domingo, 22 de novembro de 2009

Montagem de imagem ISO no Linux

A sintaxe é bem simples, porém o todo o processo é feito como root.

# mount -o loop /diretorio/da/imagem.iso /diretorio/onde/será/montado

Feito isso, está montado a imagem.

Até a proxima

Que a força esteja conosco!

terça-feira, 27 de outubro de 2009

Personalizar o Slackware

Introdução

Apesar de no momento de instalação da instalação do Slackware escolhemos o lay-out do teclado como br-abnt2, não escolhemos o idioma padrão do sistema, abaixo veremos como padronizar o nosso sistema para a linguagem PT-BR.

1° Mudar o idioma padrão do sistema:
Edite o arquivo: /etc/profile.d/lang.sh e deixe as variaveis dele igual ao exemplo:
export LANG=pt_BR
export LINGUAS=pt_BR
export LC_CTYPE=ISO-8859-1
export LC_ALL=pt_BR
export SYSFONT=lat1u-16

2º Teclado br-abnt2, o conteúdo a seguir é derivado do artigo do Cláudio Henrique Fortes Félix publicado no Viva o Linux para mais detalhes acesse-o aqui. Oque você vai ver aqui é um resumo do artigo, e como apliquei no meu Slackware.

Edite o /etc/X11/xorg.conf e na seção inputDevice deixe como abaixo:

Section "InputDevice"
Identifier "Keyboard0"
Driver "kbd"
Option "XkbModel" "abnt2"
Option "XkbLayout" "br"
EndSection

Feito isso reinicie o servidor X, verifique se mudou as configurações com o comando abaixo:
# lshal | grep xkb

Se continuar a configuração do teclado us, siga o passo abaixo:
1º Faça uma copia do arquivo 10-keymap.fdi, igual abaixo:
# cp /usr/share/hal/fdi/policy/10osvendor/10-keymap.fdi /etc/hal/fdi/policy

edite o arquivo /etc/hal/fdi/policy/10-keymap.fdi, e aonde estiver evdev troque para abnt2 e aonde estiver us troque para br.

Feito isso reinicie o Hal: . /etc/rc.d/rc.hald restart

E se ainda não funcionou, modifique o /etc/X11/xorg.conf adicione as linhas abaixo:
Section "ServerFlags"
Option "AllowEmptyInput" "off"
Option "AutoAddDevices" "off"
EndSection

Reinicie o servidor X e pronto!!

Aqui vimos como personalisar o Slackware, deixando o idioma padrão em PT-BR, todos os passos acima fiz no meu Slackware64 e funcionaram perfeitamente, só não esqueça de faze-los como root.
Abraços e até a proxima.

Que a força esteja conosco!

Instalando o PostgreSql 8.4 sem compilação no Slackware

Introdução

Que todos sabemos que o PostgreSql recebe o apelido de "Oracle do Software Livre" não é nenhum segredo, esse nome dispensa comentários, vamos ao que interessa.

Pacotes:

PostgreSql 8.4

Instalação

# cd /pasta/onde/está/o/pacote
# installpkg postgresql-8.4.0-i486-1sl.tgz
# mkdir /var/lib/pgsql/data
# chown -R pgsql:pgsql /var/lib/pgsql
# su - pgsql
$ initdb -D /var/lib/pgsql/data

Feito isso o Postgresql tá instalado, agora para fazer ele incializar, entre no /etc/rc.d e edite o rc.pgsql e troque o valor da variavel $DBCLUSTER para $DBCLUSTER=/var/lib/pgsql/data e ./rc.pgsql start para inicializar e PRONTO!

sexta-feira, 25 de setembro de 2009

Entendendo o comando SCP

O scp é um comando muito util para transferencia de arquivos via console de micro para micro, além de útil é muito facil de usar, veja só:

Transferir um arquivo dentro do micro1 para micro2(192.168.1.5), você pode estando dentro do diretorio do arquivo, ou fora do diretório:
1º Dentro do diretório:

# scp arquivo usuario@192.168.1.5:/diretorio/de/destino/no/micro2

2º Fora do diretório:

# scp /home/usuario/arquivo usuario@192.168.1.5:/diretorio/de/destino/no/micro2

Agora como transferir arquivos do arquivo do micro2 para o micro1(192.168.1.4), porem, estando logado no micro1, para se fazer é preciso saber em qual diretório está o arquivo.

1º Copiar para o diretório atual:

# scp usuario@192.168.1.4:/home/usuario/arquivo .

2º Copiar para outro diretório:

# scp usuario@192.168.1.4:/etc/rc.d/rc.firewall /etc/rc.d

Lembrando que será solicitado a senha do usuário do micro remoto, no exemplo eu utizei os ip's dos micros, se você tiver um dns resolvendo nome de rede, pode utilizar os nomes dos micros.

quinta-feira, 24 de setembro de 2009

Impressora Lexmark X342N no Linux

Após algumas hóras de pesquisa fui encontrar no site do fabricante um driver para Linux, instalei e ao tentar usa-lo e não obtive exito então resolvi arriscar e fiz o seguinte, abri o Cups e fiz o processo de instalar uma impressora, na opção de conexão com a impressora escolhi lpd/lpr host or printer, e coloquei o ip da minha impressora, pois esse modelo de impressora vem com servidor de impressão interno, ficando assim lpd://192.168.1.180 e escolhi como driver uma impressora Lexmark Laser Optra E220 Cups+Gutenprint v5.0.2. Abaixo segue os passos que fiz.

** Antes de tentar fazer os passos abaixo, verifique que o serviço do Cups está rodando, senão estiver faça:
Abra o console:
# cd /etc/rc.d
# chmod +x rc.cups
# ./rc.cups start
Feito isso faça os passos abaixo

1º Abra um navegador de sua preferencia e digite na barra de endereços:
http://localhos:631
2º Clique no botão add printer:
Coloque um nome onde possa identifica-la depois, e clique em continue
3º Agora cofigure a conexão com a impressora:
escolha a opção: LPD/LPR Host or Printer, clique em continue
coloque a URI, exemplo: lpd://192.168.1.180, clique em continue
4º Agora escolha o Driver:
Fabricante: Lexmark
Driver: Lexmark Laser Optra E220 Cups+Gutenprint v5.0.2
Pronto após feito isso, a impressora está instalada, mais antes de imprimir é preciso configurar o papel, para ela não ficar acusando erro.
Clique em Administration/manage printer/ na impressora desejada clique em set printer options, e troque o tamanho do papél para A4 ou outro de sua preferência, suas opções são bem flexíveis, altere com cuidado. Para constar a Lexmark X342N, é uma impressora Laser Multifuncional, essa instalação citada acima NÃO INSTALA O SCANNER, só a opção de impressora.

segunda-feira, 21 de setembro de 2009

Dica: Trocar senha do Webmin

Se esqueceu a senha de administrador do webmin é simples, é só seguir os passos abaixo:

Primeiro entre no diretorio do Webmin, o caminho pode variar de distro para distro eu instalei meu no caminho abaixo, uso o Slackware.

# cd /usr/local/webmin
# perl changepass.pl /etc/webmin administrador senha

No nome do administrador coloque o nome que você utilizou na instalação.


Até a proxima e que a força esteja convosco!

Recurso de Views no Bind

Introdução

Aplicando o sistema de Views no Servidor Dns, ajuda a proporcionar mais segurança e performance, dividindo o sistema de resolução de nomes do sistema de autoridade sobre domínio, permitindo o controle maior sobre os serviços do mesmo, evitando que ip's não autorizados utilizem seu Servidor Dns sem autorização, as Views podem ser usadas sem problemas tanto internamente quanto externamente, oque ocorre aqui é, seu uso interno para resoluções de nomes na rede e na internet (também conhecido como resolução de cache e recursividade), seu uso externo como Dns autoritativo sobre algum domínio ou também liberar para algumas faixas de ip externo para resolução de cache.
Oque estou apresentando aqui é o cenário testado por mim, usado na empresa onde trabalho, porem, o domínio e ip's são fictícios. Por ter 2 placas de rede o Servidor Dns não tem NAT, nenhuma liberação de transporte autorizado pelas placas de rede dele, sendo assim, não é necessário a habilitação do ip_forward, coloquei um script com regras com iptables para aumentar a segurança do mesmo, pois ainda não terminei de montar a DMZ da empresa ;)
Não será abordado o processo de instalação do Bind, pois isso varia de distro para distro e preferencia de cada um, no decorrer do mesmo é considerado que já tenha o Bind instalado


Cenário:

A descrição abaixo é do Servidor Dns primário (Máster).

Distro:
Slackware 12.1

2 Placas-de-rede:
eth0 - 200.200.200.1
eth1 - 192.168.1.2

Dns secundário:
ip externo: 200.200.200.2
ip interno: 192.168.1.3

Bind:
Bind 9.4.3-p1 *

Domínio interno e externo:

adrianobalani.com.br **



Notas:
* Não esquecer de atualizar a sua versão para essa ou maior quem tiver versão do Bind inferior a que está disposta nesse artigo, pois foi descoberta uma vulnerabilidade grave na versão anterior, a falha é acontece quando o servidor recebe repetidamente mensagens de atualização dinâmica, gerando um ataque do tipo negação de serviço.

** No meu caso tenho um controlador de domínio interno com Active Directory com o mesmo nome do site.

Configurando


Seguindo o padrão do Slackware, acho que a maioria das distros tambem, o arquivo named.conf fica dentro de /etc/, é nesse arquivo que faremos a alteração, abaixo segue um exemplo do named.conf, suas diretrizes serão comentadas.

# vim /etc/named.conf

/* PRIMEIRO CRIAMOS AS ACL'S ONDE SERÃO DEFINIDOS OS VALORES COMO REDE INTERNA E DNS'S SECUNDARIOS
*/
// AQUI SEGUE O ENDEREÇO DA REDE INTERNA, SE POSSUIR MAIS QUE UM COLOQUE AQUI
acl "internos" {
192.168.1.0/24;
127.0.0.1;
};

// COLOQUE AQUI OS IP'S DE SEUS DNS'S SECUNDARIOS SE POSSUIR MAIS QUE UM, COLOQUE AQUI ASSIM AJUDA A MANTE-LOS ATUALIZADOS COM O DNS PRIMARIO
acl "dns_interno" {
192.168.1.3;
192.168.1.4;
};
acl "dns_externo" {
200.200.200.2;
200.200.200.3;
};
options {
directory "/var/named";
// AJUDA DIFICULTAR O TRABALHO DE IDENTIFICAR QUAL A VERSÃO DO BIND
version "Microsoft/DNS 7.0b";
// query-source address * port 53;
// NECESSARIO PARA O NOSSO REVERSO FUNCIONAR DE ACORDO COM OS DNS'S DA OPERADORA QUE FORNECEU OS IP'S E LIBERAMOS A OPÇÃO DE ATUALIZAR AS ZONAS DOS SECUNDARIOS
Allow-transfer {201.201.201.1; 201.201.201.2; 200.200.200.2; 200.200.200.3; };
// LIBERA OS IP'S ONDE SERÃO ENTREGUES AS CONSULTAS
listen-on { 200.200.200.1; 192.168.1.2;127.0.0.1; };
// DESABILITA O PROTOCOLO IPV6
listen-on-v6 { none; };
// UM POUCO DE SEGURANÇA NÃO FAZ MAU
dnssec-enable yes;
};

// VAMOS AS VIEWS
view "interna" {
// AQUI DEFINIMOS QUAIS OS CLIENTES QUE FAZEM PARTE DESSA VIEW, QUE FORAM DEFINIDOS NAS ACL'S ACIMA
match-clients { internos; };
// AQUI ESTÁ HABILITADO A OPÇÃO DE RECURSÃO (A BUSCA DE SITES NA NET)
recursion yes;

//AQUI COMEÇA A CONFIGURAÇÃO DE DNS CACHE E RECURSIVO
zone "." IN {
type hint;
file "caching-example/named.root";
};

zone "localhost" IN {
type master;
file "caching-example/localhost.zone";
allow-update { none; };
};

zone "0.0.127.in-addr.arpa" IN {
type master;
file "caching-example/named.local";
allow-update { none; };
};
// AQUI TERMINA A OPÇÃO ANTERIOR E COMEÇA A CONFIGURAÇÃO DO MEU DOMINIO INTERNO AS ZONAS DIRETAS E REVERSA
zone "adrianobalani.com.br" IN {
type master;
file "interno/adrianobalani.int.zone";
allow-update { dns_interno; };
};
zone "1.168.192.in-addr.arpa" IN {
type master;
file "interno/adrianobalani.int.rev";
allow-update { dns_interno; };
};

};
// AQUI COMEÇA A VIEW EXTERNA SEGUE A MESMA SISTEMATICA DA VIEW ANTERIOR, POREM COM ALGUMAS DIFERENÇAS
view "externa" {
// TIPO DE CLIENTE QUE TERÁ ACESSO, NESSE CASO QUALQUER UM
match-clients { any; };
// SEM RECURSÃO, OU MELHOR RESOLUÇÃO DE NOMES
recursion no;
zone "adrianobalani.com.br" IN {
type master;
file "adrianobalani/adriano.zone";
allow-update { 200.200.200.2; 200.200.200.3; };
};
zone "8-1.200.200.200.in-addr.arpa" IN {
type master;
file "adrianobalani/adriano.rev";
allow-update { 200.200.200.2; 200.200.200.3; };
};
};
Pronto, está criado as Views, para uma melhor organização foi criado dentro do diretorio dos arquivos de zona dois subdiretorios /var/named/interno e /var/named/adrianobalani, sendo um responsavel por armazenar os arquivos de zona interno e outro as externas.
Essa foi uma das maneiras em que eu consegui diminuir o uso externo dos Dns's da empresa, sendo assim tivemos um excelente ganho de desempenho, diminuindo quase a zero as respostas negativas e ganhando muita velocidade, porem, abaixo seguem algumas regras do iptables para diminuir as tentativas de DOS e Envenenamento de Cache.

1.iptables -A INPUT -p udp -i eth0 -m state --state NEW --dport 53 -m recent --update --seconds 10 --hitcount 3 -j DROP
2.iptables -A INPUT -p udp -i eth0 -m state --state NEW --dport 53 -m recent --set -j ACCEPT
fonte: http://petryx.blogrs.com.br/2009/03/05/bloqueando-ataque-dns-query-cache-nsin-denied/
Essas regras exigem um tempo minimo de conexão de 10 as conexões que não respeitaram seram bloqueadas.

Espero poder contribuir, estou trabalhando uma maneira de integra-lo com dhcpd e Active Directory, para fazer buscas mais conclusivas na rede interna, e com o dhcpd para adicionar os micros direto na zona direta e reversa.

sexta-feira, 18 de setembro de 2009

Usando pacotes .deb no Slackware

Introdução

Que nós sabemos que o Debian tem o maior repositório de pacotes pré-compilados, não é segredo para ninguem, que podemos usa-los em qualquer distro, pouca gente sabe, estou usando como exemplo o Slackware como exemplo, pois é a distro que passei a usar, todos os testes foram feitos no Slackware64, mais nada impede que seje usado em outra distro, porem, não dou garantias.
O que vamos fazer é usar o Alien para transformar pacotes .deb para .tgz, você deve estar se perguntando, mais o Slackware64 não usa pacotes .txz? sim, mais os pacotes .tgz não foram abolidos. Para começar-mos, primeiro escolhemos os pacotes conforme a arquitetura do nosso Sistema Operacional, exemplo: para o Slackware64 são os pacotes que contenham o sufixo: x86_64, para sistemas 32bits são os sufixos: i386, i586, i686, assim por diante.

Downloads e Instalações

Primeiro baixa-mos o Alien, sua versão atual até agora é a 8.78.
Alien-8.78
Instalação:
Faça todo o procedimento abaixo como root:
# tar -zxvf alien_8.78.tar.gz
# cd alien
# perl Makefile.pl
# make
# make install
Senão ocorrer nada de errado, o alien está pronto!

Uso:

Transformar .deb para .tgz
# alien --to-tgz nomedopacote.deb
Transformar .deb para .rpm
# alien --to-rpm nomedopacote.deb
Transformar .rpm para .deb
# alien --to-deb nomedopacote.rpm
Assim sucessivamente, você pode usar da melhor maneira conforme sua necessidade e para obter ajuda é digitar alien sem parametro nenhum.

Abraços, até a proxima.

Que a força esteja convosco!!

quinta-feira, 10 de setembro de 2009

Cairo-dock no Slackware64

Essa dica consiste no seguinte instalar o Cairo-dock no Slackware64 (muitos o chamam de Slackware13) sem compilar, após varias tentativas frustradas de instalar pelo source, descidi então instalar o Alien e converter pacotes .deb para .tgz.

Pacotes:
alien 8.78
http://ftp.de.debian.org/debian/pool/main/a/alien/alien_8.78.tar.gz

cairo-dock
http://developer.berlios.de/project/showfiles.php?group_id=8724&release_id=16469

pacote base: cairo-dock_v2.0.8_x86_64.deb
http://prdownload.berlios.de/cairo-dock/cairo-dock_v2.0.8_x86_64.deb

pacote de plugins: cairo-dock-plug-ins_v2.0.8_x86_64.deb
http://prdownload.berlios.de/cairo-dock/cairo-dock-plug-ins_v2.0.8_x86_64.deb

pacote de temas: cairo-dock-1.6.3.1.tar.bz2, esse é o unico que vai ser compilado.
http://prdownload.berlios.de/cairo-dock/cairo-dock-1.6.3.1.tar.bz2

Instalação

Alien:
Descompacte o alien

# tar -zxvf alien_8.78.tar.gz
entre no diretorio do alien
# cd alien
e digite:
# perl Makefile.pl
# make
# make install
Senão ocorrer nenhum erro o alien está instalado.

Instalação do Cairo-dock:

# alien --to-tgz cairo-dock_v2.0.8_x86_64.deb
# alien --to-tgz cairo-dock-plug-ins_v2.0.8_x86_64.deb
# installpkg *.tgz

Instalação dos temas:

# tar -jxvf cairo-dock-1.6.3.1.tar.bz2
# ./configure
# make
# make install

Se não ocorrer nenhum erro, está pronto!

Consideraçõe finais.

Todos os comandos foram feitos dentro do diretorio /usr/src e todos os pacotes baixados no mesmo.

quarta-feira, 29 de julho de 2009

Instalação fácil e rapida do BrOffice 3.1 no Slackware

Para instalar o BrOffice no Slackware é simples e fácil é só seguir os passos abaixo:
1º Descompacte:
# tar -zxvf brofficexxx.tar.gz ou tar -jxvf brofficexxx.tar.bz2
2º Entre no Diretorio do BrOffice e RPMS:
# cd brofficexxx/RPMS
3º Converta em tgz:
# rpm2tgz *.rpm
4º Instale:
# installpkg *.tgz
5º Converter os itens de menu, entrar no diretorio:
# cd desktop-integration
6º Converter:
# rpm2tgz *.rpm
7º Instalar:
# installpkg broffice.org3.0-slackware-menus-3.0-noarch-9376.tgz
# installpkg broffice.org3.0-freedesktop-menus-3.0-9376.noarch.tgz

Pronto! instalado! é só usar! até a próxima, e que a força esteja com você!

sexta-feira, 3 de julho de 2009

Para ter segurança, faça a sua parte!

Introdução

Assim como tomamos vários cuidados com a gente, tomando algumas precauções no nosso dia-a-dia, esse habito deve ser adotado no manuseio dos computadores, porem não é só vírus que compromete o computador, o mau uso também. Muita gente pensa que somente sites pornográficos transmitem vírus, aí que está o engano, pois hoje em dia tem diversas maneiras de passar vírus e muitas vezes somos os maiores culpados de receber e proliferar, ajudando assim na epidemia virtual, com simples cuidados podemos nos livrar e ajudar no combate dessas pragas virtuais, porem primeiro vamos conhecer os tipos e formas de infecção. Quantas vezes perdemos dados e tempo com formatações nos nossos computadores, isso é uma dor de cabeça que podemos diminuir, na minha época de técnico em uma assistência técnica de uma loja já formatei o computador de um cliente uma vez por semana, e vou dizer mais ele não era frequentador assíduo de sites pornográficos, como disse antes não é só site pornográfico que passa vírus e outras pragas.
Esse artigo tem como objetivo de informar criar conceitos, para ajuda no combate e proteger-se, antes de mais nada a segurança tem que deixar de ser uma simples idéia para ser um costume um habito diário, onde quem tem a ganhar é quem tem cautela e previne-se, pois a antiga frase diz tudo "é melhor prevenir do que remediar".

Tipos de pragas


Adware
Adwares são programas feitos para mostrar anúncios e propagandas de vários produtos. Geralmente são instalados no computador de uma forma injusta. Veja o artigo sobre adware e spyware para saber mais. Exemplo: GAIN, Bargain Buddy.
Backdoor
Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta.
Há algum tempo, backdoor era relacionado com trojans, mas isso mudou pois agora outros tipos de malware, como worms, também carregam backdoors.
Bug
O termo bug (”inseto”) é usado para definir defeitos inexplicáveis em engenharia e também em informática. Softwares bugados costumam travar mais. Outros bugs podem fazer com que worms se propaguem pela Internet.
Exista uma história verídica que conta que, em 1947, o computador Mark II estava com problemas no funcionamento e o problema era por causa de um inseto que estava dentro das placas do computador. É considerado um caso “real” de um “computador que não funcionava por um bug”, mas não é o primeiro registro histórico do uso do termo.
BHO (Browser Helper Object)
Browser Helper Objects ou Objetos de Ajuda de Navegação são programas instalados no Internet Explorer que podem fazer várias tarefas, assim como o ActiveX. Um exemplo de um bom BHO é o programa que acompanha antivírus para analisar os scripts executados pelo Internet Explorer. Porém, assim como os ActiveX, BHOs são usados por malwares, principalmente hijackers, pois dão um controle maior sobre o comportamento do navegador.
Cracker
Pessoas que usam seus conhecimentos de informática para destruir computadores ou ganhar dinheiro, roubando e burlando sistemas bancários e de cartão de crédito.
A maioria das pessoas chama os crackers de hackers.
Dialer
Dialer (discador) é um tipo de malware que usa números 900 para que parte do valor da chamada vá para o criador do código malicioso. Esses números 900 são números de acesso à Internet que geralmente permitem o acesso a sites pornográficos (que muitas vezes instalam esses dialers sem o consentimento do usuário). Exemplo de dialer: TIBS.
Engenharia Reversa
Engenharia Reversa é a arte de reverter códigos já compilados (programas) para uma forma que seja legível pelo ser humano. Técnicas de engenharia reversa são aplicadas na análise de vírus (para descobrir como o código malicioso funciona) e também em atividades ilegais (como quebrar a proteção contra cópia de algum jogo). A engenharia reversa é ilegal em diversos países, a não ser que seja por uma justa causa (como a análise de um malware).
Engenharia Social
Chama-se Engenharia Social o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos, divulgar informações confidencias etc, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de informação. Um exemplo clássico são os telefonemas falsos que tentam lhe convencer a divulgar suas informações pessoais e financeiras.
Exploit
É um código capaz de explorar uma falha em um software. Exploit em inglês pode significar ‘explorar’ ou ‘façanha’. Em segurança de dados, denomina-se ‘exploit’ um programa capaz de tirar proveito de um bug em algum outro software para conseguir acesso ao sistema ‘bugado’.
Hijack
Chama-se hijack (seqüestro) quando o navegador web do computador tem sua página inicial alterada ou pop-ups aparecem enquanto navega um site que, normalmente, estaria limpo.
Entre os Hijackers se encontram o Lop.com e o CoolWebSearch.
Joke
Joke (piada) é um programa que, embora não seja malicioso, causa medo no usuário, trava o computador ou simplesmente testa a paciência da vítima. Entre Jokes comuns se encontram os famosos programas “Seu computador está sendo formatado” e páginas na Internet que abrem milhares de pop-up com animações flash que caminham pela tela.
Keylogger
[Key = tecla; log] Software que captura as teclas digitas no computador. Atualmente, o termo foi expandido para incluir vários softwares de monitoração completa do sistema, tais como o Perfect Keylogger (BPK).
Macro
Macros são pequenos scripts que rodam no Microsoft Office. Podem ser usadas para a criação de código malicioso que infecta arquivos no formato do Microsoft Office.
Malware
Malware é software que tem objetivos maliciosos.
Em malware, se incluem todos os trojans, vírus e spywares.
Esse grupo é muito genérico e é mais recomendado usar um dos grupos mais específicos como os citados. Na maioria das vezes, “malware” será apenas tratado como um grupo que engloba spywares e adware.
Phishing
Mensagens fraudulentas que tentam se passar por avisos reais de grandes empresas, como bancos, antivírus e cartões de crédito.
Mensagens desse tipo possuem um link. Caso você clique no link, este link pode tentar roubar alguma informação sua (se você preencher um formulário) ou conter um trojan que irá capturar tudo que é feito no computador para roubar contas de banco e outros dados. As mensagens podem ser enviadas via e-mail, IRC, mensagen instânea e outros.
Scam
Fraudes que buscam estritamente ganhos finaceiros. Nas fraudes do tipo scam, diferente do phishing, é oferecido um serviço ao usuário, que paga pelo serviço mas nunca o recebe. Existem outros scams onde o usuário deve pagar uma taxa para a transação do dinheiro de uma conta para outra, mas a transação nunca é efetuada, fazendo com que o usuário perca o dinheiro.
Script
Scripts (”roteiros”) são programas de computadores executados de forma “interpretada”, isso é, na sua própria forma, sem a necessidade de serem antes transformados em linguagem de máquina, sendo utilizados principalmente para automatizar tarefas administrativas.
Spam
E-mail não solicitado. Geralmente contém propagandas absurdas com fórmulas mágicas para ganhar dinheiro e produtos famarcêuticos.
Spoofing
Referente ao que é forjado/falsificado. Um ataque de “IP Spoof” é aquele onde o endereço IP do remetente é forjado. Um e-mail “spoofed” é um e-mail onde o cabeçalho da mensagem (”De:” ou “From:”) foi falsificado.
Spyware
Spywares são programas de computador que, em vez de serem úteis, estes tentam rastrear alguma informação do computador, como os sites que você navega, músicas que escuta, programas que possui e outras informações do seu computador. Spywares podem vir acompanhados de hijackers.
Exemplos de Spyware: GAIN, Aurora.
Trojan Horse (Cavalo-de-Tróia)
Um Trojan Horse é um programa que faz algum tipo de atividade maléfica porém ele não se espalha automaticamente, diferente dos vírus e worms, que utilizam outros arquivos e a rede para se espalhar, respectivamente.
Vírus
Vírus (na definição clássica) é todo programa de computador que funciona como parasita, infectando os arquivos que existem em um computador.
Por esse motivo, Trojans não são vírus, e sim apenas “malware”. Worms também não são vírus, pois apenas usam a rede para se espalhar e não infectam arquivos no disco rigído.
Exemplo de vírus clássicos: Stoned, Parite (Pate, Pinfi).
VX
Termo usado no underground para definir colecionadores e/ou programadores de malware (VXers). Origina-se do inglês: Virus eXchange.
Worms
Worm é um tipo de malware que usa a rede para se espalhar. Worms são muito famosos por causarem um grande número de computadores infectados em pouco tempo, usando anexos de e-mail e forjando e-mails aparentemente legítimos.
Outros worms usam a rede local para serem instalados em diferentes computadores. Exemplos: MyDoom, Blaster, ILoveYou.
Fonte: Linha Defensiva

Formas de Infecção


pendrivers, cartões de memoria, disquetes, cd's, sites falsos, e-mails falsos, falsas atualizações, Programas Infectados, compartilhamentos de computadores infectados em rede, programas de compartilhamento de arquivos(emule, kaaza, imesh dentre outros)

Prevenção


Tem algumas coisas que vou descrever que não são a solução de todos os males, mas podem ajudar muito, tudo que descreverei tem embasamento em minha experiência, porem cada caso é um caso, nem sempre em todos os casos funcionarão depende da analise de cada um, mais como sempre digo estarei disposto a ajudar sempre.

Medida nº 1:
Sempre ter um anti-vírus ativo e atualizado, de preferência com firewall integrado, pois hoje em dia varias empresas de anti-virus oferecem varias soluções completas com vários outros recursos, nada impede de se usar um anti-vírus de uma empresa e firewall de outra empresa, ou até mesmo o firewall do próprio sistema operacional.

Medida nº 2:
Cuidado ao receber e-mails com anexo, pois em 90% dos casos os anexos não vem como link na pagina, configure seu Windows Explorer para exibir as extensões de arquivos conhecidos, por que quando os arquivos em anexo verdadeiros quando são vírus costumam vir com duas extensões ex: ata da reunião.doc.scr, fuja dos arquivos com extensão .scr, .com, .pif, .cmd, .bat, .hta, .vbs, .exe, salvo quando se sabe o que é, fora isso não baixe esse tipo de arquivo, outra coisa antes de clicar em qualquer link olhe para onde esse link vai, colocando o mouse em cima do link e olhado na barra de status do navegador(firefox, internet explorer, opera, naulillus) ou cliente de email(outlook, incredmail, thunderbird, eudora).
Um dos golpes mais constantes é a falsificação de e-mails do Tribunal Eleitoral, Receita Federal e Bancos, primeiro, nenhum desses órgãos entram em contato via e-mail, mandando atualização de segurança e muito menos notificação, se você tem um amigo que trabalha em um supermercado, e recebe um e-mail de notificação sobre uma audiência dele, não tem porque abrir o mesmo e o anexo, porque todos sabemos que esse tipo de notificação é feita pessoalmente por um Oficial de Justiça e não por e-mail e seu amigo é funcionário de um supermercado, é sem lógica abrir um e-mail desse com anexo, não acha?

Medida nº 3:
Desabilite o sistema de autorun de todas as unidades removiveis, como pendriver, cd-rom, dvd, até mesmo dos hd's locais e unidades mapeadas. Pois a maioria dos vírus criam arquivos autorun.inf para quando a unidade que contem o vírus for acessada auto-execute o vírus.

Medida nº 4:
Cuidado a acessar sites, verificar a veracidade das informações contidas nele, procurar referencias, se for de ecommerce se alguém já comprou lá, se o site pedir para instalar algo e você tiver duvidas não instale procure saber o que é.


O que podemos ver aqui são algumas formas de prevenção pois temos diversos tipos de ataques, a defesa cabe a cada um fazer a sua.

Até a próxima, que força esteja com você!

quarta-feira, 24 de junho de 2009

Linux como mudança de costumes

Quando falamos em Sistemas Operacionais, logo muitos lembram do Windows, e alguns do Linux e muito raros os que lembram do MacOSX, se perguntar o porque do Windows, sem duvidas ele é o mais usado, dado a sua grande facilidade de uso e a maioria dos PC's vendidos hoje 90% vem com Windows instalado, sem contar na quantidade de Windows Pirata que tem instalado por aí, não tirando seu mérito se fizer uma analise de cunho profissional, sabemos que em determinados pontos o Windows é falho, no quesito segurança, pois a maioria dos vírus e cavalos de tróia, spywares em geral são feitos para ele. Apesar de tudo o Windows tem pontos positivos para os usuários finais, tais como facilidade de instalação de programas, interface amigável, facilidade de instalar drivers e periféricos como impressoras, scanners, uso de pendrivers, em questão um simples instalador para determinado programa resolve tudo, não estou aqui para criticar a sua facilidade, pois estamos no século XXI, computadores com processador ultra velozes, nada mais justo que buscar a cada dia melhorar mais, se não fosse a evolução não teria o carro hoje, quando o homem descobriu a roda. Agora vou um pouco mais fundo, você que usa Windows ou Linux, ou qualquer outro Sistema Operacional, você conhece a essência do seu Sistema Operacional e de seus programas instalados?

Hoje podemos comemorar a constante evolução dos Micro-Computadores ou PC's, pois há um tempo não muito distante, sofríamos com hardware instáveis, alem dos sistemas possuírem seus defeitos e incompatibilidades, era muito difícil descobrir aonde estava a falha, quantas memórias, placas-mãe foram condenadas. Quando falo de Essência do Sistema Operacional, quero dizer ter um conhecimento mais profundo do funcionamento do mesmo, resolver problemas sem ter que desinstalar e reinstalar programas, ou até chegar ao extremo como formatar e reinstalar o Sistema Operacional, imagina o trabalho, backup dos dados pessoais, programas, formatar, reinstalar tudo e voltar os dados nos locais originais e baixar e instalar as atualizações, muito trabalho as vezes para pouco resultado.

Ao contrario do Windows, o Linux possui uma flexibilidade incrível tanto no gerenciamento de pacotes quanto na sua personalização de ambiente, tais como temas e programas, gadgets e muito mais. Devido a possibilidade de instalar programas por compilação localmente, usando a famosa seqüencia "./configure && make && make install" acaba-se tendo uma gama enorme de possibilidades de instalação de programas e bibliotecas. O advento de instalar e personalizar a instalação dos programas, tem-se também a vantagem de-se personalizar o Kernel do Sistema Operacional, pois sabemos que vem um Kernel compilado genericamente, preparado para a maioria dos hardwares do mercado, portando numa instalação convencional o Sistema Operacional acaba carregando módulos desnecessários, outra vantagem abordada aqui é a possibilidade de Kernel modular, podemos adicionar e remover funcionalidades, rumo ao Sistema Operacional perfeito para atender as suas necessidades. Isso dá inicio de uma busca por conhecimento e descoberta, a cada erro ou possibilidade de criação e uso, faz cada usuario buscar o Sistema Operacional perfeito, porem, é busca que faz o usuário entrar cada vez mais dentro do âmago do Sistema Operacional, onde o limite é a curiosidade e vontade de aprender do usuário.

A curiosidade é o combustível do conhecimento. Que a força esteja com você!
Até a próxima!

terça-feira, 23 de junho de 2009

Mysql, comando via console, parte 2.

Dando continuidade ao artigo anterior, esse artigo tem por objetivo descrever novos comandos, porem um pouco mais avançados, vale salientar que os comandos são bastantes flexíveis trazendo a tona uma gama de possibilidades de usar, cabendo a cada um usar a criatividade. Porem tomar muito cuidado com alguns comando aqui descrito, pois no console não tem crtl+z. Como já disse anteriormente muito cuidado com os comandos, faça-os após ter certeza do que está fazendo. Abaixo segue a lista de comandos e um breve comentário de cada um:

mysql> create user usuario;
Comando utilizado para criação de um usuário que será utilizado para a conexão com nosso Banco de Dados, pois não é aconselhável usar o root do mysql para fazer tal serviço, principalmente se for para conexão em paginas da internet.
mysql> GRANT ALL PRIVILEGES ON banco_de_dados.* usuario@localhost IDENTIFIED BY 'senha' WITH GRANT OPTION;
O comando acima descrito, dá todos os privilégios ao nosso usuário criado internamento no Mysql, para ele poder fazer todas as transações possíveis como incluir, excluir, alterar, listar dados dentre outras.
mysql> flush privileges;
Comando para dar funcionalidade ao comando acima.
mysql> drop tabela;
Comando utilizado para apagar uma tabela.
mysql> drop banco_de_dados;
Comando utilizado para apagar um Banco de Dados.
mysql> select * from tabela;
Comando sql que mostra todos os dados da Tabela.
mysql> select * into outfile 'arquivo.txt' from tabela;
Exporta todos os dados da tabela para o arquivo txt arquivo.txt.
mysql> select distinct nome from tabela;
O comando acima lista todo o conteúdo da tabela, com referencia ao campo nome, porem ele não repete os nomes se o mesmo tiver mais que uma ocorrência.

Muito cuidado com os comandos, e dependendo da versão do seu Mysql alguns comandos tem que ser em maiúsculo, até o próximo e que a força esteja com você.

segunda-feira, 22 de junho de 2009

Mysql, comando via console, parte 1.

Confesso que o Phpmyadmin é muito fácil e amigável para gerenciar bancos de dados do que via console, porem há casos e casos, aqui vou mostrar alguns comandos uteis pra quem trabalha com o Mysql ou gerencia servidor com ele instalado. Todo comando abaixo foi testado e usado no Linux, porem o Console do Mysql tanto para Windows e Linux é igual, nunca usei ele no Windows, mas acho que deve ser igual para acessa-lo. Esse artigo leva em consideração você já tenha o Mysql instalado e rodando.
1º Entrar no console:
# mysql -p
Com esse comando será solicitado a senha do root do Mysql (Administrador).
2º Criar Banco de dados:
mysql> create database nome_do_banco;
Todo comando com tem que ter o ";" no final para delimitar o comando.
3º Listar Banco de Dados existentes:
mysql> show databases;
Esse comando irá listar todos os Bancos de Dados do Mysql inclusive os de uso dele.
4º Selecionar um Banco de Dados:
mysql> use nome_do_banco;
Esse comando seleciona um banco para se faze alterações, como criar tabelas, apagar tabelas, zerar o conteúdo de tabelas e outras coisitas mais.
5º Criar tabela:
mysql> create table tabela;
Antes de executar esse comando deve-se executar o comando anterior, ou melhor, selecionar um Banco de Dados para criar uma tabela.
6º Exibir tabelas de um Banco de Dados:
mysql> show tables;
Porem esse comando não tem efeito se não for selecionado um Banco de Dados antes.
7º Ver os campos de uma tabela:
mysql> describe tabela;
Como afirmado antes, esse comando não tem efeito sem selecionar um Banco de Dados antes.
8º Criar uma tabela com os respectivos campos:
mysql> CREATE TABLE funcionarios (
codigo int(5) NOT NULL auto_increment,
nome varchar(40) NOT NULL default '',
cargo varchar(25) NOT NULL default '',
setor varchar(25) NOT NULL default '',
PRIMARY KEY (codigo) );

Eu ainda não tentei criar uma tabela e depois criar seus respectivos campos, o metodo acima cria a tabela já com seus campos, e cada um com seu tipo de dado, porem os tipos de dados é materia para outro artigo.
Até o proximo, e que a força esteja com você!

LAMPP em 5 minutos?

Introdução.

Sim é possível, oque você acha de instalar o Apache, Mysql, Perl e PHP em 5 minutos e levar de brinde o Phpmyadmin, Phpsqlitadmin, Webalizer e proteger os diretórios da sua aplicação Web, você deve estar se peguntando se é possível? a resposta é SIM, existe um projeto muito bacana, livre e aberto chamado XAMPP, o pessoal denomina Apache Friends, esse projeto tem como objetivo instalar um pacote de softwares responsáveis em tornar qualquer computador apto a ser um Servidor Web, dando recursos necessários para tal feito, sendo possível em Linux e Windows.

Pacotes.

1- XAMPP www.apachefriends.org (baixe o mais atual)

Instalação.

Normalmente eu baixo meus sources no /usr/src, entre aonde foi baixado e faça o comando abaixo:
# tar -zxvf xampp-linux-1.7.1.tar.gz -C /opt

Pronto, instalado agora é só entrar em /opt/lampp e dar o seguinte comando para iniciar o xampp
# ./lampp start

DICA

No site explica porque o nome XAMPP e LAMPP, não vou entrar nesse mérito. O XAMPP instala varias bibliotecas uteis como a GD, Openssl, então vale adiciona-las ao sistema, fazendo o seguinte:
Edite o arquivo /etc/ld.so.conf e adicione a seguinte linha no fina dele, /opt/lampp/lib e execute o seguinte comando ldconfig, para atualizar as bibliotecas.
Eu uso Slackware, para inicializar automaticamente, edite o arquivo /etc/rc.d/rc.local e adicione a seguinte linha nele, /opt/lampp/./lampp start.(Sem o ponto final que é do texto)
E para terminar, para não dar nenhum conflito desinstale o Apache, Mysql que tenha na sua maquina antes de inicializar o XAMPP.

Até a próxima, qualquer duvida estarei a disposição para ajudar.

sexta-feira, 3 de abril de 2009

Primeira versão da Interface web para o IMSPECTOR

Saudações a todos, acabo de liberar hoje a primeira versão da interface web para visualização dos registros do Imspector, porem falta muita coisa nela, por enquanto tem como visualizar seus registros.

A INTERFACE É LIVRE, POREM A CADA MUDANÇA GOSTARIA DE RECEBER UMA COPIA COM AS MUDANÇAS.

link para download: http://rapidshare.de/files/46511348/sis.zip.html
meu email e msn: adrianobalani@yahoo.com.br

quarta-feira, 4 de março de 2009

Drivers para Notebook Toshiba

Passei o maior sufoco procurando os drivers do notebook de uma amiga minha, pois formatei para ela e para ajudar ela não tinha o cd de drivers, o note dela é um Toshiba 2455-S305, desde então fiz caçada na net para encontrar, onde encontrei o seguinte site da Toshiba http://www.csd.toshiba.com/cgi-bin/tais/support/jsp/home.jsp?nav=Download, nele tem opção de encontrar os drivers de modelos mais antigos.

Abraços e até a proxima.

quarta-feira, 25 de fevereiro de 2009

Exportar Banco de Dados Sqlite para arquivo .sql ou Mysql

Exportar banco de dados SQLite para arquivo .sql
A dica consiste em exportar a estrutura de um banco de dados, como tabelas e dados para um arquivo .sql, sendo muito útil para backup e possíveis troca de SGBD. Dentro do diretório onde está o arquivo .db ou .sqlite, digite:

# sqlite3 meubanco.db .dump > meubanco.sql

Pronto, seu banco foi exportado! Nunca se esqueça que esses comandos devem ser executados como usuário root.

Dica dentro da ~Dica... ;)

Se quiser exportar para o MySQL:

1 - crie o banco:

# mysql -p
mysql> create database meubanco;

2 - no prompt digite o seguinte comando:

# mysql -h localhost -u root -psenha meubanco > meubanco.sql

Pronto! É exportado para o MySQL.

Até a próxima.

Adriano R. Balani

Zimbra migração da base Ldap ou Ldap com Active Directory para outro Servidor Zimbra.

Introdução É bem simples, é só seguir os passos abaixo. Exportação dos Dados: $ su - zimbra   $ /opt/zimbra/openldap/sbin/slapcat ...