Depois de anos de boatos (e espera) finalmente a Cisco comprou a Splunk. Com tantos investimentos em segurança, e sem uma solução adequada para armazenar e correlacionar logs, a aquisição parece fazer muito sentido. A compra foi por cerca de 28 bilhões de dólares. Apenas para comparação, a aquisição da Sourcefire foi por 2,7 bilhões, enquanto que a compra da OpenDNS custou cerca de 630 milhões de dólares. Mais informações no press release. Até a próxima.
Usando Dig e Nslookup para verificar SPF, DMARC e DKIM
Os registro SPF, DMARC e DKIM são usados para melhorar a segurança dos e-mails, e idealmente, todos os domínios que fazem envio/recebimento deveriam ter essas opções configuradas. Para saber se um domínio tem as entradas SPF, DMARC e DKIM configuradas, os utilitários Dig (Linux e MacOS) e Nslookup (Linux, MacOS e Windows) podem ser utilizados. Usando Dig para verificar SPF, DMARC e DKIM Para verificação de SPF basta informar “txt” como tipo da consulta (dig dominio txt). Para o DMARC, devemos inserir a string “_dmarc” antes do domínio, e usar a consulta “txt” (dig _dmarc.dominio txt). Já para consultar o DKIM é necessário saber a string que foi configurada, e adicionar “._domainkey” ao domínio. A consulta também é do tipo “txt” (dig selector._domainkey.domain txt). Usando Nslookup para verificar SPF, DMARC e DKIM No Nslookup (Windows), podemos entrar e selecionar o tipo como “txt” (set type=txt), e então fazer as consultas (mesmo formato do dig). Até a próxima.
Verificando MD5 (hash) de um arquivo no Windows e Linux
Verificar o hash de um arquivo, utilizando o algoritmo MD5, é uma forma de validar a autenticidade deste. É comum (e importante) fazermos isso quando baixamos um arquivo da Internet para validar se não foi alterado. Para quem trabalha com redes é comum, após baixar um software do site do fabricante, validar o MD5 para garantir que o software não foi corrompido durante a transferência. Além deste caso, a validação também tem a função de garantir que não houve outras alterações. Pode acontecer de um software ser intencionalmente alterado por um adversário, permitindo a infecção e controle da máquina. Verificando hash MD5 no Windows No Windows temos duas opções nativas. 1) Usando o prompt de comandos (CMD). C:\Users\andreo\Desktop>certutil -hashfile asa924-33-k8.bin md5 MD5 hash de asa924-33-k8.bin: c88e80d707fb35af089b5938293781d9 CertUtil: -hashfile : comando concluído com êxito. 2) Usando Power Shell. PS C:\Users\andreo\Desktop> Get-FileHash asa924-33-k8.bin -Algorithm md5 Algorithm Hash Path ——— —- —- MD5 C88E80D707FB35AF089B5938293781D9 C:\Users\andreo\Desktop\asa924-33-k8.bin Tanto o Certutil quanto o Get-FileHash podem gerar hashes em SHA1 e SHA256, além do MD5. Verificando hash MD5 no Linux No Linux uma das opções é o comando md5sum. andreo@BRAINWORK:~$ md5sum asa924-33-k8.bin c88e80d707fb35af089b5938293781d9 asa924-33-k8.bin Até a próxima.
Trocar ícone (favicon) da página guest no Cisco ISE
O Cisco ISE conta com algumas opções para customização do portal de visitantes. As mais simples podem ser feitas direto na página onde editamos o portal de visitantes. No caso do favicon (ícone que aparece no browser quando a página é carregada), o processo é um pouco mais trabalhoso, pois precisamos enviar o arquivo (.ico, resolução 32×32 ou 96×96) e então usar um script para fazer a alteração. 1) O primeiro passo é ativar o uso de script no ISE. Para isso vá em Administration > Admin Access > Settings > Portal Customization e selecione Enable Portal Customization with HTML and JavaScript. Clique Save. 2) Vá em Work Centers > Guest Access > Custom Portal Files, clique em Add, selecione o arquivo (.ico, 32×32 ou 96×96 pixels). 3) Agora em Work Centers > Guest Access > Portal & Compnents > Guest Portals selecione o portal em uso e clique em Portal Page Customization. Desça a página até o campo Optional Content 2. 3.1) Clique na opção Toggle Html Source e coloque o script. Scritp: <script> setTimeout(function(){ jQuery(“link[rel=’icon’][type=’image/x-icon’]”).attr(“href”, “customFiles/favicon_brainwork.ico”); }, 1000) </script> 3.2) Clique em Toggle Html Source novamente (vai ficar em branco) e então em Save. Você pode usar o link Portal test URL para confirmar a alteração. O mesmo procedimento pode ser utilizado para mudar o favicon do portal do Sponsor. A única diferença é que neste caso a alteração será feita no Work Centers > Guest Access > Portal & Components > Sponsor Portals. Até a próxima.
Cisco Champion 2023
A Cisco divulgou os participantes do Cisco Insider Champion 2023, e o Brainwork está entre eles. Este é o 6º ano que participamos. Até a próxima.
RFC 2324 (HTCPCP), conhece?
RFC – Request for Comments (Solicitação de Comentários, em português), é um tipo de documento técnico que descreve padrões, protocolos e outros aspectos relacionados à internet e à rede de computadores. As RFCs são criadas e mantidas pela Internet Engineering Task Force (IETF), uma comunidade global de voluntários que trabalha para desenvolver e promover padrões para a internet. E umas das RFCs mais importantes de todos os tempos é a RFC 2324, publicada em 1998. Esta RFC (Hyper Text Coffee Pot Control Protocol – HTCPCP/1.0: Semantics and Content) descreve o protocolo utilizado para usuários controlarem suas cafeteiras através da internet. Utilizando HTTP, com métodos específicos (Brew, When, além dos comuns Post e Get), o documento descreve comandos que podem ser usados para ligar a cafeteira, selecionar o tipo de café desejado e ajustar a temperatura da água. Além dos métodos, a RFC 2324 também define alguns cabeçalhos (Safe e When), códigos de retorno 406 (Não aceitavel) e 418 (sou um bule, não uma cafeteira), e esquema URI. Na RFC também temos um capítulo dedicado a segurança, onde destaco o trecho “Qualquer um entre mim e meu café deve ser considerado inseguro”. Nada mais verdadeiro. Para todos os detalhes da RFC 2324 acesse este link. OBS1: Primeiro de abril mother foca!!! (Mas é verdade que todo ano é publicada um RFC “fake” nesta data). OBS2: Em 98 era piada pensar em cafeteira conectada na Internet. OBS3: É sábado, então dei folga para o chatGTP4 e escrevi o post sozinho (ou não, nunca saberemos). Até a próxima.