Saindo do forno: Artigo sobre o dotProject
Uso o dotProject como ferramenta de gerenciamento para os projetos que estou tocando em meus clientes.
Por ser uma ferramenta web posso acessá-la de qualquer lugar permitindo assim a atualização constante das minhas atividades.
Além disso meus clientes podem acessá-lo e verificar o andamento dos seus projetos.
Aprovitando o ensejo criei um howto de instalação do dotProject no Ubuntu Server, mas ele pode ser utilizado para qualquer Linux distro.
Instalando o VMware-Server 1.0.5 no Ubuntu 8.04 Hardy Heron ( Atualizado )
Surgiram alguns erros ao tentar instalar o VMware-Server no Ubuntu 8.04 usando o kernel 2.6.24-16 e para corrigi-los segui os seguintes passos:
Instalei alguns pacotes que não são instalados por padrão
sudo aptitude install build-essential linux-headers-$(uname -r) xinetd
Faça a instalação do VMWare normalmente. Se um erro ocorrer baixe o patch e instale-o.
cd ~/tmp/vmware-any-any-update116
sudo ./runme.pl
Após aplicar o patch e instalar o vmware foi necessário criar os seguintes links simbólicos para que ele funcionasse corretamente:
sudo ln -sf /lib/libgcc_s.so.1 /usr/lib/vmware/lib/libgcc_s.so.1/libgcc_s.so.1
sudo ln -sf /usr/lib/libpng12.so.0 /usr/lib/vmware/lib/libpng12.so.0/libpng12.so.0
Mantendo o FreeBSD atualizado
O FreeBSD é um sistema excepcional pela sua robustez e estabilidade. Normalmente instalamos e esquecemos que ele existe, inclusive acabamos esquecendo de manter ele atualizado.
Apesar de todas as vantagens, precisamos manter nossos sistemas sempre seguros. Nosso objetivo é apresentar ferramentas que ajudam a manter nosso “diabinho” atualizado.
.
Atualizando o repositório do Ports usando o PORTSNAP
cd /usr/ports
portsnap fetch update
Para atualizar e instalar os pacotes do sistema básico do freebsd use
freebsd-update fetch
freebsd-update install
Se for detectado algum problema ou instabilidade no sistema, o processo pode ser revertido com o comando:
freebsd-update rollback
O portaudit verifica se os pacotes e programas instalados pelo Ports têm vulnerabilidades conhecidas.
Instalando o portaudit
cd /usr/ports/ports-mgmt/portaudit
make install clean
Atualizando e executando a base de dados de vulnerabilidades conhecidas
portaudit -Fda
Após a instação, o Portaudit passa a monitorar o sistema, enviando um e-mail ao root da máquina sempre que um pacote estiver com falhas de segurança.
Resolvendo o problema dos certificados digitais no Firefox3
Ao tentar acessar um site seguro usando o Firefox3 b5 do Hardy Heron o seguinte erro aparece:
Secure Connection Failed
An error occurred during a connection to webmail.fja.adm.br.
Certificate key usage inadequate for attempted operation.
(Error code: sec_error_inadequate_key_usage)
The page you are trying to view can not be shown because the authenticity of the received data could not be verified.
* Please contact the web site owners to inform them of this problem.
Para corrigir o erro acima execute os seguintes passos:
Edite o /etc/apt/sources.list adicionando as linhas abaixo
sudo vim /etc/apt/sources.list
deb http://ppa.launchpad.net/fta/ubuntu hardy main
deb-src http://ppa.launchpad.net/fta/ubuntu hardy main
Atualize o cache de pacotes
sudo aptitude update
Atualize o sistema
sudo aptitude safe-upgrade
Reinicie o firefox
Ao tentar acessar um site seguro o erro irá aparecer, porém surgirá um link para você criar uma exceção.
Após criar a exceção você poderá acessar o site seguro normalmente.
Convertendo arquivos de audio
Segue uma lista de comandos e scripts para conversão de arquivos de audio
Convertendo de aac/m4a/mp4/mp3 para ogg
Inicialmente instale o pacote vorbis-tools
sudo aptitude install vorbis-tools
for nam in *.mp3; do nice mplayer -ao pcm “$nam” -ao pcm:file=”$nam.wav” && nice oggenc -q5 “$nam.wav” -o “$(basename “$nam” .mp3).ogg”; rm “$nam.wav”; done
Convertendo de aac/m4a para mp3
Inicialmente instale o pacote faad
sudo aptitude install faad
faad -w inputfile.aac | lame – outputfile.mp3
ou
faad -o – inputfile.m4a | lame – outputfile.mp3
Covertendo de aac/m4a para wav
mplayer -ao pcm inputfile.m4a -ao pcm:file=”outfile.wav”
ou
faad inputfile.aac
ou
find -name ‘*.m4a’ -exec faad ‘{}’ ‘;’
Convertendo de wav para mp3
#!/bin/bash
#
# wav2mp3
#
for i in *.wav; do
#out=$(ls $i | sed -e ‘s/.wav//g’)
#out=$(echo $i | sed -e ‘s/.wav$//’)
#lame -h -b 192 “$i” “$out.mp3”
lame -h -b 192 “$i” “${i%.wav}.mp3”
done
Artigo sobre LVM ( Logical Volume Manager )
Meu brother Hugo “Eitch” Cisneros criou um excelente artigo sobre o LVM ( Logical Volume Manager ) e gostaria de compartilha-lo com vocês.
Acessem o artigo através deste link
Boa leitura!
Upgrading FreeBSD 6.3 para o 7.0
Se você possui o a versão 6.3 do FreeBSD instalado e não está afim de baixar a nova versão deste sistema, siga os passos abaixo para fazer o upgrading da versão.
Baixe o arquivo freebsd-update-upgrade e verifique a assinatura digital
# fetch http://people.freebsd.org/~cperciva/freebsd-update-upgrade.tgz
# fetch http://people.freebsd.org/~cperciva/freebsd-update-upgrade.tgz.asc
# gpg –verify freebsd-update-upgrade.tgz.asc freebsd-update-upgrade.tgz
Extraia e execute o programa
# tar -xf freebsd-update-upgrade.tgz
# sh freebsd-update.sh -f freebsd-update.conf -r 7.0-RELEASE upgrade
# sh freebsd-update.sh -f freebsd-update.conf install
Reinicie o sistema
# shutdown -r now
Execute o freebsd-update.sh para instalar os componentes da camada de usuário e para que o ports seja recompilado e linkado as novas bibliotecas:
# sh freebsd-update.sh -f freebsd-update.conf install
# portupgrade -faP
Finlmente, o freebsd-update.sh removerá bibliotecas antigas, então reinicie o sistema para que as mudanças seja aplicadas.
# sh freebsd-update.sh -f freebsd-update.conf install
# shutdown -r now
Pentest usando o Metasploit Framework
O Metasploit framework é um conjunto das melhores plataformas de aprendizagem e investigação para o profissional de segurança ou do hacker ético.
Ele possui centenas de exploits, payloads e ferramentas muito avançadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais, e servidores.
Este framework deve ser utilizado com muita cautela e somente para fins éticos.
Veja a official release notes da versão 3.1
Inicialmente instale as dependências necessárias
sudo aptitude install ruby libruby rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems libgtk2-ruby libglade2-ruby svn
Instale o Ruby on rails
sudo gem install -v=1.2.2 rails
* OBS: Eventualmente um erro de versão não encontrada ocorre durante a instalação do ruby, não se preocupe, tente instalar novamente.
Se você instalar uma versão mais atual do ruby, será necessário alterar o arquivo de configuração informando a versão instalada.
Instalando o Metasploit
mkdir -p ~/pentest/metasploit && cd ~/pentest/metasploit
sudo svn co http://metasploit.com/svn/framework3/trunk/
Para atualizá-lo
sudo svn update
Veja alguns videos de utilização do Metasploit Framework
Usando o Nikto webserver scanner
O Nikto é web server scanner escrito em perl usado para detectar vulnerabilidades em servidores web. Ele é muito simples de ser usado e atualizado gerando relatórios em txt,html e csv.
Baixando o Nikto
Não é necessário fazer a instalação do mesmo pois ele é um script perl.
Help do Nikto
-Cgidirs+ scan these CGI dirs: ‘none’, ‘all’, or values like “/cgi/ /cgi-a/”
-dbcheck check database and other key files for syntax errors (cannot be abbreviated)
-evasion+ ids evasion technique
-Format+ save file (-o) format
-host+ target host
-Help Extended help information
-id+ host authentication to use, format is userid:password
-mutate+ Guess additional file names
-output+ write output to this file
-port+ port to use (default 80)
-Display+ turn on/off display outputs
-ssl force ssl mode on port
-Single Single request mode
-timeout+ timeout (default 2 seconds)
-Tuning+ scan tuning
-update update databases and plugins from cirt.net (cannot be abbreviated)
-Version print plugin and database versions
-vhost+ virtual host (for Host header)
+ requires a value
Atualizando os plugins
./nikto.pl -update
Usando o Nikto
./nikto.pl -C all -host 200.128.X.X -o vitima.txt
– C all – Força a checagem de todos os diretórios em busca de cgi
– host – Ip da vitima
-o – Gera um arquivo de relatório
Relatório gerado
– Nikto 2.02/2.03 – cirt.net
+ Target IP: 200.128.X.X
+ Target Hostname: Vitima
+ Target Port: 80
+ Start Time: 2008-02-23 23:39:34
—————————————————————————
+ Server: Apache/2.0.54 (Win32) PHP/5.1.4
– Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE
+ OSVDB-877: HTTP method (‘Allow’ Header): ‘TRACE’ is typically only used for debugging and should be disabled. This message does not mean it is vulnerable to XST.
+ Apache/2.0.54 appears to be outdated (current is at least Apache/2.2.6). Apache 1.3.39 and 2.0.61 are also current.
+ PHP/5.1.4 appears to be outdated (current is at least 5.2.5)
+ OSVDB-0: GET /………………/config.sys : PWS allows files to be read by prepending multiple ‘.’ characters. At worst, IIS, not PWS, should be used.
+ OSVDB-877: TRACE / : TRACE option appears to allow XSS or credential theft. See http://www.cgisecurity.com/whitehat-mirror/WhitePaper_screen.pdf for details
+ OSVDB-3092: GET /manual/ : Web server manual found.
+ OSVDB-3233: GET /index.html.var : Apache default foreign language file found. All default files should be removed from the web server as they may give an attacker additional system information.
+ OSVDB-3268: GET /icons/ : Directory indexing is enabled: /icons
+ OSVDB-3268: GET /manual/images/ : Directory indexing is enabled: /manual/images
+ OSVDB-6659: GET /h2vP3F1siX65X0gGCoedXf11K8PpZSTPQP599a3I4u0TTqw1nGlL616opBSyM7IxVsF3TVoyZtpH59PqXNhFuRiEw4wGseD97ZeeLbLfvLoQcijFLIvNLslTZt3nd687RcPNpahPUA2FAPgiuADL5939Ic4es2fwarKmkKfW2XJrkRrQtPaOMYZnPCGDzZ7pw8xJ8b56GiWdh2nxFw5GE8z6TOgSWfJDEFACED<!–//– : MyWebServer 1.0.2 is vulnerable to HTML injection. Upgrade to a later version.
+ 17457 items checked: 11 item(s) reported on remote host
+ End Time: 2008-02-24 0:32:00 (3192 seconds)
—————————————————————————
+ 1 host(s) tested
Read more…
Backup fácil usando o Gspace+Gmail
Recentemente precisei dar uma guaribada no meu sistema, até ai está tudo tranquilo. O problema é que minha partição /home está criptografada e quando eu instalei o novo sistema meus dados ficaram inacessiveis.
Após algumas tentativas sem sucesso acabei perdendo meus dados e por incrivel que pareca eu não tinha um backup atualizado.
Como na vida cometer o mesmo erro 2 vezes é burrice, procurei uma solução simples e rápida para gerar um backup dos meus dados e achei o Gspace.
O Gspace é um plugin do firefox que funciona como um cliente de ftp, só precisa informar a conta do gmail, criei uma conta só para manter meus arquivos.
Com certeza agora posso ficar tranquilo em manter meu /home encriptado.