Este artigo tem como objetivo ensinar você a capturar a página inicial de seus usuários através é claro de um servidor Linux, mas não apenas isto, tem também o objetivo de estimular sua criatividade para que você consiga pensar nas infinitas e por que não dizer lucrativas possibilidades desta técnica em vez de ficar se perguntando: "Mas em que isto pode me ser útil?".
Este também é um pré-requisito deste artigo, novamente apenas fornecerei
os arquivos de configuração do servidor DNS (BIND 9) Caching-Only que
utilizei em minha implementação.
/etc/named.conf
options {
directory "/var/named";
/*
* If there is a firewall between you and nameservers you want
* to talk to, you might need to uncomment the query-source
* directive below. Previous versions of BIND always asked
* questions using port 53, but BIND 8.1 uses an unprivileged
* port by default.
*/
// query-source address * port 53;
};
//
// a caching only nameserver config
//
zone "." IN {
type hint;
file "caching-example/named.ca";
};
zone "localhost" IN {
type master;
file "caching-example/localhost.zone";
allow-update { none; };
};
zone "0.0.127.in-addr.arpa" IN {
type master;
file "caching-example/named.local";
allow-update { none; };
};
zone "laboratorio.net.br" {
type master;
file "/var/named/laboratorio.net.br.hosts";
};
zone "0.168.192.in-addr.arpa" {
type master;
file "/var/named/192.168.0.rev";
};
/var/named/laboratorio.net.br.hosts
$ttl 38400
laboratorio.net.br. IN SOA lablinux. bruno.lablinux.net.br. (
1051034896
10800
36000
604800
38400 )
laboratorio.net.br. IN NS lablinux.laboratorio.net.br.
laboratorio.net.br. IN MX 10 lablinux.laboratorio.net.br.
laboratorio.net.br. IN A 192.168.0.1
lablinux.laboratorio.net.br. IN A 192.168.0.1
teste.laboratorio.net.br. IN A 192.168.0.50
www.laboratorio.net.br. IN CNAME lablinux
/var/named/192.168.0.rev
$ttl 38400
0.168.192.in-addr.arpa. IN SOA lablinux. bruno.laboratorio.net.br. (
1051035033
10800
36000
604800
38400 )
0.168.192.in-addr.arpa. IN NS lablinux.
1.0.168.192.in-addr.arpa. IN PTR lablinux.laboratorio.net.br.
50.0.168.192.in-addr.arpa. IN PTR teste.laboratorio.net.br.
[1] Comentário enviado por fabio em 28/08/2003 - 23:45h
Maneiríssimo o artigo Bruno! Eu sempre me perguntava como o IG fazia para forçar os usuários a terem como primeira página o site deles, aqui encontrei a resposta.
[6] Comentário enviado por jllucca em 03/09/2003 - 14:33h
Quando li "capturar o site" tava pensando que ele ia guardar em algum arquivo o primeiro site que os usuarios fossem entrar... até que depois de uma parte da leitura entendi que era um redirecionamento forçado pra um site hehehe... Mas, legal o artigo não conhecia isso ^^
[11] Comentário enviado por gustavo_marcon em 19/11/2003 - 19:47h
Como faço p/ usar em modo captive? Onde ficarão armazenados os arquivos de login e senha e o action do form da página tem que ser direcionado p/ onde p/ poder conferir se os resultados são válidos???
Muito bom seu artigo, muito obrigado pela atenção!!
[16] Comentário enviado por y2h4ck em 31/03/2004 - 09:41h
Muito interessante esta tecnica e vou implementa-la aqui no Laboratorio de info ... para um melhor controle doque os usuarios veem
estamos com proxy transparente squid e o sarg fazendo relatorios e com esta tecnicas poderiamos gerar logs de quais usuarios estavam logados exatamente na maquina e como la e por hora o acessa
entao ... a autenticacao expirando 1 hora nossa as possibilidades sao infinitas :D
obrigado pelo otimo artigo que me mostrou essa tecnica que eu desconhecia valew
[17] Comentário enviado por gustavo_marcon em 14/04/2004 - 17:01h
Muito massa mesmo essa técnica.
A Brasil Telecom está começando a mudar todos os seus servidores que fazem parte do serviço de ADSL deles pra essa técnica como uma segunda autenticação, primeiro o pppoe e depois a captura da página p/ posteriormente colocar outra senha. No caso do adsl eles dizem que é pela segurança que vai aumentar, o que não é verdade, estão fazendo isso mesmo p/ forçar as empresas a trocarem de plano residencial pro empresarial, pois empresas que utilizam por exemplo roteadores, não conseguirão autenticar na captura da página, pelo menos foi isso que eu li num fórum.
Mas de qualquer forma é muito legal essa técnica, principalmente pra provedores wireless, pois todos sabem que tem muito mais chances de serem acessadas indevidamente do que em qualquer outro tipo de rede........ :-)
[18] Comentário enviado por dudu_away em 18/11/2004 - 18:24h
Soh um comentário a mais... O IG não utiliza o NoCath pra capturar páginas iniciais e sim um caríssimo Roteador da CISCO.... Não me lembro o modelo....
[20] Comentário enviado por palombino em 11/08/2006 - 18:07h
galera, ao executar o make gateway no mandriva 2006 recebi uma msg de erro: ¨No supported firewalls detected!"
pesquisei na net e vi que era só mudar no arquivo detect-fw.sh o kernel 2.4 para 2.6 e tudo funcionou
[22] Comentário enviado por reginaldoluiz em 29/01/2008 - 17:17h
Olá Bruno, gostaria de saber se posso usar o NoCatAuth juntamente com um proxy transparente e DHCP?
Tenho uma rede wirelless em um hotel que precisa que os usuarios sejam autenticados, precisa de um proxy transparente também e de um analisador de relatórios em que eu possa ver os relatórios classificados por nomes de usuarios e nao por IP?
Consigo isso com NoCatAuth?
Obrigado!
[23] Comentário enviado por jatoba em 06/02/2008 - 10:29h
Bruno,
Muito legal o artigo.
Posso criar usuarios com tempo limitado, tipo por 30 minutos, 60 ou 24 horas ?
´
É possivel em vez de autenticar usuario e senha, apenas uma chave tipo xxx.xxx.xxx valida por determinado tempo ?
[26] Comentário enviado por joao_barboza em 12/09/2009 - 16:26h
Legal kra, mas ser´
a que da pra fazer isso com uma interface fisica somente?
usando interfaces virtuais
ex: minha maquina tem somente uma placa de rede eth0
posso usar a virtual eth0:0 pra fazer isso?
[27] Comentário enviado por silviomaraujo em 11/03/2010 - 10:19h
O problema desse metodo é que se o usuario fecha o browser, e abrir novamento não aparecerá a Pagina Inicial novamente, pois esse metodo funciona pelo tempo, e não pela sessão de browser
[28] Comentário enviado por alexba em 07/04/2010 - 18:23h
Boa tarde;
Eu fiz a instalação conforme é explicada no artigo.
Quando eu starto o nocat esta dando essas mensagens:
[2010-04-07 18:14:39] Resetting firewall.
[2010-04-07 18:14:39] Detected InternalDevice 'eth1'
[2010-04-07 18:14:39] Detected ExternalDevice 'ppp0'
[2010-04-07 18:14:39] Detected LocalNetwork '192.168.0.0/24'
iptables v1.4.3.2:
The "nat" table is not intended for filtering, the use of DROP is therefore inhibited.
Try `iptables -h' or 'iptables --help' for more information.
iptables v1.4.3.2:
The "nat" table is not intended for filtering, the use of DROP is therefore inhibited.
Try `iptables -h' or 'iptables --help' for more information.
----------------------------------------------------------------------------
E na hora que entro no site :
Entra na página do nocat conforme é mostrada acima com a url assim: http://192.168.0.1/?redirect=http%3a%2f%2fwww%2evivaolinux%2ecom%2ebr%2f
Só que na hora que clico no botão login, ele retorna página não encontrada com a url assim : http://192.168.0.1/$action.
Alguém pode me ajudar com isso? lembrando que é no modo GatewayMode Open.
[30] Comentário enviado por red_slack em 17/08/2010 - 14:34h
Bem amigos do VOL tenho o Debian 5.0.4 32Bits com o DHCP + Bind + Apache rodado normalmente. Como faço para saber se GnuPG esta funcionando normalmente??? Fiz exatamente como ta no artigo.
O NoCatAuth esta dando esse erro:
=============
Looking for gpgv...
Checking for firewall compatibility: No supported firewalls detected! Check your path.
Supported firewalls include: iptables, ipchains, ipf, pf.
Can't seem to find supported firewall software. Check your path?
make: ** [check_fw] Erro 255
=============
Já tentei a versão 0.81 (do artigo) e a 0.82 e ambas dar o mesmo erro... alguém poderia me ajudar???
[31] Comentário enviado por red_slack em 17/08/2010 - 21:49h
Amigos consegui, tem que editar o arquivo bin/detect-fw.sh é só localizar a linha:
test X"`uname -sr | cut -d. -f-2`" = X"Linux 2.4"; then
edite e deixe com o seguinte conteudo:
test X"`uname -sr | cut -d. -f-2`" = X"Linux 2.6"; then
Kernel 2.4 usa 2.4 e 2.6 usa o 2.6 é obviu heheh
Agora como que inicio ele?? Me desculpem a ignorancia e como já disse antes a distro em uso éo Debian 5.04.
Posso usar junto com o Squid + Transparent????
Tava vendo tem uma tal chave, um tal certificado a ser gerando que aqui não fala nada... como é essa parada mesmo alguem pode me ajudar com esse NoCatAuth???
[32] Comentário enviado por moura_07 em 21/10/2014 - 11:45h
Bom Dia!!!
Reavivando o post.
Realizei a instalação do NoCat sem problemas, ele está em funcionamento para os usuários, mas não consigo acessar a página de ADM do programa, quando acesso "IP_NOCAT/cgi_bin/admlogin" apresenta a mensagem de formulário não encontrado.
O que devo fazer para conseguir acesso as ferramentas de gerenciamento?