Archive

Posts Tagged ‘howto’

Saindo do forno: Artigo sobre o dotProject

05/01/2008 3 comments

Uso o dotProject como ferramenta de gerenciamento para os projetos que estou tocando em meus clientes.

Por ser uma ferramenta web posso acessá-la de qualquer lugar permitindo assim a atualização constante das minhas atividades.

Além disso meus clientes podem acessá-lo e verificar o andamento dos seus projetos.

Aprovitando o ensejo criei um howto de instalação do dotProject no Ubuntu Server, mas ele pode ser utilizado para qualquer Linux distro.

Categories: Uncategorized Tags: , ,

Instalando o VMware-Server 1.0.5 no Ubuntu 8.04 Hardy Heron ( Atualizado )

04/17/2008 25 comments

Surgiram alguns erros ao tentar instalar o VMware-Server no Ubuntu 8.04 usando o kernel 2.6.24-16 e para corrigi-los segui os seguintes passos:

Instalei alguns pacotes que não são instalados por padrão

sudo aptitude install build-essential linux-headers-$(uname -r) xinetd

Faça a instalação do VMWare normalmente. Se um erro ocorrer baixe o patch e instale-o.

cd ~/tmp/vmware-any-any-update116

sudo ./runme.pl

Após aplicar o patch e instalar o vmware foi necessário criar os seguintes links simbólicos para que ele funcionasse corretamente:

sudo ln -sf /lib/libgcc_s.so.1 /usr/lib/vmware/lib/libgcc_s.so.1/libgcc_s.so.1
sudo ln -sf /usr/lib/libpng12.so.0 /usr/lib/vmware/lib/libpng12.so.0/libpng12.so.0

Fonte

Mantendo o FreeBSD atualizado

O FreeBSD é um sistema excepcional pela sua robustez e estabilidade. Normalmente instalamos e esquecemos que ele existe, inclusive acabamos esquecendo de manter ele atualizado.

Apesar de todas as vantagens, precisamos manter nossos sistemas sempre seguros. Nosso objetivo é apresentar ferramentas que ajudam a manter nosso “diabinho” atualizado.
.

Atualizando o repositório do Ports usando o PORTSNAP

cd /usr/ports
portsnap fetch update

Para atualizar e instalar os pacotes do sistema básico do freebsd use

freebsd-update fetch
freebsd-update install

Se for detectado algum problema ou instabilidade no sistema, o processo pode ser revertido com o comando:

freebsd-update rollback

O portaudit verifica se os pacotes e programas instalados pelo Ports têm vulnerabilidades conhecidas.

Instalando o portaudit

cd /usr/ports/ports-mgmt/portaudit
make install clean

Atualizando e executando a base de dados de vulnerabilidades conhecidas

portaudit -Fda

Após a instação, o Portaudit passa a monitorar o sistema, enviando um e-mail ao root da máquina sempre que um pacote estiver com falhas de segurança.

Resolvendo o problema dos certificados digitais no Firefox3

Ao tentar acessar um site seguro usando o Firefox3 b5 do Hardy Heron o seguinte erro aparece:

Secure Connection Failed

An error occurred during a connection to webmail.fja.adm.br.

Certificate key usage inadequate for attempted operation.

(Error code: sec_error_inadequate_key_usage)

The page you are trying to view can not be shown because the authenticity of the received data could not be verified.

* Please contact the web site owners to inform them of this problem.

Para corrigir o erro acima execute os seguintes passos:

Edite o /etc/apt/sources.list adicionando as linhas abaixo

sudo vim /etc/apt/sources.list

deb http://ppa.launchpad.net/fta/ubuntu hardy main
deb-src http://ppa.launchpad.net/fta/ubuntu hardy main

Atualize o cache de pacotes

sudo aptitude update

Atualize o sistema

sudo aptitude safe-upgrade

Reinicie o firefox

Ao tentar acessar um site seguro o erro irá aparecer, porém surgirá um link para você criar uma exceção.

Após criar a exceção você poderá acessar o site seguro normalmente.

selo

Categories: Uncategorized Tags: , , , , , ,

Convertendo arquivos de audio

04/09/2008 5 comments

Segue uma lista de comandos e scripts para conversão de arquivos de audio

Convertendo de aac/m4a/mp4/mp3 para ogg

Inicialmente instale o pacote vorbis-tools

sudo aptitude install vorbis-tools

for nam in *.mp3; do nice mplayer -ao pcm “$nam” -ao pcm:file=”$nam.wav” && nice oggenc -q5 “$nam.wav” -o “$(basename “$nam” .mp3).ogg”; rm “$nam.wav”; done

Convertendo de aac/m4a para mp3

Inicialmente instale o pacote faad

sudo aptitude install faad

faad -w inputfile.aac | lame – outputfile.mp3

ou

faad -o – inputfile.m4a | lame – outputfile.mp3

Covertendo de aac/m4a para wav

mplayer -ao pcm inputfile.m4a -ao pcm:file=”outfile.wav”

ou

faad inputfile.aac

ou

find -name ‘*.m4a’ -exec faad ‘{}’ ‘;’

Convertendo de wav para mp3

#!/bin/bash
#
# wav2mp3
#
for i in *.wav; do
#out=$(ls $i | sed -e ‘s/.wav//g’)
#out=$(echo $i | sed -e ‘s/.wav$//’)
#lame -h -b 192 “$i” “$out.mp3”
lame -h -b 192 “$i” “${i%.wav}.mp3”
done

Fonte

selo

Categories: Uncategorized Tags: , , , , , , ,

Artigo sobre LVM ( Logical Volume Manager )

03/23/2008 1 comment

Meu brother Hugo “Eitch” Cisneros criou um excelente artigo sobre o LVM ( Logical Volume Manager ) e gostaria de compartilha-lo com vocês.

Acessem o artigo através deste link

Boa leitura!

selo

Categories: Uncategorized Tags: ,

Upgrading FreeBSD 6.3 para o 7.0

Se você possui o a versão 6.3 do FreeBSD instalado e não está afim de baixar a nova versão deste sistema, siga os passos abaixo para fazer o upgrading da versão.

Baixe o arquivo freebsd-update-upgrade e verifique a assinatura digital

# fetch http://people.freebsd.org/~cperciva/freebsd-update-upgrade.tgz

# fetch http://people.freebsd.org/~cperciva/freebsd-update-upgrade.tgz.asc

# gpg –verify freebsd-update-upgrade.tgz.asc freebsd-update-upgrade.tgz

Extraia e execute o programa

# tar -xf freebsd-update-upgrade.tgz

# sh freebsd-update.sh -f freebsd-update.conf -r 7.0-RELEASE upgrade

# sh freebsd-update.sh -f freebsd-update.conf install

Reinicie o sistema

# shutdown -r now

Execute o freebsd-update.sh para instalar os componentes da camada de usuário e para que o ports seja recompilado e linkado as novas bibliotecas:

# sh freebsd-update.sh -f freebsd-update.conf install

# portupgrade -faP

Finlmente, o freebsd-update.sh removerá bibliotecas antigas, então reinicie o sistema para que as mudanças seja aplicadas.

# sh freebsd-update.sh -f freebsd-update.conf install

# shutdown -r now

selo

Categories: Uncategorized Tags:

Pentest usando o Metasploit Framework

02/24/2008 3 comments

O Metasploit framework é um conjunto das melhores plataformas de aprendizagem e investigação para o profissional de segurança ou do hacker ético.
Ele possui centenas de exploits, payloads e ferramentas muito avançadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais, e servidores.
Este framework deve ser utilizado com muita cautela e somente para fins éticos.

Veja a official release notes da versão 3.1

Inicialmente instale as dependências necessárias

sudo aptitude install ruby libruby rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems libgtk2-ruby libglade2-ruby svn

Instale o Ruby on rails

sudo gem install -v=1.2.2 rails

* OBS: Eventualmente um erro de versão não encontrada ocorre durante a instalação do ruby, não se preocupe, tente instalar novamente.
Se você instalar uma versão mais atual do ruby, será necessário alterar o arquivo de configuração informando a versão instalada.

Instalando o Metasploit

mkdir -p ~/pentest/metasploit && cd ~/pentest/metasploit

sudo svn co http://metasploit.com/svn/framework3/trunk/

Para atualizá-lo

sudo svn update

Veja alguns videos de utilização do Metasploit Framework

creysson

Categories: Uncategorized Tags: , , , ,

Usando o Nikto webserver scanner

02/23/2008 4 comments

O Nikto é web server scanner escrito em perl usado para detectar vulnerabilidades em servidores web. Ele é muito simples de ser usado e atualizado gerando relatórios em txt,html e csv.

Baixando o Nikto

wget -c http://www.cirt.net/nikto/nikto-current.tar.gz

Não é necessário fazer a instalação do mesmo pois ele é um script perl.

Help do Nikto

-Cgidirs+ scan these CGI dirs: ‘none’, ‘all’, or values like “/cgi/ /cgi-a/”
-dbcheck check database and other key files for syntax errors (cannot be abbreviated)
-evasion+ ids evasion technique
-Format+ save file (-o) format
-host+ target host
-Help Extended help information
-id+ host authentication to use, format is userid:password
-mutate+ Guess additional file names
-output+ write output to this file
-port+ port to use (default 80)
-Display+ turn on/off display outputs
-ssl force ssl mode on port
-Single Single request mode
-timeout+ timeout (default 2 seconds)
-Tuning+ scan tuning
-update update databases and plugins from cirt.net (cannot be abbreviated)
-Version print plugin and database versions
-vhost+ virtual host (for Host header)
+ requires a value

Atualizando os plugins

./nikto.pl -update

Usando o Nikto

./nikto.pl -C all -host 200.128.X.X -o vitima.txt

– C all – Força a checagem de todos os diretórios em busca de cgi
– host – Ip da vitima
-o – Gera um arquivo de relatório

Relatório gerado

– Nikto 2.02/2.03 – cirt.net
+ Target IP: 200.128.X.X
+ Target Hostname: Vitima
+ Target Port: 80
+ Start Time: 2008-02-23 23:39:34
—————————————————————————
+ Server: Apache/2.0.54 (Win32) PHP/5.1.4
– Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE
+ OSVDB-877: HTTP method (‘Allow’ Header): ‘TRACE’ is typically only used for debugging and should be disabled. This message does not mean it is vulnerable to XST.
+ Apache/2.0.54 appears to be outdated (current is at least Apache/2.2.6). Apache 1.3.39 and 2.0.61 are also current.
+ PHP/5.1.4 appears to be outdated (current is at least 5.2.5)
+ OSVDB-0: GET /………………/config.sys : PWS allows files to be read by prepending multiple ‘.’ characters. At worst, IIS, not PWS, should be used.
+ OSVDB-877: TRACE / : TRACE option appears to allow XSS or credential theft. See http://www.cgisecurity.com/whitehat-mirror/WhitePaper_screen.pdf for details
+ OSVDB-3092: GET /manual/ : Web server manual found.
+ OSVDB-3233: GET /index.html.var : Apache default foreign language file found. All default files should be removed from the web server as they may give an attacker additional system information.
+ OSVDB-3268: GET /icons/ : Directory indexing is enabled: /icons
+ OSVDB-3268: GET /manual/images/ : Directory indexing is enabled: /manual/images
+ OSVDB-6659: GET /h2vP3F1siX65X0gGCoedXf11K8PpZSTPQP599a3I4u0TTqw1nGlL616opBSyM7IxVsF3TVoyZtpH59PqXNhFuRiEw4wGseD97ZeeLbLfvLoQcijFLIvNLslTZt3nd687RcPNpahPUA2FAPgiuADL5939Ic4es2fwarKmkKfW2XJrkRrQtPaOMYZnPCGDzZ7pw8xJ8b56GiWdh2nxFw5GE8z6TOgSWfJDEFACED<!–//– : MyWebServer 1.0.2 is vulnerable to HTML injection. Upgrade to a later version.
+ 17457 items checked: 11 item(s) reported on remote host
+ End Time: 2008-02-24 0:32:00 (3192 seconds)
—————————————————————————
+ 1 host(s) tested
Read more…

Categories: Uncategorized Tags: , , , ,

Backup fácil usando o Gspace+Gmail

02/07/2008 4 comments

Recentemente precisei dar uma guaribada no meu sistema, até ai está tudo tranquilo. O problema é que minha partição /home está criptografada e quando eu instalei o novo sistema meus dados ficaram inacessiveis.

Após algumas tentativas sem sucesso acabei perdendo meus dados e por incrivel que pareca eu não tinha um backup atualizado.

Como na vida cometer o mesmo erro 2 vezes é burrice, procurei uma solução simples e rápida para gerar um backup dos meus dados e achei o Gspace.

O Gspace é um plugin do firefox que funciona como um cliente de ftp, só precisa informar a conta do gmail, criei uma conta só para manter meus arquivos.

Com certeza agora posso ficar tranquilo em manter meu /home encriptado.

null

gspace

Categories: Uncategorized Tags: ,