segunda-feira, 23 de maio de 2016

Configurando rede xenserver via console/terminal


XenServer 4.1

With the release of 4.1 and later, the management of network configurations are now controlled by the XAPI and not done through manipulating the network configuration files.
  1. From the command line interface (CLI), identify the Physical Interface (PIF) you want to set the IP address on:
    [root@xenserver-xxxxxx ~]# xe pif-list params=all
    uuid ( RO)                     : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
                       device ( RO): eth0
                          MAC ( RO): 00:1d:09:08:85:0c
                     physical ( RO): true
           currently-attached ( RO): true
                          MTU ( RO): 1500
                         VLAN ( RO): -1
               bond-master-of ( RO):
                bond-slave-of ( RO): 
                   management ( RO): true
                 network-uuid ( RO): xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
           network-name-label ( RO): Pool-wide network associated with eth0
                    host-uuid ( RO): 074bc1df-2560-4de8-9b8a-e483df1109c3
              host-name-label ( RO): xenserver-xxxxxx
        IP-configuration-mode ( RO): Static
                           IP ( RO): 10.217.130.3
                      netmask ( RO): 255.255.255.240
                      gateway ( RO): 10.217.130.1
                          DNS ( RO): 10.217.130.2
                  io_read_kbs ( RO): 
                 io_write_kbs ( RO): 
                      carrier ( RO): true
                    vendor-id ( RO): 14e4
                  vendor-name ( RO): Broadcom Corporation
                    device-id ( RO): 167a
                  device-name ( RO): NetXtreme BCM5754 Gigabit Ethernet PCI Express
                        speed ( RO): 100 Mbit/s
                       duplex ( RO): full
              disallow-unplug ( RW): false
                 pci-bus-path ( RO): 0000:04:00.0
                 other-config (MRW):
  2. Use the pif reconfigure command to set the values: [root@xenserver-xxxxxx ~]# xe –pif-reconfigure-ip DNS=x.x.x.x gateway=x.x.x.x IP=x.x.x.x netmask=x.x.x.x uuid= xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx (enter the uuid of the PIF you want to reconfigure)

Reativando RAID

The RAID device appears to be inactive somehow:
# cat /proc/mdstat
Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] 
                [raid4] [raid10] 
md_d0 : inactive sda4[0](S)
      241095104 blocks

# mdadm --detail /dev/md0
mdadm: md device /dev/md0 does not appear to be active.




Code:
matt@OptimusPrime:~$ sudo mdadm --detail /dev/md0
mdadm: md device /dev/md0 does not appear to be active.
matt@OptimusPrime:~$ sudo mdadm --run /dev/md0
mdadm: failed to run array /dev/md0: Input/output error
matt@OptimusPrime:~$ sudo mdadm --detail /dev/md0
/dev/md0:
        Version : 00.90
  Creation Time : Thu Nov 24 18:01:12 2011
     Raid Level : raid5
  Used Dev Size : 1953511936 (1863.01 GiB 2000.40 GB)
   Raid Devices : 4
  Total Devices : 2
Preferred Minor : 0
    Persistence : Superblock is persistent

    Update Time : Mon Jan 21 16:40:08 2013
          State : active, degraded, Not Started
 Active Devices : 2
Working Devices : 2
 Failed Devices : 0
  Spare Devices : 0

         Layout : left-symmetric
     Chunk Size : 64K

           UUID : dc256ec9:45cdecc4:fbf2ea5a:12bfd232 (local to host OptimusPrime)
         Events : 0.90803

    Number   Major   Minor   RaidDevice State
       0       0        0        0      removed
       1       8       33        1      active sync   /dev/sdc1
       2       8       17        2      active sync   /dev/sdb1
       3       0        0        3      removed
matt@OptimusPrime:~$ 
matt@OptimusPrime:~$ sudo mdadm --examine /dev/sd[bcde]1
/dev/sdb1:
          Magic : a92b4efc
        Version : 00.90.00
           UUID : dc256ec9:45cdecc4:fbf2ea5a:12bfd232 (local to host OptimusPrime)
  Creation Time : Thu Nov 24 18:01:12 2011
     Raid Level : raid5
  Used Dev Size : 1953511936 (1863.01 GiB 2000.40 GB)
     Array Size : 5860535808 (5589.04 GiB 6001.19 GB)
   Raid Devices : 4
  Total Devices : 2
Preferred Minor : 0

    Update Time : Mon Jan 21 16:40:08 2013
          State : active
 Active Devices : 2
Working Devices : 2
 Failed Devices : 1
  Spare Devices : 0
       Checksum : ee0ec535 - correct
         Events : 90803

         Layout : left-symmetric
     Chunk Size : 64K

      Number   Major   Minor   RaidDevice State
this     2       8       17        2      active sync   /dev/sdb1

   0     0       0        0        0      removed
   1     1       8       33        1      active sync   /dev/sdc1
   2     2       8       17        2      active sync   /dev/sdb1
   3     3       0        0        3      faulty removed
/dev/sdc1:
          Magic : a92b4efc
        Version : 00.90.00
           UUID : dc256ec9:45cdecc4:fbf2ea5a:12bfd232 (local to host OptimusPrime)
  Creation Time : Thu Nov 24 18:01:12 2011
     Raid Level : raid5
  Used Dev Size : 1953511936 (1863.01 GiB 2000.40 GB)
     Array Size : 5860535808 (5589.04 GiB 6001.19 GB)
   Raid Devices : 4
  Total Devices : 2
Preferred Minor : 0

    Update Time : Mon Jan 21 16:40:08 2013
          State : active
 Active Devices : 2
Working Devices : 2
 Failed Devices : 1
  Spare Devices : 0
       Checksum : ee0ec543 - correct
         Events : 90803

         Layout : left-symmetric
     Chunk Size : 64K

      Number   Major   Minor   RaidDevice State
this     1       8       33        1      active sync   /dev/sdc1

   0     0       0        0        0      removed
   1     1       8       33        1      active sync   /dev/sdc1
   2     2       8       17        2      active sync   /dev/sdb1
   3     3       0        0        3      faulty removed
mdadm: No md superblock detected on /dev/sdd1.
/dev/sde1:
          Magic : a92b4efc
        Version : 00.90.00
           UUID : dc256ec9:45cdecc4:fbf2ea5a:12bfd232 (local to host OptimusPrime)
  Creation Time : Thu Nov 24 18:01:12 2011
     Raid Level : raid5
  Used Dev Size : 1953511936 (1863.01 GiB 2000.40 GB)
     Array Size : 5860535808 (5589.04 GiB 6001.19 GB)
   Raid Devices : 4
  Total Devices : 3
Preferred Minor : 0

    Update Time : Mon Jan 21 16:10:12 2013
          State : clean
 Active Devices : 2
Working Devices : 3
 Failed Devices : 1
  Spare Devices : 1
       Checksum : ee102159 - correct
         Events : 90796

         Layout : left-symmetric
     Chunk Size : 64K

      Number   Major   Minor   RaidDevice State
this     4       8       65        4      spare   /dev/sde1

   0     0       0        0        0      removed
   1     1       8       33        1      active sync   /dev/sdc1
   2     2       8       17        2      active sync   /dev/sdb1
   3     3       0        0        3      faulty removed
   4     4       8       65        4      spare   /dev/sde1
matt@OptimusPrime:~$


Code:
sudo -i
mdadm --stop /dev/md0
mdadm --assemble --force /dev/md0 /dev/sd[bce]1



quarta-feira, 6 de abril de 2016

Steganography: Esconda dados em arquivos de mídia (Mr.Robot Hack)


Olá Cybrarians,
    Se você já viu Mr.Robot TV Show, sobre um cara que trabalha como Engenheiro de Segurança Cibernética por dia e um hacker, de noite, você provavelmente já viu o que vamos fazer neste tutorial. No show Eliot o hacker esconde sua
dados em arquivos de áudio inocentes olhando e mantém-los em CDs como para dar a impressão a qualquer um que olha através de seu material que estes são a sua colecção de música. Este processo conhecido como em Steganografia.
Esteganografia está cancelando informações sensíveis dentro olhando documentos ou arquivos de mídia normal.
No show, Elliot escondeu seus dados usando um programa chamado programa DeepSound. Este programa funciona apenas para o Windows. Neste tutorial, vamos a aprender a fazer isso, não só usando DeepSound mas usando Steghide
(Linha de comando) ferramenta de Linux, bem como para cobrir os dois sistemas operacionais (Windows e Linux).
Requisito Tutorial:
máquina virtual do Windows 1-
máquina virtual 2- Kali Linux
4- StegHide
5- imagem a ser usada como cobertura para os dados ocultos
6- Arquivo (doc ou texto ou imagem) que você quer esconder
Orientação Tutorial:
  • Usando DeepSound para a máquina do Windows (a ferramenta Mr.Robot original)
  • Usando StegHide em Kali Linux (ferramenta de linha de comando)
 Definir DeepSound na máquina Windows
 Passo 1: Baixe DeepSound
 Quando você começar a baixar, o Windows irá piscar um alarme como o programa pode ser danos ao seu computador. Clique em Run
 Clique em Executar de qualquer maneira
 Passo 2: Instale o programa usando seu assistente

Passo 3: Esconder dados em um arquivo de áudio (MP3)

  • Para esta etapa, você precisa de um arquivo de áudio de preferência formato mp3 usá-lo com o arquivo que você deseja ocultar.
  • Abra o programa e clique em Abrir portador Files, escolher o seu arquivo de áudio. Meu nome do arquivo é Music.mp3



  • Escolha o arquivo que você deseja usar no programa. Para o demo eu usei apenas arquivo de texto, você pode usar a palavra qualquer outro arquivo ou imagem

  • Clique em arquivos secretos codificam.
  • Verifique Criptografar arquivos usando AES 256 Algoritmo e criar uma senha que mais tarde você vai usar para decodificar a mensagem.

Terminologia AES 256 Algoritmo:
(AES) Advanced Encryption Standard , é uma cifra de criptografia que utiliza um comprimento de bloco de 128 bits e comprimentos de chave de 128, 192 ou256 bits para proteger os dados.
  • Agora você tem um arquivo pronto no formato de (.wav) que contém seus dados. Neste você pode salvá-lo em USB ou enviar para alguém, até você. O arquivo de áudio irá funcionar perfeitamente normal como nada escondido dentro dele.
  • A maneira de descobrir se algo está escondido dentro do mp3 é abrir em usar o Editor Hex para ver o valor do arquivo oculto. (tutoriais futuros)

Passo 4: decodificar o arquivo para ver a mensagem
  • Descodificar o ficheiro é o quase o mesmo que o que codificam
  • Clique em Extrair os arquivos
  • Digite a senha e você vai ver os arquivos ocultos

NOTA:
  • O programa precisa ser usada, a fim de descodificar, e extrair o ficheiro escondido.


  • Usando StegHide em Kali Linux (ferramenta de linha de comando)


Steghide é outra ferramenta de estenografia que é especificamente para Linux. Ele permite que você esconda seus arquivos secretos na forma de imagens ou arquivos de áudio. É importante lembrar, a fim de decodificar o arquivo, você precisa
tem um sistema operacional Linux como anfitrião (ou virtual nenhuma diferença) e instalar a ferramenta antes de iniciar o processo de decodificação.
Passo 1: Instalar StegHide
  • Execute o comando a seguir para instalar a ferramenta
apt-get instalar steghide
  • Tipo (Y) quando pronta para continuar
  • Um a ferramenta está instalada, tipo ( steghide ) no terminal para abrir a ferramenta
Passo 2: ocultar o ficheiro sob uma imagem
  • Agora, podemos incorporar o arquivo que você quer esconder em uma imagem
  • Execute: steghide incorporar -ef (o caminho do arquivo) cf (sua imagem path)
      ef: Incorporar arquivo
      cf: arquivo de cobertura

  • Quando você executa o comando, a ferramenta deve pedir-lhe uma frase secreta. Digite uma frase secreta para concluir o processo de incorporação.
  • Uma vez que o processo é feito, você deve receber uma mensagem que o arquivo foi postado na imagem como a imagem acima.
notas:

  • O steghide não suporta arquivos pdf
  • Se o tamanho do arquivo é grande, escolha a imagem em tamanho grande também.


Passo 3: Descodificar os arquivos
Por causa do este tutorial, eu usei uma outra caixa de linux Kali para demonstrar o envio de alguém através de um e-mail.
  • Depois de instalada a ferramenta em outra caixa de kali linux
  • Executar este comando
steghide extrato -sF (caminho da sua imagem).
Uma vez que é extraído, é normalmente enviado para raiz ou de secretária.
Checar :
Execute: ls (lista como e ver o show arquivo oculto na área de trabalho ou raiz)

Isso é tudo para este tutorial. Obrigado pela leitura e fique atento para mais.

@ Z33MAX

https://www.cybrary.it/0p3n/steganography-hide-data-media-files-mr-robot-hack/