{"id":5903,"date":"2013-03-03T23:58:25","date_gmt":"2013-03-04T02:58:25","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=5903"},"modified":"2019-07-16T14:25:46","modified_gmt":"2019-07-16T17:25:46","slug":"iptables-e-webmin-x-nmap-e-hydra-pbx-elastix","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2013\/03\/exploits\/iptables-e-webmin-x-nmap-e-hydra-pbx-elastix\/","title":{"rendered":"Iptables e Webmin x Nmap e Hydra &#8211; PBX Elastix"},"content":{"rendered":"<p>Ol\u00e1 pessoal !!! Bem vindo ao site BackTrack Brasil !!!<\/p>\n<p style=\"text-align: justify;\">Neste tutorial apresento o casamento do CSF Firewall com o Webmin trabalhando em um servidor utilizando o PBX Elastix &#8211; VOIP.<\/p>\n<p style=\"text-align: justify;\">Apesar do Elastix ter o seu pr\u00f3prio firewall vamos utilizar o CSF Firewall, devido a gama de regras do Iptables implementadas. Neste caso deixei o firewall do Elastix desabilitado. Lembrando que o firewall do Elastix &#8220;Iptables&#8221; \u00e9 completo e tamb\u00e9m pode ser implementado, da mesma forma. No entanto estarei usando o CSF firewall, pois \u00e9 bastante utilizado com Cpanel em grandes servidores de Hospedagem.<\/p>\n<p style=\"text-align: justify;\">A seguir as configura\u00e7\u00f5es do CSF Firewall Iptables<\/p>\n<p style=\"text-align: justify;\">Voc\u1ebd pode conferir os detalhes do CSF Firewall no link: <a title=\"CSF\" href=\"http:\/\/configserver.com\/cp\/csf.html\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/configserver.com\/cp\/csf.html<\/a><\/p>\n<p style=\"text-align: justify;\">&#8220;A suite de scripts do firewall CSF fornece:<\/p>\n<p style=\"text-align: justify;\">Processo daemon que verifica a exist\u00eancia de falhas de login de autentica\u00e7\u00e3o para:<\/p>\n<p style=\"text-align: justify;\">Courier IMAP, Dovecot, uw-imap, Kerio<br \/>\nOpenSSH<br \/>\ncPanel, WHM, Webmail (servidores cPanel apenas)<br \/>\nPure-ftpd, vsftpd, proftpd<br \/>\nP\u00e1ginas protegidas por senha web (htpasswd)<br \/>\nFalhas mod_security (V1 e V2)<br \/>\nFalhas Suhosin<br \/>\nExim SMTP AUTH<br \/>\nPersonaliza\u00e7\u00e3o de falhas de login com arquivo de log separado e correspond\u00eancia de express\u00e3o regular<\/p>\n<p style=\"text-align: justify;\">&#8211; POP3\/IMAP de login de rastreamento para impor logins por hora<br \/>\n&#8211; SSH login notifica\u00e7\u00e3o<br \/>\n&#8211; SU notifica\u00e7\u00e3o de login<br \/>\n&#8211; Liga\u00e7\u00e3o excessiva bloqueio<br \/>\n&#8211; UI Integra\u00e7\u00e3o para cPanel, DirectAdmin e Webmin<br \/>\n&#8211; F\u00e1cil atualiza\u00e7\u00e3o entre vers\u00f5es de dentro cPanel \/ WHM, DirectAdmin ou Webmin<br \/>\n&#8211; F\u00e1cil atualiza\u00e7\u00e3o entre vers\u00f5es de shell<br \/>\n&#8211; Pr\u00e9-configurado para funcionar em um servidor cPanel com todas as portas cPanel padr\u00e3o aberto<br \/>\n&#8211; Pr\u00e9-configurado para funcionar em um servidor DirectAdmin com todas as portas DirectAdmin padr\u00e3o aberto<br \/>\n&#8211; Auto-configura a porta SSH se \u00e9 n\u00e3o-padr\u00e3o na instala\u00e7\u00e3o<br \/>\n&#8211; Bloquear o tr\u00e1fego de endere\u00e7os IP n\u00e3o utilizados pelos servidores &#8211; ajuda a reduzir o risco para o seu servidor<br \/>\n&#8211; Alerta o usu\u00e1rio final quando os scripts enviar e-mails excessivos por hora &#8211; para identificar os scripts spam<br \/>\n&#8211; Relat\u00f3rios processo suspeito &#8211; relata poss\u00edveis explora\u00e7\u00f5es em execu\u00e7\u00e3o no servidor<br \/>\n&#8211; Excesso de processos de usu\u00e1rios relatando<br \/>\n&#8211; Excesso de usu\u00e1rio do relat\u00f3rio de uso do processo e termina\u00e7\u00e3o opcional<br \/>\n&#8211; Arquivo de relat\u00f3rio suspeitos &#8211; relat\u00f3rios de arquivos de explorar o potencial em \/ tmp e diret\u00f3rios semelhantes<br \/>\n&#8211; Diret\u00f3rio e arquivo assistido &#8211; relat\u00f3rios se um diret\u00f3rio assistiu ou um arquivo \u00e9 alterado<br \/>\n&#8211; Bloquear o tr\u00e1fego na Lista de Bloqueios DShield e na lista drop Spamhaus<br \/>\n&#8211; BOGON pacote de protec\u00e7\u00e3o<br \/>\n&#8211; Pr\u00e9-configura\u00e7\u00f5es para seguran\u00e7a de firewall Baixo, M\u00e9dio ou Alto (servidores cPanel apenas)<br \/>\n&#8211; Funciona com v\u00e1rios dispositivos ethernet<br \/>\n&#8211; Server Security Check &#8211; Executa uma seguran\u00e7a b\u00e1sica e as configura\u00e7\u00f5es para verificar o servidor (via cPanel \/ DirectAdmin \/ UI Webmin)<br \/>\n&#8211; Permiti endere\u00e7os IP de DNS din\u00e2mico &#8211; sempre permitir que o seu endere\u00e7o IP, mesmo que mude voc\u00ea se conecta \u00e0 internet<br \/>\n&#8211; Alerta enviado se a m\u00e9dia de carga do servidor permanece alta por um per\u00edodo de tempo especificado<br \/>\n&#8211; relat\u00f3rios mod_security log (se instalado)<br \/>\n&#8211; Rastreamento de rel\u00e9 e-mail &#8211; rastreia todos os emails enviados atrav\u00e9s do servidor e emite alertas para o uso excessivo (servidores cPanel apenas)<br \/>\n&#8211; IDS (Intrusion Detection System) &#8211; a \u00faltima linha de detec\u00e7\u00e3o de alerta para altera\u00e7\u00f5es aos bin\u00e1rios do sistema e aplica\u00e7\u00e3o<br \/>\n&#8211; SYN Flood prote\u00e7\u00e3o<br \/>\n&#8211; Ping da morte &#8211; prote\u00e7\u00e3o<br \/>\n&#8211; Port Scan rastreamento e bloqueio<br \/>\n&#8211; IP Permanente e tempor\u00e1rio (com TTL) bloqueio<br \/>\n&#8211; Verifica Exploits<br \/>\n&#8211; Rastreamento de contas modificadas &#8211; envia alertas se uma entrada de conta \u00e9 modificada, por exemplo, se a senha for alterada ou o shell de login<br \/>\n&#8211; Syslog compartilhada<br \/>\n&#8211; Messenger Service &#8211; Permite redirecionar os pedidos de liga\u00e7\u00e3o de endere\u00e7os IP bloqueados ao texto pr\u00e9-configurado e p\u00e1ginas html para informar o visitante que foram bloqueadas no firewall. Isto pode ser particularmente \u00fatil para aqueles com uma grande base de usu\u00e1rios e ajudar a pedidos de suporte do processo de forma mais eficiente<br \/>\n&#8211; C\u00f3digo de bloqueio por Pa\u00eds &#8211; Permite negar ou permitir o acesso pelo C\u00f3digo do Pa\u00eds<br \/>\n&#8211; Port Flooding Detection &#8211; Por IP, por conex\u00e3o, inunda\u00e7\u00f5es, detec\u00e7\u00e3o e mitiga\u00e7\u00e3o para ajudar a bloquear ataques DOS<br \/>\n&#8211; DirectAdmin integra\u00e7\u00e3o UI<br \/>\n&#8211; Webmin atualizadi conm integra\u00e7\u00e3o UI<br \/>\n&#8211; WHM notifica\u00e7\u00e3o acesso root (servidores cPanel apenas)<br \/>\n&#8211; fd Clustering &#8211; permite que blocos de endere\u00e7os IP a ser propagada automaticamente em torno de um grupo de servidores que executam LFD. Ele permite a todo o cluster remo\u00e7\u00f5es e altera\u00e7\u00f5es de configura\u00e7\u00e3o<br \/>\n&#8211; In\u00edcio r\u00e1pido csf &#8211; startup enviado pela lfd para servidores com grande bloco e \/ ou permiti\u00e7\u00e3o de listas<br \/>\n&#8211; Login distribu\u00eddo de falhas e detec\u00e7\u00e3o de ataque<br \/>\n&#8211; IP tempor\u00e1rio que permite (TTL)<br \/>\n&#8211; Suporte IPv6 com ip6tables<br \/>\n&#8211; UI Integrada \u00a0&#8211; sem necessidade de um painel de controle separado ou Apache para usar a configura\u00e7\u00e3o csf<br \/>\n&#8211; Suporte integrado para CSE dentro da UI integrado<br \/>\n&#8211; cPanel Reseller acesso a op\u00e7\u00f5es configur\u00e1veis por revendedor, desbloquear, negar, permitir e pesquisar blocos de endere\u00e7os IP<br \/>\n&#8211; Estat\u00edsticas do sistema &#8211; gr\u00e1ficos b\u00e1sicos que mostram o desempenho do servidor, por exemplo, m\u00e9dias de carga, uso de CPU, uso de mem\u00f3ria, etc<br \/>\n&#8230; e muito mais!<\/p>\n<p style=\"text-align: justify;\">A raz\u00e3o de desenvolvermos esta suite \u00e9 que n\u00f3s observamos ao longo dos anos de presta\u00e7\u00e3o de servi\u00e7os com servidores, que muitas das ferramentas dispon\u00edveis para a tarefa s\u00e3o mais complexas, n\u00e3o amig\u00e1vel, ou simplesmente n\u00e3o s\u00e3o t\u00e3o eficazes quanto poderiam ser.&#8221;<\/p>\n<p style=\"text-align: justify;\">Para instala\u00e7\u00e3o do CS Firewall \u00a0executamos os seguintes passos:<\/p>\n<p style=\"text-align: justify;\">Link:\u00a0<a href=\"http:\/\/configserver.com\/free\/csf\/install.txt\">http:\/\/configserver.com\/free\/csf\/install.txt<\/a><\/p>\n<p style=\"text-align: justify;\">Para instala\u00e7\u00e3o do webmin executamos o seguinte:<\/p>\n<p style=\"text-align: justify;\">Link:\u00a0<a href=\"http:\/\/www.webmin.com\/tgz.html\">http:\/\/www.webmin.com\/tgz.html<\/a><\/p>\n<p style=\"text-align: justify;\">O webmin facilita as configura\u00e7\u00f5es das regras do Iptables apresentando o CSF Firewall, de forma amig\u00e1vel.<\/p>\n<p style=\"text-align: justify;\">Para os ramais do PBX Elastix funcionarem corretamente devemos adicionar as seguintes portas UDP no CSF Firewall.<span style=\"text-align: center;\">\u00a0<\/span><\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/118.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-5913\" title=\"1\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/118-300x187.png\"  alt=\"\" width=\"300\" height=\"187\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/118-300x187.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/118-1024x640.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/118.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 1<\/p>\n<p style=\"text-align: justify;\">Agora vamos aos testes pr\u00e1ticos, o servidor PBX Elastix est\u00e1 rodando sob o IP 192.168.100.13 para capturar os logs do CSF Firewall vamos utilizar o comando:<strong> tail -f \/var\/log\/lfd.log<\/strong><\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/117.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-5910\" title=\"1\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/117-300x163.png\"  alt=\"\" width=\"300\" height=\"163\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/117-300x163.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/117-1024x556.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/117.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 2<\/p>\n<p style=\"text-align: justify;\">O CT_LIMIT tem a funcionalidade de monitorar as conex\u00f5es e verifica se um IP realizou uma quanttidade de conex\u00f5es acima do que foi configurado durante um intervalo de tempo espec\u00edfico em\u00a0CT_INTERVAL. Este bloqueio \u00e9 tempor\u00e1rio por padr\u00e3o, no entanto podemos set\u00e1-lo para permanente.<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/215.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-5918\" title=\"2\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/215-300x187.png\"  alt=\"\" width=\"300\" height=\"187\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/215-300x187.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/215-1024x640.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/215.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 3<\/p>\n<p style=\"text-align: justify;\">Setamos o CT_LIMIT para 2, caso voc\u00ea tente autenticar o ramal (XXXX) errando a senha, acima do especificado, o seu IP ser\u00e1 bloqueado. Fa\u00e7a o teste como li\u00e7\u00e3o de casa.<\/p>\n<p style=\"text-align: justify;\">Em\u00a0LF_SSHD especificamos as tentativas para conex\u00e3o do SSH.<\/p>\n<p style=\"text-align: left;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/ssh11.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-5923 aligncenter\" title=\"ssh1\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/ssh11-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/ssh11-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/ssh11-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/ssh11.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">\u00a0Fig 4<\/p>\n<p style=\"text-align: justify;\">Vejam que foi setado para &#8220;1&#8221; &#8220;uma tentativa&#8221; e logo da primeira, devido a senha errada do SSH j\u00e1 temos o log de bloqueio do IP 192.168.100.15 &#8211; <span style=\"color: #800000;\"><strong><a title=\"Backtrack\" href=\"http:\/\/www.lcm.com.br\/site\/#\/livros\/detalhesLivro\/backtrack-linux---auditoria-e-teste-de-invasao-em-redes-de-computadores.html\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #800000;\">BackTrack Linux<\/span><\/a><\/strong><\/span><\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/123.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-5924\" title=\"12\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/123-300x187.png\"  alt=\"\" width=\"300\" height=\"187\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/123-300x187.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/123-1024x640.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/123.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 5<\/p>\n<p>Potencializando o ataque com o Nmap, obtive o seguinte resultado.<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/1-full.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-5925\" title=\"1-full\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/1-full-300x187.png\"  alt=\"\" width=\"300\" height=\"187\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/1-full-300x187.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/1-full-1024x640.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/1-full.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 6<\/p>\n<p style=\"text-align: justify;\">O CSF Firewall detectou a varredura e bloqueou o IP do <strong><span style=\"color: #800000;\"><a title=\"BackTrack\" href=\"http:\/\/www.lcm.com.br\/site\/#\/livros\/detalhesLivro\/backtrack-linux---auditoria-e-teste-de-invasao-em-redes-de-computadores.html\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #800000;\">Backtrack Linux<\/span><\/a><\/span><\/strong><\/p>\n<p style=\"text-align: justify;\">Desta forma intensifiquei mais ainda o ataque com Hydra.<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/full2.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-5929\" title=\"full2\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/full2-300x187.png\"  alt=\"\" width=\"300\" height=\"187\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/full2-300x187.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/full2-1024x640.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/full2.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 7<\/p>\n<p style=\"text-align: justify;\">Antes do Hydra varrer toda a minha &#8220;word list&#8221; o CSF Firewall bloqueou o IP do<strong><span style=\"color: #800000;\"><a title=\"BackTrack\" href=\"http:\/\/www.lcm.com.br\/site\/#\/livros\/detalhesLivro\/backtrack-linux---auditoria-e-teste-de-invasao-em-redes-de-computadores.html\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #800000;\"> BackTrack Linux<\/span><\/a><\/span><\/strong><\/p>\n<p style=\"text-align: justify;\">Realmente vale implementar o CSF Firewall para certas miss\u00f5es cr\u00edticas, principalmente em PBX Voip, como Asterisk, Elastix, etc.<\/p>\n<p style=\"text-align: justify;\">Espero contribuir um pouco com as comunidades Elastix Brasil &#8211;<strong><span style=\"color: #800000;\">\u00a0<\/span><span style=\"color: #800000;\"><a title=\"Elastix Brasil\" href=\"http:\/\/www.elastixbrasil.com.br\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #800000;\">http:\/\/www.elastixbrasil.com.br<\/span><\/a><\/span><span style=\"color: #800000;\">\u00a0<\/span><\/strong><span style=\"color: #800000;\"><span style=\"color: #800000;\"><span style=\"color: #000000;\">e\u00a0Asterisk Brasil<\/span> &#8211;\u00a0<\/span><\/span><span style=\"color: #800000;\"><strong><a title=\"Asterisk Brasil\" href=\"http:\/\/www.asteriskbrasil.org\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #800000;\">http:\/\/www.asteriskbrasil.org<\/span><\/a><\/strong><\/span>\u00a0Tenho acompanhado v\u00e1rias assuntos nos for\u00fans, sobre ataques a servidores VOIP, principalmente partindo de outros pa\u00edses, portanto decidi executar alguns testes pr\u00e1ticos. Espero que a minha singela contribui\u00e7\u00e3o possa ajudar um pouco a todos que sempre ajudaram-me.<\/p>\n<p style=\"text-align: justify;\">Um grande abra\u00e7o a todos e at\u00e9 a pr\u00f3xima !!!<\/p>\n<p style=\"text-align: justify;\">\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p style=\"text-align: justify;\">By:<a href=\"http:\/\/www.grsecurity.com.br\" target=\"_blank\" rel=\"noopener noreferrer\">\u00a0<strong>Gerson Raymond<\/strong><\/a><\/p>\n<p style=\"text-align: justify;\">T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduando em <a title=\"Mackenzie\" href=\"http:\/\/www.mackenzie.com.br\/seg_tec_informacao.html\" target=\"_blank\" rel=\"noopener noreferrer\"><strong><span style=\"color: #800000;\">Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/span><\/strong><\/a><\/p>\n<p style=\"text-align: justify;\">Homepage:\u00a0<span style=\"color: #800000;\"><strong><a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\/\"><span style=\"color: #800000;\">http:\/\/www.grsecurity.com.br<\/span><\/a><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\n<p style=\"text-align: justify;\">\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 pessoal !!! Bem vindo ao site BackTrack Brasil !!! Neste tutorial apresento o casamento do CSF Firewall com o Webmin trabalhando em um servidor utilizando o PBX Elastix &#8211; VOIP. Apesar do Elastix ter o seu pr\u00f3prio firewall vamos utilizar o CSF Firewall, devido a gama de regras do Iptables implementadas. Neste caso deixei [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5940,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100,21,101],"tags":[],"class_list":["post-5903","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos","category-exploits","category-tutorial-backtrack"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5903","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=5903"}],"version-history":[{"count":54,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5903\/revisions"}],"predecessor-version":[{"id":10514,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5903\/revisions\/10514"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/5940"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=5903"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=5903"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=5903"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}