Arquivo da categoria: Linux

Whatsapp bash linux (Yowsup)

Existe uma ferramenta de nome Yowsup que realiza login nos servidores do whatsapp e lhe permite enviar e receber mensagens diretamente da linha de comando do bash.

A configuração dessa aplicação é bem simples e a maior finalidade que encontrei foi para enviar mensagens de notificações do linux para o aplicativo do celular do analista de monitoramento, com essa configuração o linux realiza o login com uma conta do whatsapp.

Antes de começar devemos instalar uns pacotes

#apt-get install python python-dateutil python-argparse python-pip python-axolotl

#pip install yowsup2

#wget https://github.com/tgalal/yowsup/archive/master.zip

#unzip master.zip

#python setup.py install

Após a instalação, você deve criar um arquivo de configuração (/etc/yowsup.config) que deve conter:

cc=55 #(código de pais)

phone=558171879939 #(número de telefone)

id= #(vazio)

password= #(vazio)

Depois de criado o arquivo vamos solicitar o login, na primeira parte você deve solicitar o código de ativação no celular

#yowsup-cli registration -r sms -c /etc/yowsup.config

(código recebido = 402059)

Com o código em mãos você vai cadastrar código recebido

#yowsup-cli registration -R 402059 -c yowsup.config

Esse comando retorna algumas informações, mas vamos precisar apenas de uma, a senha. Dentro do arquivo /etc/yowsup.config, preencha com as novas informações obtidas.

cc=55

phone= 558171879939

id=402059

password=UoSHwydbg5dD5DjjwewKJSHefKUV/KC3HmYubU=

Configurado, vamos testar seu funcionamento.

Para o envio da mensagem você executar a seguinte linha:

#yowsup-cli demos -c yowsup.config -s 55818256857 “olá mundo”

Serve muito para notificações do computador, ou usá-lo para realizar notificações do zabbix, nagios , zennos ou outros servidores de monitoramento que você tenha instalado no seu ambiente.

E o não menos importante é o chat interativo que você pode abrir, achei muito interessante, porém não muito prático, mas funciona muito bem. Segue os passos, Obrigado !! 🙂

#yowsup-cli demos –yowsup -c /etc/yowsup.config

Yowsup Cli client

==================

Type /help for available commands

[offline]:

[offline]:/L

Auth: Logged in!

[connected]:/message send 558182799484 ola

[connected]:Sent: 1453177539-1

[connected]:

PROXY http Apache 2.4

Olá!
Passei por uns problemas de segurança por esses dias (isso não é novidade para quem trabalha com TI hehe! ) em que precisaria disponibilizar 3 aplicações internas em linguagens diversas e que estavam em servidores diferentes para a internet, no entanto não poderia usar mais de 1 endereço IP válido e uma das aplicações possuía autenticação, sendo assim usei o único endereço disponível, o do site da empresa, http://dominio.com.br.

Manter as aplicações disponíveis no site web diretamente acessíveis no mesmo link é mais seguro por alguns motivos:

1 – evita expor o ambiente interno para o mundo;
2 – mantém apenas um certificado digital garantindo também a integridade dos dados trafegados da aplicação;
3 – centralização das conexões;
4 – redução no números IP utilizados do range;

Exemplo: http://www.domino.com/aplicação

apache

 

 

 

Apresentação do mod_proxy

O Mod_Proxy é um módulo que implementa um proxy/gateway de entrada para o Apache. Ele implementa a capacidade de proxy para ajp13 (Apache JServe Protocol versão 1.3), FTP, CONNECT (por SSL), HTTP/0.9, HTTP/1.0 e HTTP/1.1. O módulo pode ser configurado para se conectar a outros módulos de proxy para estes e outros protocolos. (Apache.org)

A configuração e muito simples, basta retirar o comentario a linha do modulo do Apache
LoadModule proxy_http_module modules/mod_proxy_http.so

Acrescentar as linhas no Virtual Host do domínio

Para HTTP

<virtualhost *:80>

proxypass /aplicação1 http://192.168.x.x/aplicação1
proxypassreverse /aplicação1 http://192.168.x.x/ aplicação1

proxypass /aplicação2 http://192.168.x.x/aplicação2
proxypassreverse /aplicação2 http://192.168.x.x/ aplicação2

</virtualhost >

Para HTTPS

LoadModule proxy_connect_module modules/mod_proxy_connect.so
LoadModule proxy_http_module modules/mod_proxy_http.so

Dentro do host virtual

<virtualhost *:443>

SSLProxyEngine on
proxypass /aplicação3 https://192.168.x.x/aplicação3
proxypassreverse /aplicação3 https://192.168.x.x/aplicação3

</virtualhost >

Fontes: (Apache.org) http://httpd.apache.org/docs/2.2/mod/mod_proxy.html

Google’s POODLE affects oodles

SSL v3

Nova vulnerabilidade muito importante foi encontrada, dessa vez pela equipe do Google, o protocolo com problemas é o SSL v3.0.

O artigo original é este:
http://googleonlinesecurity.blogspot.com.au/2014/10/this-poodle-bites-exploiting-ssl-30.html

Segundo estudo do site NETCRAFT 97% dos servidores WEB hoje estão vulneráveis:
http://news.netcraft.com/archives/2014/10/15/googles-poodle-affects-oodles.html

“Se um dos lados só suporta SSL 3.0, em seguida, toda a esperança se foi, e um atualização necessária para evitar a criptografia insegura”, escrevem eles em O POODLE Mordida: explorando o SSL 3.0 Fallback [PDF] .

A comunidade Openssl divulgou este artigo sobre a vulnerabilidade:
https://www.openssl.org/~bodo/ssl-poodle.pdf

Ao negociar a criptografia usada na sessão entre o navegador web e o servidor web, no momento inicial o servidor tenta a solicitação com a criptografia mais alta disponibilizada em sua configuração, no entanto caso o navegador não suporte a criptografia usada no navegador do usuário, pode existir várias outras tentativas, até mesmo por falhas na comunicação de rede, até o momento em que o navegador e o servidor web negociem a versão mais adequada para realizar a transferência dos dados, porém um atacante ativo que possui controle dessa negociação pode fazer o servidor iniciar a comunicação usando o protocolo SSL v3, onde todos os navegadores dão suporte.

Desabilitar SSLv3 no Apache

The SSL configuration file changed slightly in httpd version 2.2.23. For httpd version 2.2.23 and newer, specify TLSv1, TLSv1.1, and TLSv1.2.
SSLProtocol +TLSv1 +TLSv1.1 +TLSv1.2
For httpd version 2.2.22 and older, only specify TLSv1. This is treated as a wildcard for all TLS versions.
SSLProtocol TLSv1            

Solução oficial da redhat:

https://access.redhat.com/solutions/1232413