quarta-feira, 10 de dezembro de 2014

Descubra quem e quando uma pessoa acessou seu computador



Se o computador que você usa é compartilhado com outras pessoas, as vezes, saber quem e quando uma pessoa acessou este PC, pode ajudar bastante. Se você sempre sonhou em saber essas informações mas nunca soube como, continue lendo esse post!
Em versões profissionais do Windows, você pode habilitar um monitoramento de login. Assim é fácil saber quem acessou determinada máquina e quando. Com essa ferramenta habilitada é possível ver os acessos tanto do login local como do login feito pela rede. Além de mostrar quando determinada pessoa acessou o computador, o evento também mostra quando ela se desconectou. Vamos aprender!

Habilitando a Política de Auditoria

A Política de Auditoria é o nome da função presente no Windows que possibilita sabermos quem e quando uma pessoa entrou num PC. Para habilitar pressione a tecla “Windows” no seu teclado. Depois digite “gpedit.msc“.
gpedit.msc
Agora você deverá clicar nele ou simplesmente apertar a tecla “Enter“. Vamos começar a navegação: Configuração do Computador > Configuração do Windows > Configurações de Segurança > Políticas Locais > Política de Auditoria.
politica-de-autoria
Agora volte a sua atenção para a janela da direita. Você deve clicar duas vezes na política com o nome: Auditoria de Eventos de Logon. Depois disso, irá abrir uma nova janela.
politica-de-autoria-2
Você terá duas opções: monitorar as pessoas que acessaram com êxito o computador e as que falharam. Depois de escolher as opções basta apertar o botão “OK“.

Visualizando os Acessos

Depois dessa configuração ativada, o Windows irá registrar todos os eventos de início de seção, ou seja, o nome de usuário e horário de acesso ao Windows. Para visualizar esse evento, basta abrir o visualizador de eventos. Novamente aperte a tecla “Windows” e digite “Visualizador de Eventos” e pressione “Enter” para abrir.
visualizador-de-eventos-windows8

Agora navegue: Logs do Windows > Segurança. Você verá diversos eventos da autoria. Procure na aba “Identificação do Evento” pelo número “4624“. Esse número representa os logins bem sucedidos. Para obter mais informações como nome de usuário e horários, basta clicar duas vezes sobre o evento.
visualizador-de-eventos-auditoria-acessos-1
Só lembrando que quando o log estiver cheio, você poderá filtrar as informações e procurar apenas os eventos com ID 4624. Agora você sempre saberá quem acessou o computador, qual horário e quanto tempo ficou conectado!
Abraço a todos!

Autor: Felipe Falcão. site : http://www.guiadopc.com.br/author/felipefalcao

quinta-feira, 27 de novembro de 2014

Usando o nmap


O Nmap


O Nmap é um escaneador de hosts que usa recursos avançados para verificar o estado do seu alvo. A ferramenta é gratuita e encontrada nas versões Linux, Windows(95,98,NT, Me, 2K e XP), Mac OS, Solaris, FreeBSD e OpenBSD. As versões para Windows e Linux contam com uma interface gráfica que facilitam a vida dos usuários.
Aqui analisaremos a versão para Linux, porém o funcionamento varia pouco em outros sistemas operacionais.

Obtendo e instalando
O download pode ser feito no site oficial, em http://www.insecure.org. A instalação pode ser feita a partir do pacote RPM disponivel no site. Como root(superusuário), instale com o seguinte comando:
rpm -vhi http://download.insecure.org/nmap/dist/nmap-3.30-1.i386.rpm
Assim o programa será baixado e instalado diretamente do site oficial do Nmap.
Caso você use uma distribuição que não suporte RPM, como Debian ou Slackware, baixe os fontes e compile. Para isso baixe o arquivo com o comando:
wget http://download.insecure.org/nmap/dist/nmap-3.30.tar.bz2
Agora descompacte com o comando:
bzip2 -cd nmap-3.30.tar.bz2 | tar xvf -
Entre no diretório criado com o comando:
cd nmap-3.30
Agora compile e instale:
./configure
make
make install

Utilização
Apesar de existirem os front-ends gráficos disponíveis, os comando passados em modo texto permitem uma enorme flexibilidade e, ao contrário do que possa parecer, o uso não é difícil. A sintaxe do comando sempre será:
nmap -p
Onde o alvo é o endereço IP do host ou rede que se deseja escanear. Caso exista uma forma de resolver nomes, como um DNS configurado, você pode usar o nome do host ao invés do IP. Com a opção -p podemos especificar portas ou faixas de portas para análise. Os parâmetros são ajustados de acordo com o que se deseja obter, os principais são:
-sT - Com esse parâmetro é feito um escaneamento através de tentativas de conexão TCP. Essa forma é muito fácil de ser identificada por firewalls e IDS;
-sS – Assim, a tentativa será com pacotes TCP com a flag SYN ligada, ou seja, como apenas uma requisição de conexão. Essa técnica dificulta um pouco a detecção;
-sP - Com essa opção o escaneamento será feito através de pacotes ICMP echo request. Verifica apenas se o host está ativo;
-sU - Envia pacotes UDP com 0 byte para determinar o estado dessas portas;
-sO - É usado para tentar determinar os protocolos suportados pelo host;
-O - Com esse parâmetro é feito uma tentativa de determinar o sistema operacional através de uma técnica conhecida como Active FingerPrint.
Bom, esses são os principais parâmetros, com eles podemos realizar os mais variados testes. Vamos partir para a prática. Primeiro testo com pacotes SYN, nas portas de 1 a 100, meu próprio roteador:

nmap -sS 192.168.0.1 -p 1-100

Recebi uma resposta assim:



O que me mostra que tenho um serviço SSH(usado para acesso remoto) aberto na porta 22.

Você pode escanear um endereço de rede para determinar serviços ativos em mais de um host, basta para isso informar o endereço da rede, como no

exemplo:
nmap -sS 192.168.0.0/24 -p 1-150  # para TCP
ou 
nmap -sU 192.168.0.0/24 -p 1-150 # para UDP


Os resultados são mostrados para todos os hosts da rede separadamente. Essa técnica é interessante pra identificar falhas de segurança em toda sua rede interna.

Agora tentaremos um alvo fora da minha rede interna. Tentaremos o IP 168.143.xx.48, omitiremos obviamente parte do endereço analisado.

nmap -sT 168.143.xx.48



Note que não especificamos um intervalo de portas, assim todas as portas serão escaneadas e nosso teste poderá demorar bastante dependendo do nosso link. Aqui tentamos uma análise por tentativas de conexão TCP(opção -sT) ao invés de apenas envio de solicitações de conexão(opção -sS). É fácil observar que existem muitos serviços ativos e suas respectivas portas.
Por último tentaremos identificar o sistema operacional de um alvo em nossa rede local, para isso usaremos o parâmetro -O, assim:

nmap -O 192.168.0.66



Em nosso teste o sistema operacional foi identificado perfeitamente, como pode ser visto na figura acima.
Como se defender

Utilitários como o Nmap estão em constante atualização, cada vez mais sutis eles passam muitas vezes desapercebidos no firewalls e IDSs. O que pode diminuir os riscos é a configuração de firewalls com regras bem definidas, diminuição dos serviços ativos no gateway deixando apenas aqueles indispensáveis ao seu funcionamento e análise constante de seus arquivos de log. Um bom sistema de detecção de intrusos, como o SNORT, é indicado também.

O Nmap pode e deve ser usado para averiguação do estado do seu host, principalmente se tratar de um servidor. Use constantemente para monitorar o estado das portas e se elas pertencem a algum serviço legitimo ou não.
Portas abertas podem significar trojans instalados, por isso use também o programa chkrootkit para identificar mais facilmente essa tentativa de ataque.

O chkrootkit pode ser encontrado no endereço http://www.chkrootkit.org.
Conclusão

O Nmap pode ser considerado uma ferramenta Hacker ou um excelente utilitário para consultores de segurança e administradores de rede, o fato é que ele realiza de forma extremamente eficiente o que se propõe.


Autor: André Luis
Site: http://www.invasao.com.br/coluna-andre-07.htm

sexta-feira, 17 de outubro de 2014

Resetando ID do Teamview no Linux


Nova ID do Teamview.

O teamviewer usa as detecções de seus hardwares para gerar o ID, então se voce mudar um deles mudara o seu ID, no Linux podemos por exemplo fazer uma simulação de mudança de hardware usando o Gparted.

De boot com um pendrive usando Linux que tenha o Gparted e acesse o seu HD mudando o UUID , isto deve resolver, lembre-se de fazer backup antes de quaisquer alterações em seus discos por sua própria segurança e risco.

Ah, Não se pode esquecer de editar o Grub la em /boot/grub/grub.cfg

Pegue o novo UUID e coloque no lugar do anterior....ou seu sistema não ira iniciar dando erro de init...

Depois que der o boot certinho novamente......force a desinstalação do teamviewer e apague suas pastas como rm -rf.

sudo apt-get purge -autoremove teamviewer

sudo rm -rf /home/usuario/.config/teamviewer9

depois reinstale-o

Pronto, seu teamviewer com novo ID.

sábado, 11 de outubro de 2014

O básico sobre RAID com mdadm e raidtools


Introdução, softwares e o ambiente utilizado

Trago neste artigo, uma abordagem simples sobre conceitos e a configuração de RAID por software com duas ferramentas muito utilizadas para tal propósito, o raidtools e o mdadm.

Mas antes de entrarmos afundo nas ferramentas, o que é RAID?!

- RAID significa: Redudant Array of Independent Disk

Algo como "Matriz redundante de discos independentes", e a ideia básica de RAID é combinar diversos discos em um volume lógico com o intuito de disponibilizar maior confiabilidade, redundância de dados e/ou ganho de desempenho, dividindo as operações realizadas nos discos (leitura e escrita).

O que define o modo ao qual o RAID em si irá trabalhar (desempenho e/ou redundância) é o "nível" de RAID, onde destes existem vários (0,1,5,10..), cada um com uma utilização específica, podendo inclusive ser combinados entre si.

Abaixo, abordarei dois níveis básicos e muito conhecidos, o RAID-0 e o RAID-1.

RAID 0

É utilizado exclusivamente para o aumento de desempenho usando dois discos iguais para reduzir o tempo de escrita no disco. O grande problema deste tipo de RAID é a falta de confiabilidade nos dados, pois se um dos discos falhar todos os dados armazenados serão perdidos devido aos dados estarem "separados" entre os membros do array.

RAID 1

Este tipo de RAID é utilizado para a redundância dos dados, onde uma cópia dos dados é feita entre os membros que estão no array.

São utilizados dois discos, sendo que o espaço disponível será o do menor disco, porém, o desempenho é um pouco afetado devido às operações serem gravadas mais de uma vez.
Outros exemplos de RAID: http://pt.wikipedia.org/wiki/RAID

Quanto aos softwares utilizados:
  • raidtools → Esta é uma ferramenta que tem se tornado obsoleta. Eu, particularmente, prefiro o mdadm, mas de qualquer forma é uma ferramenta bacana, antiga, porém ainda usada. Segundo as "más" línguas, o software em questão é instável e contém alguns bugs, mas gosto é gosto. :)
  • mdadm → Uma ferramenta muito poderosa, seu suporte foi incorporado ao kernel 2.6, onde módulos referentes ao RAID e também sobre o LVM (que por sinal será o próximo artigo), melhoraram e muito. A ferramenta em questão é de fácil configuração, estável e é muito fácil encontrar sua documentação na Internet. O nome md significa "multiple Device". E adm, é óbvio que significa "administrar" (ou seja, administrar múltiplos dispositivos). Ele é um software free e disponibilizado sobre a licença GPL.

O ambiente: Dois discos rígidos de 3GB, utilizando uma máquina virtual com o Debian instalado.


RAID: Particionando os discos com a ferramenta fdisk

A primeira coisa a fazer é criar e configurar o tipo de partições dos discos que serão utilizados no RAID para o tipo fd (RAID Linux autodetect), onde nos exemplos seguintes, iremos configurar um RAID nível 1.

Podemos utilizar o fdisk para o particionamento e para alterar o tipo da partição, exemplo:

Obs.: Os discos que irei utilizar estão representados no meu servidor como /dev/sdd e /dev/sdc.

# fdisk -l /dev/sd[cd]
Disk /dev/sdc: 3221 MB, 3221225472 bytes
255 heads, 63 sectors/track, 391 cylinders
Units = cilindros of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x00000000

Conclusão: O disco /dev/sdc não contém uma tabela de partições válida:
Disk /dev/sdd: 3221 MB, 3221225472 bytes
255 heads, 63 sectors/track, 391 cylinders
Units = cilindros of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x00000000

Conclusão: O disco /dev/sdd não contém uma tabela de partições válida.

Como pode ser verificado, os discos em questão não contêm nenhuma tabela de partição, ainda. Eu irei criar uma única partição que irá englobar todo o HD, vamos lá:

# fdisk /dev/sdc

Comando (m para ajuda): n  # Nova partição
Comando - ação
   e   estendida
   p   partição primária (1-4)
p  # partição primária

Número da partição (1-4): 1   #Primeira partição (/dev/sdc1)
Primeiro cilindro (1-391, default 1):  # Valor do primeiro cilindro
Using default value 1
Last cilindro, +cilindros or +size{K,M,G} (1-391, default 391): +3000M # cilindro final, ou # tamanho, neste caso aproximadamente 3 GB.

Comando (m para ajuda): p  #Imprime a tabela de partições
Disk /dev/sdc: 3221 MB, 3221225472 bytes
255 heads, 63 sectors/track, 391 cylinders
Units = cilindros of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0xd976698f

Dispositivo Boot      Start       End      Blocks   Id  System
/dev/sdc1               1         383     3076416   83  Linux

Aqui, eu altero o tipo de partição para fd:

Comando (m para ajuda): t  #Tipo de partição
Selected partition 1
Código hexadecimal (digite L para listar os códigos): fd #Tipo de partição selecionada

O tipo da partição 1 foi alterado para fd (Detecção automática de RAID Linux)

Comando (m para ajuda): w  #Grava a tabela de partições
A tabela de partições foi alterada!

Chamando ioctl() para reler tabela de partições.
Sincronizando discos.

O mesmo deve ser feito com o segundo disco e após o correto particionamento dos discos, vamos à configuração. ;)


Configurando um RAID 1 com o raidtools

Pacotes necessários

Tenho que admitir que, devido ao raidtools ser um software deveras antigo, tive um pouco de dificuldade para encontrá-lo, até por que ele não está presente nos repositórios oficiais, pelo menos não da distribuição que usei.

Encontrei para o Debian neste mirror:

Depois de feito o download, instale o pacote através do dpkg:

# dpkg -i raidtools_0.42-33_i386.deb

Caso ocorram dependências, use a seguinte opção do apt-get, ou instale as dependências manualmente:

# apt-get install -f

E depois, rode o dpkg novamente.

Após instalar o raidtools e alterar o tipo de partição em ambos os discos, iremos partir para o arquivo de configuração do nosso dispositivo de RAID, o /etc/raidtab:

# vi /etc/raidtab

# Informa qual o nome do dispositivo de RAID.
raiddev /dev/md0

# O nivel de RAID.
raid-level 1

# A quantidade de discos que farão parte do RAID.
nr-raid-disks 2

# Tamanho dos blocos do Array(KB).
chunk-size 4

# Cria um superbloco no final de cada um dos discos RAID (valores 0 ou 1)
persistent-superblock 1

# Os discos a serem utilizados no array.
device /dev/sdc1
raid-disk 0

device /dev/sdd1
raid-disk 1

Agora precisamos somente criar o dispositivo de RAID, e para isso utilizamos o comando mkraid:

# mkraid /dev/md0

Ele deve retornar algo como:
mkraid version 0.36.4
parsing configuration file
handling MD device /dev/md0
analyzing super-block
disk 0: /dev/sdc1, 3076416kB, raid superblock at 3076352kB
disk 1: /dev/sdd1, 3076416kB, raid superblock at 3076352kB
initializing raid set
clearing device /dev/sdc1
clearing device /dev/sdd1
(98% done; ~0:00 left 1:30 elapsed [33821.2 KB/sec])
writing raid superblock
MD ID:                   a92b4efc
Conforms to MD version:  0.36.4
Raid set ID:             48eeb121
Creation time:           Sun Jan 20 03:35:16 2013
Update time:             Sun Jan 20 03:36:48 2013
State:                   1 (clean)
Raid level:              1
Individual disk size:    3004MB (3076352kB)
Total number of disks:   2
Number of raid disks:    2
Number of active disks:  2
Number of working disks: 2
Number of failed disks:  0
Number of spare disks:   0

Disk 0: raid_disk 0, state: 6 (operational, active, sync)
Disk 1: raid_disk 1, state: 6 (operational, active, sync)
mkraid: completed


Obs.: Podemos verificar a sincronização dos HD's no arquivo /proc/mdstat.

Agora basta formatar:

# mkfs -t ext3 /dev/md0

E montar:

# mount /dev/md0 /backup

Pronto! :)


Configurando um RAID 1 com o mdadm

O ambiente utilizado foi o mesmo do exemplo anterior, neste caso somente restaurei o snapshoot da VM.

O mdadm, provavelmente, encontra-se disponível nos repositórios da sua distribuição. Para procurá-lo em distribuições derivadas do Debian usando o apt, use o seguinte comando:

# apt-cache search mdadm

Ele deve retornar:
mdadm - tool to administer Linux MD arrays (software RAID)

Agora, basta instalar:

# apt-get install mdadm

Em Red Hat e derivados:

# yum list mdadm
# yum install mdadm


Devido ao mdadm trabalhar com superblocos persistentes por padrão, podemos utiliza-lo na criação de dispositivos RAID de duas maneiras, sendo uma delas usando o arquivo de configuração /etc/mdadm/mdadm.conf ou diretamente através da ferramenta mdadm (esta será a forma utilizada no artigo).

O primeiro passo a seguir é idêntico ao utilizar o raidtools, é necessário alterar o tipo das partições para fd. Para quem não sabe realizar o procedimento, na parte onde abordei o raidtools, o procedimento é feito passo a passo, basta dar uma olhadinha. :)

Após as alterações realizadas no disco, vamos começar a criar o nosso dispositivo de RAID (RAID 1) utilizando o comando mdadm, irei explicando seus parâmetros a cada comando:

# mdadm -C -v /dev/md0 -l 1 -n 2 /dev/sdc1 /dev/sdd1
mdadm: size set to 2056192K
mdadm: array /dev/md0 started.

Onde:
  • -C → Cria o Dispositivo de RAID;
  • -l → O Nível(level) do RAID;
  • -n → O número de dispositivos que compõem o RAID;
  • /dev/sd[cd]1 → Os discos que fazem parte do meu novo dispositivo de RAID, o /dev/md0 (lembrando que "md" vem de dispositivos múltiplos).

Finalizamos a criação do array, agora vamos ver o andamento da sincronização dos 2 discos:

# cat /proc/mdstat
ou
# watch -n 1 cat /proc/mdstat 

Como pode ser observado, o próprio mdadm já informa que o dispositivo de RAID foi inicializado na saída do comando.

E uma das maneiras de verificar se o RAID está funcionado é utilizando o arquivo /proc/mdstat, onde o sincronismo entre os discos também pode ser verificado.

Outra maneira de verificar o funcionamento do RAID é utilizando a opção "-D" (ou: --detail [detalhes]) do mdadm, onde a saída é bem completa.

Agora basta fazer o mesmo procedimento básico, aplicar um sistema de arquivos ao nosso sistema de RAID (Ex.: mkfs -t ext3 /dev/md0), montar em um ponto de montagem qualquer, de acordo com as suas necessidades e ser feliz. :)

* Lembrando que o mdadm fornece muitas opções bacanas para o RAID, vamos à mais algumas.

Uma coisa muito interessante é testar a eficiência do RAID que estou configurando, e para isso o mdadm possibilita "falhar" um dos discos. Mas calma, ele não vai destruir o seu HD.

O que o mdadm faz é "marcar" o seu disco como defeituoso, assim o mdadm passa a utilizar os outros discos do array para o seu correto funcionamento (claro, dependendo das configurações que você fez e o nível do RAID).

Antes de falhar um dos meus discos, vamos ver como que está o "status" do meu device de raid:

# mdadm -D /dev/md0
/dev/md0:
        Version : 00.90
  Creation Time : Mon Jan 21 02:39:08 2013
     Raid Level : raid1
     Array Size : 2056192 (2008.34 MiB 2105.54 MB)
  Used Dev Size : 2056192 (2008.34 MiB 2105.54 MB)
   Raid Devices : 2
  Total Devices : 2
Preferred Minor : 0
    Persistence : Superblock is persistent

    Update Time : Mon Jan 21 02:39:50 2013
          State : clean
 Active Devices : 2
Working Devices : 2
 Failed Devices : 0
  Spare Devices : 0

           UUID : 48c32905:e7358574:b05e291b:984b098e (local to host daileon)
         Events : 0.18

    Number   Major   Minor   RaidDevice State
       0       8       33        0      active sync   /dev/sdc1
       1       8       49        1      active sync   /dev/sdd1

Como pode ser observado, está tudo OK, agora falhando um dos discos:

# mdadm --manage /dev/md0 --set-faulty /dev/sdd1
mdadm: set /dev/sdd1 faulty in /dev/md0

Agora meu disco apresentou uma "falha" no dispositivo /dev/sdd1:

# mdadm -D /dev/md0
/dev/md0:
        Version : 00.90
  Creation Time : Mon Jan 21 02:39:08 2013
     Raid Level : raid1
     Array Size : 2056192 (2008.34 MiB 2105.54 MB)
  Used Dev Size : 2056192 (2008.34 MiB 2105.54 MB)
   Raid Devices : 2
  Total Devices : 2
Preferred Minor : 0
    Persistence : Superblock is persistent

    Update Time : Mon Jan 21 02:52:53 2013
          State : clean, degraded
 Active Devices : 1
Working Devices : 1
 Failed Devices : 1
  Spare Devices : 0

           UUID : 48c32905:e7358574:b05e291b:984b098e (local to host daileon)
         Events : 0.19

    Number   Major   Minor   RaidDevice State
       0       8       33        0      active sync   /dev/sdc1
       1       0        0        1      removed

       2       8       49        -      faulty spare   /dev/sdd1

Neste caso, como existem somente dois HDs e o RAID é de nível 1, os dados não serão perdidos, pois as cópias dos dados estão salvas no outro disco, então, bastaria eu remover este HD "defeituoso", espetar um novo, particionar, alteração o tipo da partição e adicioná-lo no meu RAID.

Como por exemplo:

# mdadm --manage /dev/md0 --add /dev/sde1

Assim eu poderia verificar o andamento da sincronização do novo disco através do arquivo /proc/mdstat.


É isso pessoal!

Até a próxima...

Referências

LVM, NTFS e Kpartx: Acessando partições NTFS em discos virtuais sob LVM.


Este post apresenta como realizar acesso a segmentos/partições alocadas em discos virtuais (criados em volumes LVM).
Suponha que um servidor base de virtualização possua instâncias de máquinas virtuais através do Hypervisor Linux/KVM, e que estas instâncias utilizam discos virtuais alocados sob volumes lógicos (LVM).
Vou considerar a utilização da distribuição CentOS 6 – 64 bits, entretanto, com algumas adaptações dos nomes dos pacotes que necessitarão ser instalados, a dica servirá para praticamente qualquer uma das principais distribuições da atualidade.
Para obter a segmentos/partições criadas sob um volume lógico LVM necessitaremos da ferramenta Kpartx, que permite que estes segmentos de dados alocados sob dispositivos de bloco (device blocks) possam ser mapeados e assim acessados assim como uma partição tradicional.
Vamos considerar que em nosso ambiente exista um grupo de volumes LVM chamados guests, e que existe alocado nele um volume lógico chamado vm01Disk01.
Para instalar o pacote kpartx informe:
aptitude install kpartx
Para verificar os segmentos/partições em nosso volume lógico:
fdisk -l /dev/guests/vm01Disk01
Supondo a existência de dois segmentos/partições seriam exibidas as informações:
/dev/guests/vm01Disk01p1/dev/guests/vm01Disk01p2
Deste modo, basta adicionar o mapeamento para ambos segmentos/partições:
kpartx -a /dev/guests/vm01Disk01
Em seguida verifique os mapeamentos criados:
kpartx -l /dev/guests/vm01Disk01
Serão exibidas as referências aos nomes:
guests-vm01Disk01p1
guests-vm01Disk01p2
Deste modo para montar ambas as partições podemos referenciar os nomes acima através de:
  • /dev/mapper/guests-vm01Disk01p1
  • /dev/mapper/guests-vm01Disk01p2
Para realizar o acesso, throubleshoot em problemas diverso no sistema de arquivos devemos instalar os seguintes pacotes:
  • fuse
  • ntfs-3g
  • ntfsprogs
Sendo que, os dois últimos poderão ser instalados através do repositório EPEL, portanto, para instalar caso necessário os arquivos de configuração do repositório EPEL, basta:
rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
Em seguida instale o fuse e os pacotes ntfs-3g e ntfsprogs:
aptitude install fuse ntfs-3g ntfsprogs
Para montar o primeiro segmento/partição NTFS:
mount /dev/mapper/guests-vm01Disk01p1 /mnt
Caso necessite realizar a checagem do sistema de arquivos utilize a ferramenta ntfsck:
umount /mntntfsck /dev/mapper/guests-vm01Disk01p1
Para resolver problemas de consistência do sistema de arquivos a ferramenta ntfsfix poderá ajudar em muitas situações:
ntfsfix /dev/mapper/guests-vm01Disk01p1
Para remover o mapeamento dos segmentos/partições criados pelo kpartx informe:
kpartx -d /dev/guests/vm01Disk01
É interessante estudar outras ferramentas do projetos ntfs-3g, por exemplo:
  • ntfsclone
  • ntfsinfo
  • ntfsundelete
  • ntfsresize
Antigamente administradores tinham como uma de suas preocupações, o uso de ferramentas para verificar problemas em sistemas de arquivos alocados em partições tradicionais, entretanto, hoje com a concentração cada vez maior de servidores virtualizados torna-se necessário o estudo e conhecimento de ferramentas que permitam o troubleshooting de sistemas de arquivos alocados em discos virtuais.
Em alguns trabalhos de perícia forense que já realizei, o uso de ferramentas como dd para clonagem, kpartx para mapeamento de segmentos/partições sob dispositivos de bloco e o conjunto de ferramentas do pacote ntfsprogs permite realizar diversas tarefas com imagens de possíveis sistemas comprometidos e/ou utilizados para atividades ilícitas.


Autor: Waldemar Dibiazi Junior

quinta-feira, 14 de agosto de 2014

Comando Batch para MS-DOS IF


Com questão:


@ECHO OFF REM - LABEL INDICATING THE BEGINNING OF THE DOCUMENT.
:BEGIN
CLS
REM - THE BELOW LINE GIVES THE USER 3 CHOICES (DEFINED AFTER /C:)
CHOICE /N /C:123 /M "PICK A NUMBER (1, 2, or 3)"%1
REM - THE NEXT THREE LINES ARE DIRECTING USER DEPENDING UPON INPUT
IF ERRORLEVEL ==3 GOTO THREE
IF ERRORLEVEL ==2 GOTO TWO
IF ERRORLEVEL ==1 GOTO ONE
GOTO END
:THREE
ECHO YOU HAVE PRESSED THREE
GOTO END
:TWO
ECHO YOU HAVE PRESSED TWO
GOTO END
:ONE
ECHO YOU HAVE PRESSED ONE
:END

quinta-feira, 19 de junho de 2014

Correção do OpenVPN UDP MTU Message too Long (code=90)



Mensagem de Erro do OpenVPN

read UDPv4 [EMSGSIZE Path-MTU=1452]: Message too Long (code=90)

Tive esse problema na minha VPN... onde não se conseguia concluir nenhum,
trafego de dados dentro da VPN, então vc tem que adicionar 2 linhas de parametro
no openvpn-seu-script.conf :

# Forçando o MTU para 1400 apenas.

fragment 1400
mssfix 1400


Pronto! boa Sorte!

quarta-feira, 18 de junho de 2014

Descobrir a vesao e distribuição do Debian


Com  saber a vesao e distribuição do Debian e Variantes (Mint, Ubuntu e etc...)

Comando: lsb_release -a



Adicionando Iso no source.list Debian e derivados



Adicionar .iso na sources.list ( Sistema ) / Debian e Derivados


Este é um procedimento bastante útil para a redução do download de pacotes durante a instalação ou para as situações em que não possuímos o DVD.





Vamos supor que temos uma imagem ISO Debian em:

/mnt/storage/iso/debian-i386-DVD-1.iso.

A primeira tarefa a ser realizada é criar um mount point, no local onde se encontra a imagem .iso, para tal executar:

mkdir /mnt/debian-dvd

Seguidamente é necessário adicionar uma diretiva ao /etc/fstab para que a imagem .iso seja sempre montada, quando o sistema inicializa, para tal adicionar:

/mnt/storage/iso/debian-i386-DVD-1.iso /mnt/debian-dvd/ udf,iso9660 loop 0 0

Agora podemos incluir este repositório local em /etc/apt/sources.list da seguinte forma:

deb file:/mnt/debian-dvd/ wheezy main contrib
NOTA: alterar wheezy para a versão correspondente.

Por último, só resta realizar o mount para a imagem atual, para tal executar:

mount /mnt/debian-dvd/

e de imediato, realizar o update para o repositório apt, da seguinte forma:

apt-get update

Funciona no: Debian, Mint, Ubuntu e derivados.


quarta-feira, 19 de fevereiro de 2014

Utilitarios Via Prompt do DOS (windows)


Comando de Suporte e analise...

ipconfig /flushdns  (Atualiza DNS)
Às vezes, pode acontecer de você mudar o endereço DNS mas a mudança não ocorrer de imediato (o Windows tem um tempo para efetuar essa alteração). Para informar ao sistema que o endereço
foi modificado, basta usar o “/flushdns”.

tracert  (traça rota)
Outro comando semelhante ao “ping” é o “tracert”. O nome desse recurso vem de “traçar rota”, justamente porque ele serve para verificar se todos os servidores envolvidos na comunicação entre seu computador e uma determinada página estão operando conforme o esperado.

netstat  -an  (Analiza a rede)
Ainda falando sobre problemas de rede, há mais um comando que pode ser útil para conferir se o seu computador não está se comportando de forma anormal. O “netstat” é um comando bem simples, mas que pode ser bem esclarecedor.

sfc /scannow   (Analiza arquivos do Sistema)
Outro comando que pode ajudar nas questões de instabilidade é o sfc. Este utilitário efetua uma varredura nos arquivos do sistema procurando erros e itens corrompidos. Quando algum problema é encontrado (ou um arquivo está ausente), o Windows tenta efetuar um reparo rápido. (OBS: só roda como adm)

Quer saber de mais comando do Prompt! ? digite: help no prompt de comando.

Matando Processos windows via Prompt DOS / Console


Matando Processo com comando taskkill

Matando um Processo pelo Nome

C:\>taskkill /f /im chrome.exe

Matando um Processo pelo PID
C:\>Taskkill /PID 2704/f

Matando varios processo pelo PID
Taskkill /PID 2704 5472 4344/f








sexta-feira, 24 de janeiro de 2014

Como descobrir qual programa está usando uma determinada porta

Hoje tive um probleminha com o mysql instalado em uma máquina windows. Pelo log, ele mostrou que já tinha um programa rodando na porta 3306, que é a porta padrão.
Lembro que havia um programa que mostrava essa informação.  ”Cá entre nós”, estou ficando velho e esquecido, não lembro do nome do programa. Sei que o windows, através do netstat, mostra informações sobre portas, portanto tinha que me virar com ele. Depois de dar um netstat -h, olhei as opções disponíveis, que são:
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [interval]
-a            Exibe todas as conexões e portas de escuta.
-b            Exibe o executável envolvido na criação de cada conexão ou  a porta de escuta. Em alguns casos, executáveis bastante   conhecidos hospedam vários componentes independentes e,  nesses casos, a sequência de componentes envolvidos na  criação da conexão ou porta de escuta é exibida. Nessa  situação, o nome do executável fica entre [] na parte  inferior, na parte superior fica o componente que ele chamou e assim por diante até o TCP/IP ser alcançado.  Observe que essa opção pode ser demorada e falhará, a  menos que você tenha as permissões suficientes.
-e            Exibe estatísticas de Ethernet. Pode ser combinada com a  opção -s.
-f            Exibe Nomes de Domínio Totalmente Qualificados para endereços  externos.
-n            Exibe endereços e números de porta no formato numérico.
-o            Exibe a identificação do processo proprietário associado a  cada conexão.
-p proto      Mostra as conexões do protocolo especificado por proto; proto  pode ser: TCP, UDP, TCPv6 ou UDPv6.  Se usado com a opção -s  para exibir estatísticas por protocolo, proto pode ser:  IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP ou UDPv6.  -r            Exibe a tabela de roteamento.  -s            Exibe estatísticas por protocolo. Por padrão, são mostradas  estatísticas para IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP e  UDPv6; a opção -p pode ser usada para especificar um  subconjunto do padrão.
-t            Exibe o estado de offload da conexão atual.  interval      Re-exibe as estatísticas selecionadas, fazendo intervalos  de segundos entre cada exibição. Pressione CTRL+C para  interromper a re-exibição de estatísticas. Se omitido,  netstat imprimirá as informações de configuração atuais  uma vez.
Testando as opções chegei nisso: netstat -a -n -b -p tcp, que resultou nisso: TCP    0.0.0.0:3306           0.0.0.0:0 LISTENING[mysqld.exe].
Beleza. Era o próprio mysql rodando, mas precisava descobrir pq não funcionava. Resolvi removendo o serviço do mysql e instalando de novo, mas agora guardo aqui o comando pra posteridade.
netstat -a -n -b -p tcp
Com netstat -a -n -b -p tcp, tenho informação sobre o PID e como já que estou usando as coisas via linha de comando, um taskkill /PID num_PID /F acaba com o processo, principalmente porque nesse caso especifico o mysqld.exe não aparecia no Gerenciador de processos.

Fonte: -> http://www.gilbertoteles.com.br/site/como-descobrir-qual-programa-est-usando-uma-determinada-porta/

Outral Alternativa seria ....

Exite um utilitario Grafico chamado  CurrPorts v2.10
Web site: http://www.nirsoft.net


sexta-feira, 17 de janeiro de 2014

Dica para Remover o Zumbido / Chiado do Skype no Linux


Comando é esse:
                    sudo pkill pulseaudio; sleep 2; pulseaudio -vv


quarta-feira, 15 de janeiro de 2014

Como Remover arquivos nas Pasta e Sub-pastas .mp3 .avi .wav e etc... Linux



#!/bin/sh
 
#Criar uma variavel com a data atual
DATA=`date +%Y-%m-%d-%H:%M`
#Criar uma variavel para o nome
HOSTNAME=`cat /etc/hostname`
 
echo "**************************" >> removelog-$HOSTNAME.txt
echo "*Remoção de Midias               *" >> removelog-$HOSTNAME.txt
echo "*Criado por... Glauco Perucchi  *" >> removelog-$HOSTNAME.txt
echo "*Data... 01/21/2009                *" >> removelog-$HOSTNAME.txt
echo "**************************" >> removelog-$HOSTNAME.txt
echo "                               "                >> removelog-$HOSTNAME.txt
echo "*Remoção Iniciado..."                  >> removelog-$HOSTNAME.txt
#Localiza e exclui MP3
find /home -iname *.mp3 -exec rm -fv "{}" \;  >> removelog-$HOSTNAME.txt
#Localiza e exclui WAV
find /home -iname *.wav -exec rm -fv "{}" \;  >> removelog-$HOSTNAME.txt
#Localiza e exclui WMA
find /home -iname *.wma -exec rm -fv "{}" \;  >> removelog-$HOSTNAME.txt
#Localiza e exclui MID
find /home -iname *.mid -exec rm -fv "{}" \;  >> removelog-$HOSTNAME.txt
#Localiza e exclui AVI
find /home -iname *.avi -exec rm -fv "{}" \;  >> removelog-$HOSTNAME.txt
#Localiza e exclui RMV
find /home -iname *.rmv -exec rm -fv "{}" \;  >> removelog-$HOSTNAME.txt
#Localiza e exclui 3GP
find /home -iname *.3gp -exec rm -fv "{}" \;  >> removelog-$HOSTNAME.txt
#Localiza e exclui ASF
find /home -iname *.asf -exec rm -fv "{}" \;  >> removelog-$HOSTNAME.txt
#Localiza e exclui MPGE
find /home -iname *.mpge* -exec rm -fv "{}" \;  >> removelog-$HOSTNAME.txt
#Localiza e exclui MPEG
find /home -iname *.mpeg* -exec rm -fv "{}" \;  >> removelog-$HOSTNAME.txt
echo "*Remoção Finalizado..."         >> removelog-$HOSTNAME.txt
echo "*$DATA"                             >> removelog-$HOSTNAME.txt
echo "                               "          >> removelog-$HOSTNAME.txt



Ou Simplificando....:

Dica:

Não há necessidade desses "trocentos" find's, bastaria um só:

find /diretório -regextype posix-extended -iregex '.*\.(mpeg|jpg|asf|mp3|wmv|...)' ...

Mais informações: man find


quarta-feira, 8 de janeiro de 2014

Gravando seu audio no Linux


Como gravar o som no linux


Essa é para quem quer gravar algum audio direto do computador da placa de áudio (o famoso EstereoMix do janelas) e ao tentar abrir o Audacity e gravar, percebeu que ele não quer funcionar de jeito nenhum no ubuntu, nem trocando na parte de dispositivos, pelo controle de audio do ubuntu.
Se você é um "felizardo" que tem esse problema, então "Seus pobremas se acabaram-se definitivamente"

Para começar vc vai precisar do Audacity (já deve estar instalado) e do Pulse Audio Volume Control. Como de costume, só copiar e colar no velho amigo de guerra terminal (ou procurar pela central de programas do ubuntu pelo nome de Controle de Volume do Pulse Audio e clicar em instalar):
sudo apt-get install pavucontrol -y

Bom, feito isso  vamos aos passos:

1- Abra o Audacity, vá em Preferências (Editar> Preferências) ou então pressione CTRL+P.
2 -Verifique se está marcado Dispositivos (lado esquerdo), logo após, coloqueReprodução como PULSE Gravação como PULSE. (De ok e deixe o programa aberto).
obs: ficará Alsa, Pulse, Pulse
3 - Abra o Controle de Volume do Pulse Audio (Aplicativos > Multimídia> Controle de volume..) e deixe aberto.
4 - Vá para o Audacity novamente e clique em gravar (botão vermelho)

Enquanto o Audacity estiver gravando, abra o Controle de volume do Pulse Audio e vá na aba gravando, deixe marcado como aplicativo, na aba inferior direita.
O programa Audacity aparecerá lá e junto uma aba para você selecionar, clique na aba e deixe selecionado o Monitor de Audio Interno.
Claro que se você tiver outro dispositivo que queira capturar que não for a placa interna de áudio, é só selecionar aqui e tudo ok.
Agora verifique se o Audacity está gravando, se sim, de ok na tela do controle de volume do pulse e seja feliz.
obs: Se quiserem voltar a gravar o Audio do microfone, deverão trocar novamente por "padrão" nas guias Gravação e Reprodução.
Espero que tenham gostado dessa dica!

Abraços a todos e até a próxima!

segunda-feira, 6 de janeiro de 2014

Correção do Ativador Win7


sobre os processos rodando a 100% comigo tambem aconteceu.

basta digitar o que o Dread deixou:

REG ADD HKLM\SOFTWARE\Chew7 /v IntervalSeconds /t REG_DWORD /d 15 /f

pode ser na barra de pesquisa ou no executar, tanto faz, aqui resolveu.