralmente s�o a porta preferida dos invasores. N�s ainda vemos equipes de TI que mant�m sistemas remendados e firewalls distribu�dos mas ignoram aplicativos falhos que podem, facilmente, ser explorados.

A melhor defesa de uma empresa � a integra��o da seguran�a no ciclo de vida de desenvolvimento de aplicativos. A cria��o de c�digos com poucas falhas de seguran�a oferece um retorno maior do que se tentar reparar aplicativos em uso.

� essencial usar uma tecnologia de rastreamento de aplicativos Web, como o AppScanner, da IBM, ou o WebInspect, da HP, seja para garantir qualidade ou revisar processos. As empresas que compram os aplicativos Web ao inv�s de cri�-los em casa precisam revisar esses aplicativos ou exigir que os fornecedores executem avalia��o de seguran�a verificada por terceiros.

Firewalls para aplicativos web servem como um controle de seguran�a secund�rio. Esse produtos s�o desenhados para captar ataques j� conhecidos e identificar comportamentos suspeitos que podem indicar tentativas de invas�o.

No entanto, eles s�o apenas uma ajuda, porque n�o indicam a origem das pr�ticas de desenvolvimento falhas e aplicativos vulner�veis. Um firewall de aplicativo web pode te ajudar a ganhar tempo, mas as empresas s�o irrespons�veis por n�o consertarem o que causa riscos.

2 - Complemente com controles secund�rios

Controles secund�rios como firewall interno, criptografia ou software de monitoramento de banco de dados podem ajudar as equipes de seguran�as emitindo avisos ou impedir ataques quando os agressores contornarem os controles prim�rios.

Infelizmente, raramente vemos implementa��o eficaz de controles secund�rios.

Por exemplo, existem empresas que distribuem uma linha complementar de firewalls dentro da rede para isolar melhor sistemas cr�ticos, o que � uma pr�tica que encorajamos, no entanto, � comum encontrar firewalls internos com configura��es de pol�tica falha que simplesmente permitem tr�fego total, ou com regras complicadas que ningu�m entende por falta de documenta��o. N�s tivemos alguns casos em que o firewall interno teria impedido o ataque se tivesse sido configurado corretamente.

As empresas inteligentes ir�o identificar onde podem usar segmenta��o para isolar melhor sistemas ou dados confidencias e cr�ticos, e criar�o controles de sistemas secund�rio e terci�rio baseados na segmenta��o. � perguntando "O que nos prejudicaria mais caso f�ssemos comprometidos?" Ent�o, os fabricantes podem adicionar camadas de seguran�a ao redor de sistemas que armazenam designs de produtos e linhas de controle. Um servi�o pode segmentar sistemas de controle. Um processador de pagamento ou comercial deve ser focado no sistema que processa pagamentos.

Mas n�o pare ap�s implementar os controles secund�rios e esque�a-os. Tome cuidado com as pol�ticas que facilitam opera��es gerais mas neutralizam absolutamente os valores do controle para redu��o de riscos. Configure, documente e monitore esses controles. Dedique recursos para examinar os relat�rios desses sistemas de controle com frequ�ncia e observe mudan�as ou atividades anormais.

Se feito certo, esses controles complementares podem te salvar; se feito errado, prejudicam o ambiente enquanto oferecem uma falsa sensa��o de seguran�a.

3 - Conhe�a seus limites

A terceira li��o � entender os limites do seu sistema de seguran�a. N�s temos antiv�rus, firewalls, sistemas de detec��o de intrusos em redes e hosts, autentica��o, ICP, VPNs, NAC, rastreador de vulnerabilidades, ferramentas de preven��o de perda de dados, informa��o de seguran�a, plataformas de gerenciamento de eventos - e mesmo assim, as brechas ainda resistem.

Isso porque os controles n�o acompanham os progressos dos agressores. N�s trabalhamos em v�rios casos em que sistemas com antiv�rus completamente atualizados falharam e n�o detectaram cavalos-de-tr�ia ativos, key loggers e sniffers (farejadores). Muitos dos ciclos de desvolvimento de assinatura de antiv�rus ainda funcionam com base em uma suposi��o antiga de que um peda�o de malware vai se espalhar e permitir que o desenvolvedor tome consci�ncia dele e construa uma nova assinatura. Os agressores usam pacotes para esconder o malware dos antiv�rus.

Rastreadores de vulnerabilidade tamb�m n�o est�o em dia com as novas vulnerabilidades e n�o podem rastrear os aplicativos de forma eficaz. Detec��o de intrusos e preven��o sofrem do mesmo mal que os antiv�rus.

O que a equipe de TI deve fazer? Para come�ar, identifique o n�vel de seguran�a de uma tecnologia - e s�. N�o espere que seu antiv�rus encontre malware comum. Use rastreadores de vulnerabilidade apenas como um teste secund�rio para garantir que seu sistema de gerenciamento est� funcionando. Acredite que seu firewall ir� bloquear scans autom�ticos mas que um agressor habilidoso conseguir� ultrapassar a �rea protegida.

Sistemas de detec��o de intrusos e preven��o podem ser �teis �s vezes, mas descobrimos que os dados de Netflow do roteador e os relat�rios das permiss�es do firewall oferecem uma vis�o melhor do caminho percorrido pelos agressores e ajudam a medir a extens�o da brecha.

Do ponto de vista operacional, considere implementar tecnologia de gerenciamento de eventos para entender a atividade dos sistemas m�ltiplos ou, pelo menos, implemente gerenciador centralizado de relat�rios para ajudar a pesquisar, revisar e armazenar relat�rios.

Considere tamb�m a habilidade e a motiva��o do seu advers�rio e quais controles podem ser necess�rios para detectar sua presen�a. Entender sua capacidade � extremamente importante.

4 - Confie, mas verifique

A quarta li��o � simples, mas muitas vezes esquecida: revise sistemas terceirizados. Como mostra nosso exemplo de ponto de venda, seguran�a que combina dilig�ncia deve ser realizada por uma equipe interna ou por uma empresa de seguran�a de aplicativo terceirizada. N�o se esque�a dos frutos mais baixos, mude as senhas padr�o.

5 - Previna acidentes

Por fim, geralmente lidamos com empresas em que a equipe de TI destroi evid�ncias, seja com ou sem inten��o, ao reconstruir sistemas, apagar discos, limpar se��es de banco de dados ou dar acesso aos sistemas comprometidos � terceiros. Isso tudo torna mais dif�cil encontrar o problema e pode destruir ou comprometer evid�ncias que poderiam ser usadas em processos criminais.

Mantenha-se nos procedimentos b�sicos - nem que sejam t�o b�sicos quanto "n�o fazer nada antes de checar o procedimento para resposta a incidentes". Existem muitos materiais gratu�tos, desde o guia NIST 800-61 at� as orienta��es do guia "If Compromised" ("Se comprometido") do Visa. Ambos os documentos pode ser encontrados facilmente em uma busca na web.

As brechas na seguran�a causam muitos problemas para as empresas e para os profissionais de TI envolvidos, mas o sil�ncio n�o � sempre a melhor op��o. Remover o v�u dos erros comuns ajuda as empresas a entender o que est�o enfrentando. (Tradu��o Rheni Vict�rio)

*Greg Shipley, Tyler Allison e Tom Wabiszczewicz trabalham no escrit�rio de Chicado da Neohapsis



in http://www.itweb.com.br/noticias/index.asp?cod=60785