sábado, 30 de agosto de 2014

Dica Rápida:

INSTALANDO O PACOTE DE CAPTURA DE TELA NO GNU/Linux CentOS 6.5


Caso no momento da instalação da distribuição GNU/Linux CentOS 6.5 o pacote de captura de tela não foi selecionado e consequentemente instalado.

Para a instalação por linha de comando:

O pacote faz parte gnome-utils:

Caso queria instalar o gnome-utils por completo segue o comando no qual deve ser executado com privilégios:

#yum install gnome-utils

Ou apenas o pacote especifico:

#yum install gnome-utils.x86_64

Após a instalação vamos testar clicando na tecla equivalente print screen do seu teclado.

Deve aparacer a seguinte tela com a sua área de trabalho capturada, com a imagem do que está sendo mostrado no momento do clique.

Tela Salvar Captura de tela



Abrir a  ferramenta:


Aplicativo => Acessórios => Capturar imagem da tela





segunda-feira, 25 de agosto de 2014


UM ESTUDO SOBRE O SISTEMA E PROTOCOLO: Domain Name System (Sistema de Nomes de Domínios)

INTRODUÇÃO:


A Internet ou qualquer rede funciona através da atribuição de um endereço IP local ou global para todos os dispositivos (hots, servidores, roteadores, e etc).

Mas, sem a capacidade de atribuir um nome correspondente a cada recurso, cada vez que o usuário queira acessar um recurso disponível na rede, como por exemplo, o site www.globo.com, seria necessário saber o IP físico. Com centenas de hosts e mais de 200 milhões de sites se torna uma tarefa impossível de se aplicar.

Para resolver este problema, foi criado em meados dos anos 1970 o conceito de servidores de nomes no qual permita que certos atributos/unidades de um recurso denominado, neste caso o endereço IP de www.globo.com, a ser mantida em um local de fácil consulta.

A ideia básica é que as pessoas achem mais fácil lembrar o nome de algo, especialmente quando esse nome é razoavelmente descritivo com  função do conteúdo ou propósito em vez do endereço numérico.

HISTÓRIA DOS SERVIDORES DE NOMES


O problema da conversão de nomes para endereços físicos é tão antiga quanto a redes de computadores. Mesmo há muito tempo passado, os usuários achavam mais fácil de lembrar que eles estavam usando um dispositivo de teletipo chamado “tty2” em vez da “porta 57 do MCCU”.

Administradores queriam a flexibilidade para reconfigurar equipamentos, deixando transparente aos usuários uma forma consistente de descrever o dispositivo que eles estavam usando.
No exemplo anterior mesmo se o dispositivo tiver sido reconfigurado para estar na porta 23 do MCCU isso se tornava transparente ao usuário em configuração simples em arquivos eram normalmente utilizada para realizar a tradução de endereços.

O problema torna-se agudo com a evolução das redes a rede da IBM SNA, provavelmente a avô das redes, continha em um mainframe rudimentar o banco de dados para tradução de nomes quando originalmente publicado em 1974.

O entidade OSI definia serviços de tradução de endereços de nomes na camada de transporte (camada 4) quando publicado em 1978, NetBIOS quando definido originalmente NBNS quando foi definido em 1984, que mais tarde se transformou em Microsoft Windows Internet Naming Service (WINS).

A ARPANET no qual se tornou a Internet o primeiro pedido RCF para padronizar a Internet, sobre o conceito de nomes de domínios data a partir de 1981 (RFC 799), e as especificações para a Internet Domain Name System como conhecemos hoje foram publicadas em 1987 (RFC 1034 e RFC 1035).

CONCEITOS BÁSICOS SERVIDORES DE NOMES


Quando existe um servidor de nomes em uma rede, qualquer máquina só precisa saber o endereço físico de um servidor de nomes e o nome do recurso.

Como exemplo pode utilizar um site que desejamos acessar. Usando essa informação, ele pode encontrar o endereço (ou qualquer outro atributo armazenado ou propriedade) do recurso interrogado, comumente referido como consultar o nome do servidor.

Podemos adicionar recursos, movidos, alterados ou excluídos em um único local, o nome do servidor, e as novas informações serão imediatamente disponíveis para cada host usando um servidor de nomes.

O servidor de nomes é um banco de dados especializado que traduz nomes de propriedades, normalmente endereços IP e vice-versa. Servidores de nomes tentam simplificar o gerenciamento de rede e tornar as redes mais dinâmicas e responder melhor as mudanças.

Soluções, no entanto, também podem gerar problemas. Se o servidor de nomes não está disponível, então o anfitrião não pode acessar qualquer recurso na rede.

A solução inicial para o problema de disponibilidade do servidor de nomes foi a introdução de servidores de nomes primários e secundário. Se o servidor de nomes principal não respondeu a uma consulta, o anfitrião repete a consulta usando o nome do secundo servidor secundário.

Como a rede cresce, começamos a construir um grave problema de nomes em nosso servidor de nomes. Com isto dá-se origem a três novos problemas:

Organização: Encontrar uma entrada no banco de dados de nomes torna-se cada vez mais lento à medida que o poder através de muitos milhões de nomes de olhar para o que nós queremos. Precisamos de um método para indexar ou organizar os nomes.

Escalabilidade: Se cada host está acessando nossos servidores de nome, a carga se torna muito alto. Precisamos de um método para distribuir a carga por uma série de nomes de servidores.

Gestão: Com registros de nomes de muitos em nosso banco de dados, a gestão problema torna-se cada vez mais difícil, como vários administradores tentam atualizar registros ao mesmo tempo. Precisamos de um método para separar (conhecido como delegar) a administração destes nomes (geralmente conhecido como recurso) registros.

A necessidade de satisfazer estes três requisitos, levou à criação e evolução da Internet Domain Name System (DNS) que trataremos nos próximos artigos.


Muito Obrigado.



segunda-feira, 11 de agosto de 2014


UMA VISÃO GERAL DAS FERRAMENTAS DO KALI LINUX


Segue as definições das ferramentas separadas por grupos.
Você pode acessar as ferramentas pela interface gráfica como é mostrado na figura abaixo.

Figura 01 - Ferramentas Kali Linux




















Coleta de Informações (Information Gathering): Este grupo corresponde as ferramenas de reconhecimento utilizadas para coletar dados em sua rede alvo e dispositivos. Estas ferramentas variam de identificar os dispositivos a protocolos.

Análise de Vulnerabilidades (Vulnerability Analysis): Este grupo concentra-se na avaliação das vulnerabilidades dos sistemas, normalmente são executadas em sistemas encontrados usando as ferramentas de reconhecimento de coleta de informações.

Aplicações WEB (Web Applications): Este grupo contém as ferramentas para auditar e explorar vulnerabilidades em servidores web. Várias das ferramentas de auditória  vamos nos referir nestas série de tutorias são diretamente desta categoria. Mas aplicações web nem sempre se referem a ataques contra servidores web, podem ser simplesmente ferramentas baseadas na Web para os serviços de rede. Um exemplo, um proxy web.

Ataques de Força Bruta (Password Attacks): Esta seção de ferramentas lida principalmente com chaves compartilhadas usadas para autenticação com senhas para ataques de força bruta.

Ataques Wireless (Wireless Attacks): Esta seção de ferramentas são utilizadas para explorar as vulnerabilidades encontradas em protocolos sem fio 802.11. As ferramentas encontradas aqui, incluindo as aircrack, airmon e as de quebra de senhas wireless. Temos nesta seção ferramentas relacionadas a vulnerabilidades de RFID e Bluetooth. Para utilizar muitas das ferramentas nesta seção teremos que usar um adaptador sem fio que pode ser configurado pelo Kali Linux para ser colocado em modo promíscuo.

Ferramentas de Exploração (Exploitation Tools): Estas ferramentas utilizadas para explorar as vulnerabilidades encontradas em sistemas. Normalmente, as vulnerabilidades são identificadas durante a avaliação de um alvo.

Sniffing and Spoofing: Estas são as ferramentas para serem utilizadas em capturas de pacotes de redes, manipuladores de pacotes, aplicações e spoofing. Nesta seção existem também algumas aplicações VOIP.

Mantendo o Acesso (Maintaining Access): A manutenção das ferramentas de acesso são usadas em um ponto de apoio no qual é estabelecido em uma rede ou sistema alvo. E comum encontrar sistemas comprometidos com várias brechas no qual pode-se voltar o acesso para o atacante, no qual o mesmo pode usar rotas alternativas em caso de uma vulnerabilidade na qual está sendo usada ser encontrada e corrigida.

Engenharia Reversa (Reverse Engineering): São ferramentas usadas para desativar um executável e depurar programas. O objetivo da engenharia reversa é analisar como foi desenvolvido um programa para que possa ser copiado, modificado, ou levar ao desenvolvimento de outros programas. Engenharia reversa também é usada para análise de malware para determinar o que faz um executável ou por pesquisadores para tentar encontrar vulnerabilidades em aplicações ou softwares.

Teste de Stress (Stress Testing): Ferramentas de testes de estresse são utilizadas para avaliar a quantidade de dados de um sistema pode lidar. Resultados indesejados podem ser obtidos a partir de sistemas sobrecarregados, causando que um dispositivo que controla as comunicações de rede abrir todos os canais de comunicação ou mesmo um ataque de negação de serviço.
Hardware Hacking: Esta seção contém ferramentas para sistemas Android, no quais permitem ser classificados como móveis e ferramentas Arduino que são usadas para programar e controlar outros pequenos dispositivos eletrônicos.

Forensics: Ferramentas forenses são usadas para monitorar e analisar o tráfego de rede do computador e aplicações.

Ferramentas de Relatórios (Reporting Tools): As ferramentas de relatórios são métodos para registrar e fornecer informações encontradas durante um exercício de invasão.


Serviços do Sistema (System Services): Onde podemos ativar e desativar serviços do Kali Linux. Os serviços são agrupados em BeEF, Dradis, HTTP, Metasploit, MySQL e SSH.

Até a próxima...

Colaborador: Raymundo César Nunes


domingo, 10 de agosto de 2014

Dica Rápida:

Comando grep

INTRODUÇÃO:
No mundo GNU/Linux algo constante em ambientes de produção é encontrar dentro dos arquivos informações e manipulas em saídas em formas de relatórios ou mesmo em scripts de automação.

O comando grep é um aliado em situações com essa necessidade.

1. No primeiro exemplo vamos trabalhar com o arquivo passwd localizado em "/etc/passwd" no qual vamos procurar a palavra "root".

Figura 1 - Comando grep





Como pode ser observado o comando exibe a linha na qual a palavra "root" corresponde.

2. Uma opção é utilizarmos o parêmetro "-v" (inVerter) na qual inverte a filtragem do comando "grep".

Figura 2 - Comando grep -v







Já utilizando o parêmetro -v é exibido todas linhas que não contém a palavra bash.

3. Para ignorarmos maiúsculas e minusculas em uma filtragem, utilizamos o parâmetro "-i"

Neste exemplo procuro pela palavra "casa" em um arquivo chamado ArquivoGrep no qual contém "Casa" e "casa" usando o parâmetro -i é exibido dois resultados.

Figura 3 - Comando grep -i





4. Para numerar cada resultado da filtragem usamos -n.


Figura 4 - Comando grep -n





5. Para verificar além da linha na qual case com a busca. No comando abaixo procuro pela palavra "root" em /etc/passwd/ as duas próximas linha e uma linha anterior.
Figura 5 - -A e -B
Onde: 
-A [n] = After = n Números de Linhas Depois;
-B [n] = Before = n Número de Linhas Antes;

6. A versatilidade do "grep" no qual pode ser combinado com a saída de outros comandos com uso "|" (pipe).

Até a próxima...

Colaborador: Raymundo César Nunes


sexta-feira, 8 de agosto de 2014

Ferramentas de Linha de Comando MySQL – Parte I

INTRODUÇÃO:

Podemos interagir com o MySQL inteiramente a partir da linha de comando.
Vamos conhecer algumas definições de ferramentas de utilização por linha de comando.
MySQL fornece as seguintes ferramentas de linha de comando:

* msql2mysql
Este utilitário é útil para nós que desejamos converter aplicações escritas para mQL para MySQL. Nos dias atuais poucos são as pessoas que utilizam desta ajuda.

* myisamchk
Essa ferramenta verifica a integridade de suas tabelas MyISAM e, potencialmente, corrige eventuais problemas detectados.

* mysql
O interpretador SQL interativo MySQL. Ele permite que você execute SQL na linha de comando. Podemos estender o SQL em qualquer número de linhas. A ferramenta executa o SQL quando você termina-lo com um ponto e virgula ou a sequência de escape \g.

* mysql_update
Depois de instalar uma nova versão do MySQL, podemos executar este utilitário para examinar as tabelas e verifique se elas são compatíveis com a nova versão do MySQL. Recomenda-se executar esse comando cada vez que você atualizar o MySQL.

* mysqladmin
A interface administrativa do MySQL. Embora muitas das funções desta ferramenta possam ser executadas usando SQL éo utilitário de linha de comando mysql, que, no entanto, fornece uma maneira rápida de executar uma tarefa administrativa diretamente da linha de comando UNIX sem entrar em um interprete SQL. Podemos executar os seguintes comandos administrativos:

* create database nome_banco
Cria um especifico banco de dados.

* drop database nome_banco
É o oposto do comando create, este comando apaga um banco especifico.

* extended-status
Fornece uma mensagem de estado estendido do servidor.

* flush-hosts
Atualiza todos os caches dos hosts.

* flush-logs
Atualiza todos os logs.

* flush-status
Atualiza todos os estados das variáveis.

* flush-tables
Atualiza todas as tabelas.

* flush-threads
Atualiza o cache de threads.

* flush-privileges
Atualiza o MySQL recarregar as permissões das tabelas.

* kill id[,id]
Mata um thread especifica do MySQL.

* password new_password
Define a senha para o usuário com uma nova senha. Mysqladmin -u root password nova_senha deve ser a primeira coisa que você faz com uma nova instalação MySQL.

* processlist
Mostra as threads ativas. Podemos matar essas threads com o comando mysqladmin kill.

* reload
Atualiza as permissões as tabelas de permissões.

* refresh
Atualiza todas as tabelas, fecha todas os arquivos de logs, em seguida, abre-los novamente.

* shutdown
Fecha o MySQL.

* status
Mostra o status do servidor abreviado.

* variables
Imprime as variáveis disponíveis.

* version
Exibe as informações do servidor.

Próximo artigo continuo demostrando os ferramenta de linha de comando do MySQL.

Colaborador: Raymundo César

quinta-feira, 7 de agosto de 2014

INSTALANDO KALI LINUX


Para instalar uma versão do Kali Linux em seu computador é simples semelhante à instalação de outros sistemas operacionais.
Vamos iniciar com requisitos de hardware compatível. Kali Linux é suportado nas plataformas i386, AMD64 eARM (ambos Armel e armhf) .
Os requisitos mínimos de configurações de hardware sejam pelo menos com o valor mínimo maior  três vezes.

CONFIGURAÇÕES MÍNIMOS

* Disco Rígido mínimo de 8GB;
* Para arquiteturas i386 e AMD64 um mínimo de memória de 512MB de RAM;
* Driver de CD-DVD /Suporte de boot USB;
* Conexão com Internet antes da instalação para atualizações dos pacotes;

1. A primeira tela de instalação do Kali Linux apresenta as opções dos tipos de instalações podemos escolher baseado em GUI ou em Modo Texto.

 Figura 1 - Modo de Instalação
2. Selecione o local, idioma, pais e teclado de preferência.

 Figura 2 - Selecionando Idioma, Local e Teclado

3. Selecione o nome para o host Kali Linux. O padrão é Kali.

 Figura 3 - Nome do host
4. Escolha uma senha. Senhas fracas não serão aceitas então escolha uma que tenha um certo grau de complexidade.



Figura 4 - Definindo a  Senha

5. A próxima tela solicita sua timezone. Modifique de acordo com sua conformidade.


 Figura 5 - Selecionando Timezone
Particionar Discos. O instalador irá pedir para configurar as partições dos seus discos. Se estiver instalando o Kali Linux em uma imagem virtual, selecione modo guiado de instalação – Disco inteiro. Alerta essa opção destruirá os dados já armazenados em disco. Para os usuários avançados podem selecionar configurações personalizadas manuais.
Kali Linux oferece suporte a LVM, gerenciador de volume lógico. LVM permite que se gerencie e redimensione os volumes lógicos após a instalação. Em teoria, supõem-se uma maior flexibilidade, quanto a necessidades de armazenamento de alterar as configurações inicias.


 Figura 6 - Definindo Partições

6. A última janela apresenta uma revisão das definições de instalação. Se todas as configurações estiverem de acordo com suas definições selecione SIM e no botão para continuar para prosseguir o processo, como mostrado na tela seguinte.

 Figura 7 - Salvando configurações
7. Kali Linux usa os repositórios centrais para baixar os pacotes de aplicativos. Caso precise instalar esses pacotes, você precisará usar um espelho na rede. Os pacotes são baixados utilizando o protocolo HTTP. Caso sua rede tenha um servidor proxy você precisará configurar as informações do proxy da sua rede.

 Figura 8 - Definindo Repositórios

8. Kali solicita que se instale o gerenciador de boot o GRUB. GRUB é um multi-bootloader que permite ao usuário a capacidade de escolher inicializar vários sistemas operacionais. Recomenda-se que se opte por instalar o GRUB. Se estiver configurando seu sistema em dual boot, certifique-se de que o GRUB reconheça os outros sistemas operacionais. Caso o GRUB não detecte outros sistemas operacionais, a maquina irá iniciar automaticamente pelo Kali Linux.

 Figura 9 - Instalando o GRUB
9. Essa última tela é a desejada por todos após uma instalação. Parabéns instalou com sucesso a distribuição Kali Linux, remova todas as mídias (físicas ou virtuais) e selecione Continuar para reiniciar o sistema.

 Figura 10 - Finalizando Instalação

Valeu.

Colaborador: Raymundo César Nunes

NOTA DE ESCLARECIMENTO:
Todo esforço foi feito na preparação deste tutorial para garantir a precisão da informação apresentada. No entanto, a informação contida neste tutorial é apresentada sem garantia, expressa ou implícita. Nem o autor, nem o blog calangoti.blogspot.com, e os seus leitores e colaboradores serão responsáveis por quaisquer danos causados ou supostamente causados direta ou indiretamente por este tutorial.

Recomendamos que teste essas informações em ambientes de testes antes de coloca-las em ambientes de produção.

terça-feira, 5 de agosto de 2014

Dica Rápida:

Comando file

INTRODUÇÃO:
Extensões em arquivos tem somente a função de nos auxiliar a nomear arquivos para que possamos como humanos identifica-los e organizá-los mais facilmente.

Não é a extensão que determina qual o verdadeiro tipo do arquivo e sim o conteúdo do mesmo.

No mundo GNU/Linux o uso de extensões é um pouco deixado de lado, já o contrário no mundo do software proprietário.

Um exemplo se tivermos um arquivo de texto chamado fotos.txt e renomear para fotos.jpeg, este arquivo continuará sendo um arquivo de texto.

Com o comando “file” determina o tipo real do arquivo analisando seu conteúdo.

Alguns exemplos de utilização do comando file:

1. Executo o comando file no diretório rais / no qual o comando retorna informando que é um diretório.





2. Executo o comando no arquivo passwd e o mesmo retorna informando que o formato do arquivo é ASCII text.





3. Executo o comando no binário cat localizado em /bin/cat e o mesmo retorna a seguinte informações.




Esse comando em um script pode ser implementado em diversas rotinas diárias de verificações e automatizações.

Até a próxima...


Colaborador: Raymundo César Nunes

Instalação do Sistema

A distribuição do Kali Linux pode ser baixada de diferentes maneiras. A mais popular é obter o Kali Linux a imagem ISO, a imagem ISO está disponível para as arquiteturas 32 bits e 64 bits.
Se deseja usar o Kali Linux em uma máquina virtual como o VMware, está disponível em uma versão da máquina virtual para download. A vantagem de baixar a imagem da VM é que a imagem veem pré-configurada com ferramentas VMware.

A imagem de VM é uma imagem de 32 bits ou 64 bits, com suporte a extensão de endereço físico, no qual é mais conhecida como PAE. Em teoria, um PAE do kernel permite que o sistema acessar mais memória do que um sistema tradicional de 32 bits.


Executando o Kali Linux de uma media externa

Kali Linux pode ser executado sem instalação de software em um disco rígido, podemos executar a partir de uma fonte de mídia externa, como um pendriver ou DVD, USB. Este método é simples, no entanto, o temos uma queda no desempenho. Carregar programas a partir de uma fonte remota irá afeta o desempenho e algumas aplicações ou configurações de hardware podem não funcionar corretamente.

Caso a mídia esteja como somente leitura não vamos salvar as configurações personalizadas nas quais podem ser necessárias para fazer o Kali Linux operar corretamente.
Recomendo instalar o Kali Linux em um host físico.

No próximo artigo vamos iniciar a instalação física do kali Linux.

Um abraço...

Colaborador: Raymundo César Nunes