Esta é uma das dicas mais úteis que considero. Trata-se da utilização do SSH sem senha (obviamente usando par de chaves criptográficos). É útil para quem acessa frequentemente máquinas remotas, ou ainda para execução de scripts remotamente, evitando a necessidade de interação do usuário para digitar senhas.
Advertência: em ambiente de produção, este procedimento não é indicado para ser usado com conta root por razões obvias.
Procedimentos:
1º Geração das chaves através do comando "ssh-keygen":
Estando logado com o usuário local o qual iniciará a conexão remota, execute:
$ ssh-keygen
Este comando gerará a chave privada (arquivo id_rsa) e a chave pública (arquivo id_rsa.pub). Obviamente o nome destes arquivos podem ser alterados, mas não vejo motivo útil no momento para isto. Mas é bom saber que existe a possibilidade.
2º Enviar a chave pública para a máquina remota (na qual quer-se conectar):
Este comando "copia" a chave pública recém criada (id_rsa.pub) para dentro do arquivo de chaves autorizadas (authorized_keys) na máquina remota.
$ cat /home/USUARIO/.ssh/id_rsa.pub | ssh USUARIO@IP_REMOTO " cat >> /home/USUARIO_REMOTO/.ssh/authorized_keys"
3º Utilizar o SSH normalmente, porém agora não será mais exigida a senha de login.
$ ssh usuario_remoto@ip_remoto
welcome !!
$
Sempre é bom salientar que existem outras formas de se fazer este procedimento com par de chaves, mas sinceramente achei este o mais objetivo e prático.
sexta-feira, 28 de dezembro de 2012
Instalar o Virtualbox 4.2.2 no Ubuntu 12.10
Conforme tentativas e algumas pesquisas que realizei na web, notei que por algum motivo não é possível criar o /dev/vboxdrv.
Desta forma, a solução que encontrei e tive sucesso foi a seguinte:
# wget -q http://download.virtualbox.org/virtualbox/debian/oracle_vbox.asc -O- | sudo apt-key add -
# sh -c 'echo "deb http://download.virtualbox.org/virtualbox/debian $(lsb_release -sc) contrib" >> /etc/apt/sources.list'
# apt-get update
# apt-get install virtualbox-4.2 build-essential linux-headers-$(uname -r) virtualbox-ose-guest-x11
# /etc/init.d/vboxdrv setup
Esta sequência de comandos, permitiu fazer a instalação, criação do /dev/vboxdrv e funcionar perfeitamente o Virtualbox 4.2.2 em cima do Ubuntu 12.10.
Paz & Rock
Desta forma, a solução que encontrei e tive sucesso foi a seguinte:
# wget -q http://download.virtualbox.org/virtualbox/debian/oracle_vbox.asc -O- | sudo apt-key add -
# sh -c 'echo "deb http://download.virtualbox.org/virtualbox/debian $(lsb_release -sc) contrib" >> /etc/apt/sources.list'
# apt-get update
# apt-get install virtualbox-4.2 build-essential linux-headers-$(uname -r) virtualbox-ose-guest-x11
# /etc/init.d/vboxdrv setup
Esta sequência de comandos, permitiu fazer a instalação, criação do /dev/vboxdrv e funcionar perfeitamente o Virtualbox 4.2.2 em cima do Ubuntu 12.10.
Paz & Rock
segunda-feira, 27 de agosto de 2012
Monitoramento de conexões em tempo real
Esta ferramenta deve integrar o canivete do administrador de redes. Trata-se de uma opção rápida e fácil para monitoramento em tempo real a banda consumida pelos hosts da rede interna.
Instalação:
# apt-get install iftop
Uso (especificando a interface a ser ouvida, onde eth1 é a interface desejada):
# iftop -i eth1
Uso (escutando em todas as interfaces):
# iftop
Existe ainda o iptraf, mas este seria mais indicado para monitorar a movimentação de dados em uma interface, ou seja, saber se existe tráfego passando.
# iptraf
Instalação:
# apt-get install iftop
Uso (especificando a interface a ser ouvida, onde eth1 é a interface desejada):
# iftop -i eth1
Uso (escutando em todas as interfaces):
# iftop
Existe ainda o iptraf, mas este seria mais indicado para monitorar a movimentação de dados em uma interface, ou seja, saber se existe tráfego passando.
# iptraf
quinta-feira, 12 de julho de 2012
Recentemente fiz o curso de IPv6 do NIC.BR. Lá tive a oportunidade conhecer o Common Open Research Emulator (CORE), acessível em http://cs.itd.nrl.navy.mil/work/core/
Trata-se de um ótimo emulador de redes que possibilita ainda a comunicação com a rede real. Passei a adotá-lo nas minhas disciplinas de redes de computadores a partir desta data.
Trata-se de um ótimo emulador de redes que possibilita ainda a comunicação com a rede real. Passei a adotá-lo nas minhas disciplinas de redes de computadores a partir desta data.
quinta-feira, 28 de junho de 2012
Atualização do Kernel no Ubuntu 11.04
Após diversas pesquisas na internet, vi que as pessoas que como eu tem o kernel 2.6.38 tem um problema com wireless, ocasionando o erro:
Então precisei atualizar o kernel através dos passos:
1. acessar http://kernel.ubuntu.com/~kernel-ppa/mainline/ e procurar a versão kernel mais recente (na época deste artigo, trata-se do 3.5.0)
2. Baixar o headers, image e image-extra (todos da mesma versão)
3. Instalar todos via dpkg:
4. reboot na máquina
5. Conferir a versão do novo kernel:
$ uname -r
xhci_hcd 0000:03:00.0: ERROR no room on ep ring
wlan1: 00:24:73:4e:02:f0 denied association (code=1)
wlan1: deauthenticating from 00:24:73:4e:02:f0 by local choice (reason=3)
Então precisei atualizar o kernel através dos passos:
1. acessar http://kernel.ubuntu.com/~kernel-ppa/mainline/ e procurar a versão kernel mais recente (na época deste artigo, trata-se do 3.5.0)
2. Baixar o headers, image e image-extra (todos da mesma versão)
3. Instalar todos via dpkg:
# dpkg -i nome-do-pacote.deb
4. reboot na máquina
5. Conferir a versão do novo kernel:
$ uname -r
sexta-feira, 25 de maio de 2012
Recuperar senha do "windowsão"
Também indicado por este link, segue uma prática interessante para recuperação de senhas do windows usando linux:
1) Instale o chntpw (utilitário específico para reescrever senhas SAM do windows)
1) Monte a partição que possui o windows
2) Acesse windows/System32/config e localize o arquivo SAM (que é o arquivo de registro do windows)
3) execute: # chntpw SAM
4) Deverá aparecer uma lista com usuários e um menu com opções referente às contas de usuário. Faça o procedimento apenas para APAGAR a senha, e deixe para escrever nova senha após logar-se no windows novamente.
Também indicado por este link, segue uma prática interessante para recuperação de senhas do windows usando linux:
1) Instale o chntpw (utilitário específico para reescrever senhas SAM do windows)
1) Monte a partição que possui o windows
2) Acesse windows/System32/config e localize o arquivo SAM (que é o arquivo de registro do windows)
3) execute: # chntpw SAM
4) Deverá aparecer uma lista com usuários e um menu com opções referente às contas de usuário. Faça o procedimento apenas para APAGAR a senha, e deixe para escrever nova senha após logar-se no windows novamente.
Limpeza segura de HD
Esta dica obtive deste link, o qual sugere duas ferramentas interessantes para limpeza do HD antes de repassá-lo para outra pessoa.
shred, o qual é indicado para arquivos individuais, tornando estes praticamente irrecuperáveis. O shred sobrescreve o local do arquivo por 25 vezes (padrão), podendo ainda ser reescrito mais vezes.
Exemplo de uso:
$ shred --remove -n 40 secreto.txt
Opções usadas:
--remove (remove o arquivo após a reescrita no seu local em disco)
--n (reescreve por cima N vezes ao invés do valor padrão(25))
wipe, o qual é indicado para o disco inteiro. Aplique-o no disco desejado, lembrando-se que não tem retorno. Errou, dançou !!
Esta dica obtive deste link, o qual sugere duas ferramentas interessantes para limpeza do HD antes de repassá-lo para outra pessoa.
shred, o qual é indicado para arquivos individuais, tornando estes praticamente irrecuperáveis. O shred sobrescreve o local do arquivo por 25 vezes (padrão), podendo ainda ser reescrito mais vezes.
Exemplo de uso:
$ shred --remove -n 40 secreto.txt
Opções usadas:
--remove (remove o arquivo após a reescrita no seu local em disco)
--n (reescreve por cima N vezes ao invés do valor padrão(25))
wipe, o qual é indicado para o disco inteiro. Aplique-o no disco desejado, lembrando-se que não tem retorno. Errou, dançou !!
Ferramentas para recuperação de dados:
Partições ou arquivos apagados acidentalmente:
Ferramenta foremost, que é um programa para recuperar arquivos para propósitos forenses, tendo como base o cabeçalho e rodapé dos arquivos.
Instalação:
Exemplo de uso:
São alternativas ao foremost, as ferramentas testdisk, scalpel e ntfsundelete(exemplo de uso).
Mídias danificadas:
Ferramenta: ddrescue
Uso:
opções usadas:
-n (não tenta novamente em blocos danificados)
-b (define o tamanho do bloco)
Partições ou arquivos apagados acidentalmente:
Ferramenta foremost, que é um programa para recuperar arquivos para propósitos forenses, tendo como base o cabeçalho e rodapé dos arquivos.
Instalação:
# apt-get update ; apt-get install foremost
Exemplo de uso:
# foremost
São alternativas ao foremost, as ferramentas testdisk, scalpel e ntfsundelete(exemplo de uso).
Mídias danificadas:
Ferramenta: ddrescue
Uso:
# ddrescue -n -b 2048 /dev/dispositivo_desejado
opções usadas:
-n (não tenta novamente em blocos danificados)
-b (define o tamanho do bloco)
Concatenação de múltiplos vídeos mpeg em um único arquivo
Eis um recurso que preciso de vez enquando, e graças ao Dicas-L através do link http://www.dicas-l.com.br/dicas-l/20120525.php, consegui resolver. Trata-se da ferramenta mpgtx.
Os passos da instalação:
Forma de uso:
$ mpgtx arq1.mpg arq2.mpg arqX.mpg -o arquivocompleto.mpg
A opção "-o" refere-se ao arquivo de saída (output).
Conforme o man, o mpgtx é um editor baseado em GOP (Group of Pictures), e não baseado em frame-por-frame. A duração GOP em média é de 0,5seg (aproximadamente 15 frames).
Eis um recurso que preciso de vez enquando, e graças ao Dicas-L através do link http://www.dicas-l.com.br/dicas-l/20120525.php, consegui resolver. Trata-se da ferramenta mpgtx.
Os passos da instalação:
# apt-get update
# apt-get install mpgtx
Forma de uso:
$ mpgtx arq1.mpg arq2.mpg arqX.mpg -o arquivocompleto.mpg
A opção "-o" refere-se ao arquivo de saída (output).
Conforme o man, o mpgtx é um editor baseado em GOP (Group of Pictures), e não baseado em frame-por-frame. A duração GOP em média é de 0,5seg (aproximadamente 15 frames).
quarta-feira, 18 de abril de 2012
Bloquear o MSN utilizando somente IPTABLES
Existem várias soluções para se bloquear o MSN, porém a forma mais simples e eficaz que encontrei até o momento, foi a que postarei a seguir.
Requer apenas o IPTABLES, sem nenhuma outra ferramenta adicional como proxy, layer7, etc..Lembrando que para que esta solução funcione, você deve entender de IPTABLES, bem como a combinação de suas regras, evitando assim o mal funcionamento da solução apresentada ao compilar juntamente com as suas regras já existentes.
Os passos são:
1) Definir todas as políticas como DROP. Isso mesmo, todas as políticas:
IPTABLES -P INPUT DROP
IPTABLES -P FORWARD DROP
IPTABLES -P OUTPUT DROP (exatamente, o output também)
2) Implementar as suas regras conforme a sua rede requer. Faça testes para averiguar se estão surtindo efeito. Lembre-se que o OUTPUT está como DROP, então serão necessárias regras para liberações de conexões saindo do firewall. Reveja seu firewall caso você antes utilizava OUTPUT como ACCEPT.
3) Implementar regras para bloquear a por 443 para as seguintes FAIXAS de IP:
REDE="192.168.100.0/24" (a sua rede)
iptables -A FORWARD -p tcp -s $REDE -d 65.55.0.0/16 --dport 443 -j DROP
iptables -A FORWARD -p tcp -s $REDE -d 65.54.0.0/16 --dport 443 -j DROP
iptables -A FORWARD -p tcp -s $REDE -d 207.46.0.0/16 --dport 443 -j DROP
iptables -A FORWARD -p tcp -s $REDE -d 157.55.0.0/16 --dport 443 -j DROP
iptables -A FORWARD -p tcp -s $REDE -d 173.222.0.0/16 --dport 443 -j DROP
iptables -A FORWARD -p tcp -s $REDE -d 64.4.0.0/16 --dport 443 -j DROP
4) Por fim colocar a cereja no bolo, ou seja, bloquear a porta 1863
iptables -A FORWARD -p tcp -s $REDE -d 0/0 --dport 1863 -j DROP
Pronto, com isso o bloqueio funcionará !!!
Requer apenas o IPTABLES, sem nenhuma outra ferramenta adicional como proxy, layer7, etc..Lembrando que para que esta solução funcione, você deve entender de IPTABLES, bem como a combinação de suas regras, evitando assim o mal funcionamento da solução apresentada ao compilar juntamente com as suas regras já existentes.
Os passos são:
1) Definir todas as políticas como DROP. Isso mesmo, todas as políticas:
IPTABLES -P INPUT DROP
IPTABLES -P FORWARD DROP
IPTABLES -P OUTPUT DROP (exatamente, o output também)
2) Implementar as suas regras conforme a sua rede requer. Faça testes para averiguar se estão surtindo efeito. Lembre-se que o OUTPUT está como DROP, então serão necessárias regras para liberações de conexões saindo do firewall. Reveja seu firewall caso você antes utilizava OUTPUT como ACCEPT.
3) Implementar regras para bloquear a por 443 para as seguintes FAIXAS de IP:
REDE="192.168.100.0/24" (a sua rede)
iptables -A FORWARD -p tcp -s $REDE -d 65.55.0.0/16 --dport 443 -j DROP
iptables -A FORWARD -p tcp -s $REDE -d 65.54.0.0/16 --dport 443 -j DROP
iptables -A FORWARD -p tcp -s $REDE -d 207.46.0.0/16 --dport 443 -j DROP
iptables -A FORWARD -p tcp -s $REDE -d 157.55.0.0/16 --dport 443 -j DROP
iptables -A FORWARD -p tcp -s $REDE -d 173.222.0.0/16 --dport 443 -j DROP
iptables -A FORWARD -p tcp -s $REDE -d 64.4.0.0/16 --dport 443 -j DROP
4) Por fim colocar a cereja no bolo, ou seja, bloquear a porta 1863
iptables -A FORWARD -p tcp -s $REDE -d 0/0 --dport 1863 -j DROP
Pronto, com isso o bloqueio funcionará !!!
Assinar:
Postagens (Atom)