SQUID + SSO + Autenticação Segura no AD
Cenário - Configurar autenticação segura no AD para o Squid.
CentOS7 - Kernel \r on an \m -
Linux 3.10.0-327.36.3.el7.x86_64
Pacotes básicos (tudo via yum install):
squid-3.3.8-26.el7_2.4.x86_64
krb5-libs-1.13.2-12.el7_2.x86_64
krb5-pkinit-1.13.2-12.el7_2.x86_64
krb5-workstation-1.13.2-12.el7_2.x86_64
samba-libs-4.2.10-7.el7_2.x86_64
samba-common-4.2.10-7.el7_2.noarch
samba-client-libs-4.2.10-7.el7_2.x86_64
samba-winbind-modules-4.2.10-7.el7_2.x86_64
samba-4.2.10-7.el7_2.x86_64
samba-winbind-clients-4.2.10-7.el7_2.x86_64
samba-common-tools-4.2.10-7.el7_2.x86_64
samba-common-libs-4.2.10-7.el7_2.x86_64
samba-winbind-4.2.10-7.el7_2.x86_64
samba-winbind-krb5-locator-4.2.10-7.el7_2.x86_64
Configurar Kerberos, Samba, nsswitch e inserir o servidor de proxy no domínio do ADS com o mesmo usuário AD do grupo Domain Admin.
Não foi necessário configurar permissão adequada no arquivo /var/lib/samba/winbindd_privileged.
* Pesquisar essas configurações aqui no Viva o Linux :-)
Configurar o squid.conf
Segue o arquivo usado com sucesso usando autenticação Single Sign On + Ntlm:
visible_hostname NOMEDOPROXY
http_port 8081
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost manager
http_access deny manager
http_access allow localhost
coredump_dir /var/spool/squid3
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320
auth_param negotiate program /usr/bin/ntlm_auth --helper-protocol=gss-spnego
auth_param negotiate children 20 startup=0 idle=1
auth_param negotiate keep_alive on
auth_param basic program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-basic
auth_param basic children 15
external_acl_type wbinfo_check %LOGIN /usr/bin/perl /usr/lib64/squid/ext_wbinfo_group_acl
acl UsersPermitidos external wbinfo_check NOMEDOGRUPOPERMITIDONOAD
http_access allow UsersPermitidos
http_access deny all
Após todas as configurações solicitadas acima estiverem OK, reinicie todos os serviços e valide no seu sniffer predileto (wireshark), os usuários e senhas são protegidos por criptografia como as imagens enviadas aqui.
\m/
Agradecimento especial aos colegas de trabalho que me apoiaram e ao professor Uirá Ribeiro do Certificação Linux.
Outras dicas deste autor
Opções do comando chmod
Firewall Nativo Kali Linux Multi-user
Instalando o Android virtualizado no PC
Criando teclas de atalho no Ubuntu 9.04
VirtualBox - Compartilhando pastas Linux vs Linux
Leitura recomendada
Aula demonstrativa do curso de pentest profissional
Bloqueando o MSN no Mikrotik
Usando o iptables de forma eficiente
Atualização de segurança no BitchX
Vídeo laboratório de Pentest - Pós-exploração, byPass Firewall, etc
Comentários
Parabéns e obrigado por compartilhar!!
Mensagem
Parabéns e obrigado por compartilhar!!
Substituindo as linhas abaixo:
auth_param negotiate program /usr/bin/ntlm_auth --helper-protocol=gss-spnego
auth_param negotiate children 20 startup=0 idle=1
auth_param negotiate keep_alive on
Pela linha:
auth_param ntlm program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-ntlmssp
Ganhou estabilidade e performance.
Aguardando posição dos desenvolvedores do helper gss-spnego, ainda não documentada no man...Valeu!
Mensagem
Substituindo as linhas abaixo:
auth_param negotiate program /usr/bin/ntlm_auth --helper-protocol=gss-spnego
auth_param negotiate children 20 startup=0 idle=1
auth_param negotiate keep_alive on
Pela linha:
auth_param ntlm program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-ntlmssp
Ganhou estabilidade e performance.
Aguardando posição dos desenvolvedores do helper gss-spnego, ainda não documentada no man...Valeu!
Contribuir com comentário
Enviar