quarta-feira, 21 de dezembro de 2011

sexta-feira, 21 de outubro de 2011

Ferramenta para gerar log do IMSPECTOR

Scrip feito em dialog criado por mim, para gerar log de conversas gravadas pelo IMSPECTOR.

#!/bin/bash

Para funcionar é preciso ter o dialog instalado
apt-get instal dialog.

Essa ferramenta listas os usuários, o contato de cada usuário e gera o relatório de todas as conversas com o contato selecionado. Tudo no mesmo arquivo separado por data.


  1. #!/bin/bash
  2.  
  3. TITULO="FERRAMENTA PARA GARAR RELATORIOS IMSPECTOR - FEITO POR: LEANDRO ANDRADE"
  4.  
  5. #FUNCOES
  6. lista_usuarios()
  7. {
  8.                        
  9.         user=$(dialog --stdout \
  10.         --backtitle "$TITULO" \
  11.         --title "Usuarios" \
  12.         --menu "Selecione o usuario" 0 0 0 \
  13.         $(/bin/ls /var/log/imspector/MSN/ | sed 's/$/ o/'))
  14.  
  15.         contato=$(dialog --stdout \
  16.         --backtitle "$TITULO" \
  17.         --title "Contatos" \
  18.         --menu "Selecione o contato" 0 0 0 \
  19.         $(/bin/ls /var/log/imspector/MSN/$user/ | sed 's/$/ o/'))
  20.  
  21. dir=/var/log/imspector/MSN/$user/$contato
  22. dirrel=/var/log/imspector/MSN/teste
  23. cp -R $dir $dirrel/
  24.  
  25. for arquivo in $(/bin/ls $dirrel/$contato)
  26. do
  27.     sed -i "1s/^/**********$arquivo**********\n/" $dirrel/$contato/$arquivo
  28. done
  29.  
  30. mkdir $dirrel/relatorios/$user
  31. cat $dirrel/$contato/* | sed -e "s/,1,1,0,,/#$user#/g" -e "s/,0,1,0,,/#$contato#/g" | cut -d "#" -f2,3 |sed -e "s/#/ DIZ: /g" > $dirrel/relatorios/$user/Relatorio_$contato.txt
  32.  
  33. rm -R $dirrel/$contato
  34.  
  35. }lista_usuarios

quarta-feira, 19 de outubro de 2011

Alterar Block Size no ESX

Diferente do esxi, no esx você não consegue apagar um datastore, pois ele cria um esxconsole.vmdk no datastore na hora da instalação e esse console impede que você delete o datastore para recria-lo com um block size diferente.

Então para que seja possível fazer a troca do blocksize sem que seja necessário a reinstalação do sistema temos que mover esse console de datastore, lembrando que essa prática não é recomendada pela vmware, eles recomendam a reinstalação do produto.

Existe um script que é responsável por iniciar as configurações do esx ele é o esx.conf e fica localizado em /etc/vmware/ a linha responsável por setar o arquivo do console é a /boot/cosvmdk, então é esse parâmetro que devemos alterar para que seja possível a leitura do cos em outro datastore.

Passos para a migração:

01 - Encontre o datastore correto que contenha o diretorio esxconsole-[ID]

02 - Identifique o ID do datastore que irá receber o Service Console

03 - Troque o arquivo esx.conf e sete o parametro /boot/cosvmdk para procurar o Service Console no novo data store.

EX: /boot/cosvmdk = "/vmfs/volumes/ID DO NOVO DATASTORE/esxconsole-4dbaaafc-edce-7a62-63bb-001b2190390c/esxconsole.vmdk"

OBS: É recomendado criar um bkp do esx.conf antes.


04 - Reinicie o servidor, ele vai iniciar normalmente até a hora que tentar montar o COS, ao tentar fazer isso ele vai ver que o arquivo não foi encontrar e sera exibido um console, atravéz desse console deve ser feito uma copia recursiva do Console original para o novo datastore.

EX: cp -R "/vmfs/volumes/ID DATASTORE ANTIGO/esxconsole-4dbaaafc-edce-7a62-63bb-001b2190390c/esxconsole.vmdk" "/vmfs/volumes/ID DATASTORE NOVO/esxconsole-4dbaaafc-edce-7a62-63bb-001b2190390c/esxconsole.vmdk"

05 - Ao completar a copia reinicie o servidor e PRONTO está migrado o COS do esx.


Agora podemos apagar o Datastore padrão e recrialo com o blocksize maior.

segunda-feira, 10 de outubro de 2011

Montar compartilhamento NFS local no ESX

Es o problema:

Servidor esx rodando o nfs server, ele estava compartilhando os diretórios para fazer os backups.
Os Hosts de virtualização com esxi rodando conseguiam montar o compartilhamento nfs sem problemas, porem era preciso montar esse mesmo compartilhamento localmente, porem o processo de montagem padrão só retornava erro.

Depois de meses na tentativa, consegui resolver o problema.
Primeiro foi preciso atribuir um ip vmkernel, esse ip foi atribuído no mesmo Vswitch do service console.

Feito isso criar as regras padrão de compartilhamento no arquivo /etc/exports liberando esse ip do vmkernel a ter acesso aos diretórios compartilhados.

Agora que vem o pulo do gato.
Para os servidores esxi não foi preciso fazer esse processo, que de algum modeo foi feito automático.

Que seria liberar no arquivo /etc/hosts.allow o ip do vm kernel aos serviços.

portmap: ip do vmkernel
lockd: ip do vmkernel
rquotad: ip do vmkernel
mountd: ip do vmkernel
statd: ip do vmkernel

Depois foi só reiniciar os serviços de nfs e portmap
service nfs restart
service portmap restart

E BINGO compartilhamento NFS local funcionando no ESX.

PS: Estava quase desistindo.

sexta-feira, 30 de setembro de 2011

Atualizar os Root Servers no Bind

Pode acontecer da sua lista de root.servers do servidor de dns fiquem desatualizadas.
Se for o caso você pode fazer os seguintes passos para atualizar o arquivo root.db que fica dentro do diretório /etc/bind.

Baixe o arquivo atualizado e substitua pelo seu:
# wget --user=ftp --password=ftp ftp://ftp.rs.internic.net/domain/db.cache -O /etc/bind/db.root

Feito isso de um reload nas informações atualizadas:
# rndc reload


sexta-feira, 5 de agosto de 2011

Download Livro Implantando a Governaça de TI



Pessoal disponibilizando livro Implantando a governança de ti em pfd.
A qualidade não é das melhores mais da pra ler de boa. Talvez um pouco tarde né mas segue o link. (Clique na foto para fazer o download)



quarta-feira, 20 de julho de 2011

Aprendendo Python

Aprendendo Python
Para quem quer aprender Python, seguem dois links, um para um livro excelente traduzido para português, e outro para uma série de 21 vídeo-aulas do professor universitário Ronaldo Ramos (tbm em português):

- http://www.swaroopch.com/notes/Python_pt-br:Indice - A Byte of Python in Brazilian

- http://www.youtube.com/watch?v=hsIU1eX1bSU - primeira aula do curso de lógica de programação e Python


E, obviamente, eu não poderia deixar de enviar o link de download do curso do MIT sobre Ciência da Computação e Programação, com Python:

- http://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-00-introduction-to-computer-science-and-programming-fall-2008/download-course-materials/

(nesse link vocês poderão baixar os arquivos compactados do curso completo, mas para assistir os vídeos através desse material, é necessário estar conectado, pois no .zip os vídeos não estão presentes, mas apenas o .html com a chamada para os mesmos).

Para prestigiar mais escritores brasleiros, seguem mais dois links interessantes:

- Python para desenvolvedores: http://ark4n.wordpress.com/python/

- Aprendendo Django no Planeta Terra: http://www.aprendendodjango.com/


Divirtam-se!

FONTE: http://hackproofing.blogspot.com/2011/06/aprendendo-python.html

Livro MCTS EXAME 70-640

Estou disponibilizando para download o livro para certificação da microsoft do exame 70-640

























Desativar a geração dos arquivos thumbs.bd

Eis o problema, pastas da rede não podiam ser movidas ou renomeadas que apareciam uma mensagem que a pasta estava em uso, o problema é que a pasta não estava em uso e não tinha nenhum arquivo aberto. Analisando a fundo o problema encontrei um arquivo em um dos diretórios chamado thumbs.db esse arquivo é responsavel por fazer um cache das miniaturas das imagens e etc, para que sempre que o diretório for acessado não precisar carregar todas as imagens novamente. O problema é que quando esse arquivo é gerado ele não permite que a pasta seja alterada o que vai gerar um certo conflito com o usuário.
Para desabilitar essa opção de gerar o arquivo thumbs.db é simples basta seguir estes passos:
01 - Abra o gpedit.msc
02 - Configurações do usuário
03 - Componentes do windows
04 - Windows Explorer

Do lado direito será exibido todas as configurações do windows explorer inclusive a Desativar o Armazenamento em Cache das Miniaturas em thumbs.db ocultos.

Pronto achamos o problema, basta abrir esta configuração e marcar a opção habilitar e está resolvido o nosso problema, o windows irá parar de gerar os arquivos, mas lembre que a exibição das miniaturas irá se tornar mais lenta.




terça-feira, 5 de julho de 2011

Desativar o case sensitive do Mysql no linux

Pare o seu mysql:
/etc/init.d/mysql stop

Edite o seu my.conf
vim /etc/mysql/my.conf

Na seção [mysqld] adicione o parametro lower case table name com o valor 1:
[mysqld]
..
# Desabilita o case sensitive
lower_case_table_names=1

salve e feche o arquivo e inicie o serviço do mysql novamente:
/etc/init.d/mysql start

quinta-feira, 30 de junho de 2011

10 Truques para o Nmap

O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço.

Manual do Nmap em Português: http://nmap.org/man/pt_BR/index.html#man-description
Planilha de comandos: http://remote-execution.blogspot.com/search/label/Nmap

1) Obter a lista de servidores com uma porta aberta específica

nmap -sT -p 80 -oG – 192.168.1.* | grep open

Alterar o argumento -p para o número da porta. Consulte "man nmap" para ver maneiras diferentes para especificar faixas de endereços

2) Fazer ping em um intervalo de endereços IP

nmap -sP 192.168.1.100-254

nmap aceita uma grande variedade de addressing, multiplos targets/ranges, etc...

3) Obter informações sobre as portas de host remoto e detecção de SO

nmap -sS -P0 -sV -O

Onde pode ser um único IP, um nome ou uma sub-rede

-sS TCP SYN scanning (também conhecido como half-open(semi-aberto) ou stealth scanning)

-P0 permite que você desligue pings ICMP.

-sV permite a detecção da versão

-O flag que permite a tentativa de identificar o sistema operacional remoto

Outras opções:

-A oopção permite que ambos OS fingerprinting e detecção de versão

-v use -vv duas vezes para obter mais detalhamento.


nmap -sS -P0 -A -v < ALVO >

4) Verificar Rede de Rogue APs.

nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8

Eu usei esta verificação encontrar com êxito muitos APs em uma rede muito, muito grande.

5) Use um chamariz durante a digitalização de portas para evitar ser pego pelo administrador de sistemas

sudo nmap -sS 192.168.0.10 -D 192.168.0.2

Verificar se há portas abertas no dispositivo de destino do computador (192.168.0.10), enquanto a criação de um endereço de IP (192.168.0.2). Isto irá mostrar o endereço ip falso em vez do seu ip em alvos. Verifique o log de segurança de alvos em /var/log/secure para ter certeza que funcionou.

6) Verificar se há o vírus Conficker na sua LAN ect.

nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254

substituir 192.168.0.1-256 com o IP que você deseja verificar.

7) Lista de registros de DNS reverso para uma sub-rede

nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘

Este comando utiliza o nmap para executar consultas de DNS reverso em uma sub-rede. Ela produz uma lista de endereços IP com o correspondente registro PTR para uma determinada sub-rede. Você pode entrar na sub-rede na notação CDIR (i.e. /24 para um Classe C)). Você poderia adicionar "xxxx-dns-servers" após o "-sL " se você precisar de pesquisas para ser executada em um servidor DNS específico. Em algumas instalações necessidades nmap se executado em sudo. Também espero awk é padrão na maioria das distros.

8) Encontre todos os endereços de IP em uma rede

nmap -sP 192.168.0.*

Existem várias outras opções.

Outra opção é:

nmap -sP 192.168.0.0/24

para sub-redes específicas.

9) Como muitas distribuições Linux e Windows, quais dispositivos estão em sua rede?

sudo nmap -F -O 192.168.0.1-255 | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) devices"

10) Encontre IPs não utilizados em uma determinada sub-redes

nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp

Agora e se diverti!!!


Primeiro Post!!!

Este blog foi criado com finalidade de reunir, tudo que eu encontrar e achar interessante dentro da área de tecnologia.