Livro muito bom que explica a maioria das configurações da versão 2.0 do PFSense.
quarta-feira, 21 de dezembro de 2011
sexta-feira, 21 de outubro de 2011
Ferramenta para gerar log do IMSPECTOR
Scrip feito em dialog criado por mim, para gerar log de conversas gravadas pelo IMSPECTOR.
#!/bin/bash
Para funcionar é preciso ter o dialog instalado
apt-get instal dialog.
Essa ferramenta listas os usuários, o contato de cada usuário e gera o relatório de todas as conversas com o contato selecionado. Tudo no mesmo arquivo separado por data.
#!/bin/bash
Para funcionar é preciso ter o dialog instalado
apt-get instal dialog.
Essa ferramenta listas os usuários, o contato de cada usuário e gera o relatório de todas as conversas com o contato selecionado. Tudo no mesmo arquivo separado por data.
- #!/bin/bash
- TITULO="FERRAMENTA PARA GARAR RELATORIOS IMSPECTOR - FEITO POR: LEANDRO ANDRADE"
- #FUNCOES
- lista_usuarios()
- {
- user=$(dialog --stdout \
- --backtitle "$TITULO" \
- --title "Usuarios" \
- --menu "Selecione o usuario" 0 0 0 \
- $(/bin/ls /var/log/imspector/MSN/ | sed 's/$/ o/'))
- contato=$(dialog --stdout \
- --backtitle "$TITULO" \
- --title "Contatos" \
- --menu "Selecione o contato" 0 0 0 \
- $(/bin/ls /var/log/imspector/MSN/$user/ | sed 's/$/ o/'))
- dir=/var/log/imspector/MSN/$user/$contato
- dirrel=/var/log/imspector/MSN/teste
- cp -R $dir $dirrel/
- for arquivo in $(/bin/ls $dirrel/$contato)
- do
- sed -i "1s/^/**********$arquivo**********\n/" $dirrel/$contato/$arquivo
- done
- mkdir $dirrel/relatorios/$user
- cat $dirrel/$contato/* | sed -e "s/,1,1,0,,/#$user#/g" -e "s/,0,1,0,,/#$contato#/g" | cut -d "#" -f2,3 |sed -e "s/#/ DIZ: /g" > $dirrel/relatorios/$user/Relatorio_$contato.txt
- rm -R $dirrel/$contato
- }lista_usuarios
quarta-feira, 19 de outubro de 2011
Alterar Block Size no ESX
Diferente do esxi, no esx você não consegue apagar um datastore, pois ele cria um esxconsole.vmdk no datastore na hora da instalação e esse console impede que você delete o datastore para recria-lo com um block size diferente.
Então para que seja possível fazer a troca do blocksize sem que seja necessário a reinstalação do sistema temos que mover esse console de datastore, lembrando que essa prática não é recomendada pela vmware, eles recomendam a reinstalação do produto.
Existe um script que é responsável por iniciar as configurações do esx ele é o esx.conf e fica localizado em /etc/vmware/ a linha responsável por setar o arquivo do console é a /boot/cosvmdk, então é esse parâmetro que devemos alterar para que seja possível a leitura do cos em outro datastore.
Passos para a migração:
01 - Encontre o datastore correto que contenha o diretorio esxconsole-[ID]
02 - Identifique o ID do datastore que irá receber o Service Console
03 - Troque o arquivo esx.conf e sete o parametro /boot/cosvmdk para procurar o Service Console no novo data store.
EX: /boot/cosvmdk = "/vmfs/volumes/ID DO NOVO DATASTORE/esxconsole-4dbaaafc-edce-7a62-63bb-001b2190390c/esxconsole.vmdk"
OBS: É recomendado criar um bkp do esx.conf antes.
04 - Reinicie o servidor, ele vai iniciar normalmente até a hora que tentar montar o COS, ao tentar fazer isso ele vai ver que o arquivo não foi encontrar e sera exibido um console, atravéz desse console deve ser feito uma copia recursiva do Console original para o novo datastore.
EX: cp -R "/vmfs/volumes/ID DATASTORE ANTIGO/esxconsole-4dbaaafc-edce-7a62-63bb-001b2190390c/esxconsole.vmdk" "/vmfs/volumes/ID DATASTORE NOVO/esxconsole-4dbaaafc-edce-7a62-63bb-001b2190390c/esxconsole.vmdk"
05 - Ao completar a copia reinicie o servidor e PRONTO está migrado o COS do esx.
Agora podemos apagar o Datastore padrão e recrialo com o blocksize maior.
Então para que seja possível fazer a troca do blocksize sem que seja necessário a reinstalação do sistema temos que mover esse console de datastore, lembrando que essa prática não é recomendada pela vmware, eles recomendam a reinstalação do produto.
Existe um script que é responsável por iniciar as configurações do esx ele é o esx.conf e fica localizado em /etc/vmware/ a linha responsável por setar o arquivo do console é a /boot/cosvmdk, então é esse parâmetro que devemos alterar para que seja possível a leitura do cos em outro datastore.
Passos para a migração:
01 - Encontre o datastore correto que contenha o diretorio esxconsole-[ID]
02 - Identifique o ID do datastore que irá receber o Service Console
03 - Troque o arquivo esx.conf e sete o parametro /boot/cosvmdk para procurar o Service Console no novo data store.
EX: /boot/cosvmdk = "/vmfs/volumes/ID DO NOVO DATASTORE/esxconsole-4dbaaafc-edce-7a62-63bb-001b2190390c/esxconsole.vmdk"
OBS: É recomendado criar um bkp do esx.conf antes.
04 - Reinicie o servidor, ele vai iniciar normalmente até a hora que tentar montar o COS, ao tentar fazer isso ele vai ver que o arquivo não foi encontrar e sera exibido um console, atravéz desse console deve ser feito uma copia recursiva do Console original para o novo datastore.
EX: cp -R "/vmfs/volumes/ID DATASTORE ANTIGO/esxconsole-4dbaaafc-edce-7a62-63bb-001b2190390c/esxconsole.vmdk" "/vmfs/volumes/ID DATASTORE NOVO/esxconsole-4dbaaafc-edce-7a62-63bb-001b2190390c/esxconsole.vmdk"
05 - Ao completar a copia reinicie o servidor e PRONTO está migrado o COS do esx.
Agora podemos apagar o Datastore padrão e recrialo com o blocksize maior.
segunda-feira, 10 de outubro de 2011
Montar compartilhamento NFS local no ESX
Es o problema:
Servidor esx rodando o nfs server, ele estava compartilhando os diretórios para fazer os backups.
Os Hosts de virtualização com esxi rodando conseguiam montar o compartilhamento nfs sem problemas, porem era preciso montar esse mesmo compartilhamento localmente, porem o processo de montagem padrão só retornava erro.
Depois de meses na tentativa, consegui resolver o problema.
Primeiro foi preciso atribuir um ip vmkernel, esse ip foi atribuído no mesmo Vswitch do service console.
Feito isso criar as regras padrão de compartilhamento no arquivo /etc/exports liberando esse ip do vmkernel a ter acesso aos diretórios compartilhados.
Agora que vem o pulo do gato.
Para os servidores esxi não foi preciso fazer esse processo, que de algum modeo foi feito automático.
Que seria liberar no arquivo /etc/hosts.allow o ip do vm kernel aos serviços.
portmap: ip do vmkernel
lockd: ip do vmkernel
rquotad: ip do vmkernel
mountd: ip do vmkernel
statd: ip do vmkernel
Depois foi só reiniciar os serviços de nfs e portmap
service nfs restart
service portmap restart
E BINGO compartilhamento NFS local funcionando no ESX.
PS: Estava quase desistindo.
sexta-feira, 30 de setembro de 2011
Atualizar os Root Servers no Bind
Pode acontecer da sua lista de root.servers do servidor de dns fiquem desatualizadas.
Se for o caso você pode fazer os seguintes passos para atualizar o arquivo root.db que fica dentro do diretório /etc/bind.
Baixe o arquivo atualizado e substitua pelo seu:
# wget --user=ftp --password=ftp ftp://ftp.rs.internic.net/domain/db.cache -O /etc/bind/db.root
Feito isso de um reload nas informações atualizadas:
# rndc reload
sexta-feira, 5 de agosto de 2011
Download Livro Implantando a Governaça de TI
Pessoal disponibilizando livro Implantando a governança de ti em pfd.
A qualidade não é das melhores mais da pra ler de boa. Talvez um pouco tarde né mas segue o link. (Clique na foto para fazer o download)
quarta-feira, 20 de julho de 2011
Aprendendo Python
Aprendendo Python
Para quem quer aprender Python, seguem dois links, um para um livro excelente traduzido para português, e outro para uma série de 21 vídeo-aulas do professor universitário Ronaldo Ramos (tbm em português):
- http://www.swaroopch.com/notes/Python_pt-br:Indice - A Byte of Python in Brazilian
- http://www.youtube.com/watch?v=hsIU1eX1bSU - primeira aula do curso de lógica de programação e Python
E, obviamente, eu não poderia deixar de enviar o link de download do curso do MIT sobre Ciência da Computação e Programação, com Python:
- http://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-00-introduction-to-computer-science-and-programming-fall-2008/download-course-materials/
(nesse link vocês poderão baixar os arquivos compactados do curso completo, mas para assistir os vídeos através desse material, é necessário estar conectado, pois no .zip os vídeos não estão presentes, mas apenas o .html com a chamada para os mesmos).
Para prestigiar mais escritores brasleiros, seguem mais dois links interessantes:
- Python para desenvolvedores: http://ark4n.wordpress.com/python/
- Aprendendo Django no Planeta Terra: http://www.aprendendodjango.com/
Divirtam-se!
FONTE: http://hackproofing.blogspot.com/2011/06/aprendendo-python.html
Para quem quer aprender Python, seguem dois links, um para um livro excelente traduzido para português, e outro para uma série de 21 vídeo-aulas do professor universitário Ronaldo Ramos (tbm em português):
- http://www.swaroopch.com/notes/Python_pt-br:Indice - A Byte of Python in Brazilian
- http://www.youtube.com/watch?v=hsIU1eX1bSU - primeira aula do curso de lógica de programação e Python
E, obviamente, eu não poderia deixar de enviar o link de download do curso do MIT sobre Ciência da Computação e Programação, com Python:
- http://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-00-introduction-to-computer-science-and-programming-fall-2008/download-course-materials/
(nesse link vocês poderão baixar os arquivos compactados do curso completo, mas para assistir os vídeos através desse material, é necessário estar conectado, pois no .zip os vídeos não estão presentes, mas apenas o .html com a chamada para os mesmos).
Para prestigiar mais escritores brasleiros, seguem mais dois links interessantes:
- Python para desenvolvedores: http://ark4n.wordpress.com/python/
- Aprendendo Django no Planeta Terra: http://www.aprendendodjango.com/
Divirtam-se!
FONTE: http://hackproofing.blogspot.com/2011/06/aprendendo-python.html
Livro MCTS EXAME 70-640
Estou disponibilizando para download o livro para certificação da microsoft do exame 70-640
Segue o link para download: http://www.4shared.com/file/-nBpJSt-/MCTSSelf-PacedTrainingKitExam7.html
Desativar a geração dos arquivos thumbs.bd
Eis o problema, pastas da rede não podiam ser movidas ou renomeadas que apareciam uma mensagem que a pasta estava em uso, o problema é que a pasta não estava em uso e não tinha nenhum arquivo aberto. Analisando a fundo o problema encontrei um arquivo em um dos diretórios chamado thumbs.db esse arquivo é responsavel por fazer um cache das miniaturas das imagens e etc, para que sempre que o diretório for acessado não precisar carregar todas as imagens novamente. O problema é que quando esse arquivo é gerado ele não permite que a pasta seja alterada o que vai gerar um certo conflito com o usuário.
Para desabilitar essa opção de gerar o arquivo thumbs.db é simples basta seguir estes passos:
01 - Abra o gpedit.msc
02 - Configurações do usuário
03 - Componentes do windows
04 - Windows Explorer
Do lado direito será exibido todas as configurações do windows explorer inclusive a Desativar o Armazenamento em Cache das Miniaturas em thumbs.db ocultos.
Pronto achamos o problema, basta abrir esta configuração e marcar a opção habilitar e está resolvido o nosso problema, o windows irá parar de gerar os arquivos, mas lembre que a exibição das miniaturas irá se tornar mais lenta.
terça-feira, 5 de julho de 2011
Desativar o case sensitive do Mysql no linux
Pare o seu mysql:
Edite o seu my.conf
Na seção [mysqld] adicione o parametro lower case table name com o valor 1:
salve e feche o arquivo e inicie o serviço do mysql novamente:
/etc/init.d/mysql stop
Edite o seu my.conf
vim /etc/mysql/my.conf
Na seção [mysqld] adicione o parametro lower case table name com o valor 1:
[mysqld]
..
# Desabilita o case sensitive
lower_case_table_names=1
salve e feche o arquivo e inicie o serviço do mysql novamente:
/etc/init.d/mysql start
quinta-feira, 30 de junho de 2011
10 Truques para o Nmap
O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço.
Manual do Nmap em Português: http://nmap.org/man/pt_BR/index.html#man-description
Planilha de comandos: http://remote-execution.blogspot.com/search/label/Nmap
1) Obter a lista de servidores com uma porta aberta específica
nmap -sT -p 80 -oG – 192.168.1.* | grep open
Alterar o argumento -p para o número da porta. Consulte "man nmap" para ver maneiras diferentes para especificar faixas de endereços
2) Fazer ping em um intervalo de endereços IP
nmap -sP 192.168.1.100-254
nmap aceita uma grande variedade de addressing, multiplos targets/ranges, etc...
3) Obter informações sobre as portas de host remoto e detecção de SO
nmap -sS -P0 -sV -O
Ondepode ser um único IP, um nome ou uma sub-rede
-sS TCP SYN scanning (também conhecido como half-open(semi-aberto) ou stealth scanning)
-P0 permite que você desligue pings ICMP.
-sV permite a detecção da versão
-O flag que permite a tentativa de identificar o sistema operacional remoto
Outras opções:
-A oopção permite que ambos OS fingerprinting e detecção de versão
-v use -vv duas vezes para obter mais detalhamento.
nmap -sS -P0 -A -v < ALVO >
4) Verificar Rede de Rogue APs.
nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8
Eu usei esta verificação encontrar com êxito muitos APs em uma rede muito, muito grande.
5) Use um chamariz durante a digitalização de portas para evitar ser pego pelo administrador de sistemas
sudo nmap -sS 192.168.0.10 -D 192.168.0.2
Verificar se há portas abertas no dispositivo de destino do computador (192.168.0.10), enquanto a criação de um endereço de IP (192.168.0.2). Isto irá mostrar o endereço ip falso em vez do seu ip em alvos. Verifique o log de segurança de alvos em /var/log/secure para ter certeza que funcionou.
6) Verificar se há o vírus Conficker na sua LAN ect.
nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254
substituir 192.168.0.1-256 com o IP que você deseja verificar.
7) Lista de registros de DNS reverso para uma sub-rede
nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘
Este comando utiliza o nmap para executar consultas de DNS reverso em uma sub-rede. Ela produz uma lista de endereços IP com o correspondente registro PTR para uma determinada sub-rede. Você pode entrar na sub-rede na notação CDIR (i.e. /24 para um Classe C)). Você poderia adicionar "xxxx-dns-servers" após o "-sL " se você precisar de pesquisas para ser executada em um servidor DNS específico. Em algumas instalações necessidades nmap se executado em sudo. Também espero awk é padrão na maioria das distros.
8) Encontre todos os endereços de IP em uma rede
nmap -sP 192.168.0.*
Existem várias outras opções.
Outra opção é:
nmap -sP 192.168.0.0/24
para sub-redes específicas.
9) Como muitas distribuições Linux e Windows, quais dispositivos estão em sua rede?
sudo nmap -F -O 192.168.0.1-255 | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) devices"
10) Encontre IPs não utilizados em uma determinada sub-redes
nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp
Agora e se diverti!!!
Manual do Nmap em Português: http://nmap.org/man/pt_BR/index.html#man-description
Planilha de comandos: http://remote-execution.blogspot.com/search/label/Nmap
1) Obter a lista de servidores com uma porta aberta específica
nmap -sT -p 80 -oG – 192.168.1.* | grep open
Alterar o argumento -p para o número da porta. Consulte "man nmap" para ver maneiras diferentes para especificar faixas de endereços
2) Fazer ping em um intervalo de endereços IP
nmap -sP 192.168.1.100-254
nmap aceita uma grande variedade de addressing, multiplos targets/ranges, etc...
3) Obter informações sobre as portas de host remoto e detecção de SO
nmap -sS -P0 -sV -O
Onde
-sS TCP SYN scanning (também conhecido como half-open(semi-aberto) ou stealth scanning)
-P0 permite que você desligue pings ICMP.
-sV permite a detecção da versão
-O flag que permite a tentativa de identificar o sistema operacional remoto
Outras opções:
-A oopção permite que ambos OS fingerprinting e detecção de versão
-v use -vv duas vezes para obter mais detalhamento.
nmap -sS -P0 -A -v < ALVO >
4) Verificar Rede de Rogue APs.
nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8
Eu usei esta verificação encontrar com êxito muitos APs em uma rede muito, muito grande.
5) Use um chamariz durante a digitalização de portas para evitar ser pego pelo administrador de sistemas
sudo nmap -sS 192.168.0.10 -D 192.168.0.2
Verificar se há portas abertas no dispositivo de destino do computador (192.168.0.10), enquanto a criação de um endereço de IP (192.168.0.2). Isto irá mostrar o endereço ip falso em vez do seu ip em alvos. Verifique o log de segurança de alvos em /var/log/secure para ter certeza que funcionou.
6) Verificar se há o vírus Conficker na sua LAN ect.
nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254
substituir 192.168.0.1-256 com o IP que você deseja verificar.
7) Lista de registros de DNS reverso para uma sub-rede
nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘
Este comando utiliza o nmap para executar consultas de DNS reverso em uma sub-rede. Ela produz uma lista de endereços IP com o correspondente registro PTR para uma determinada sub-rede. Você pode entrar na sub-rede na notação CDIR (i.e. /24 para um Classe C)). Você poderia adicionar "xxxx-dns-servers" após o "-sL " se você precisar de pesquisas para ser executada em um servidor DNS específico. Em algumas instalações necessidades nmap se executado em sudo. Também espero awk é padrão na maioria das distros.
8) Encontre todos os endereços de IP em uma rede
nmap -sP 192.168.0.*
Existem várias outras opções.
Outra opção é:
nmap -sP 192.168.0.0/24
para sub-redes específicas.
9) Como muitas distribuições Linux e Windows, quais dispositivos estão em sua rede?
sudo nmap -F -O 192.168.0.1-255 | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) devices"
10) Encontre IPs não utilizados em uma determinada sub-redes
nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp
Agora e se diverti!!!
FONTE: BLOG DO BHIOR
Primeiro Post!!!
Este blog foi criado com finalidade de reunir, tudo que eu encontrar e achar interessante dentro da área de tecnologia.
Assinar:
Postagens (Atom)