sexta-feira, 28 de dezembro de 2012

Utilização de SSH com par de chaves criptográficas

Esta é uma das dicas mais úteis que considero. Trata-se da utilização do SSH sem senha (obviamente usando par de chaves criptográficos). É útil para quem acessa frequentemente máquinas remotas, ou ainda para execução de scripts remotamente, evitando a necessidade de interação do usuário para digitar senhas.

Advertência: em ambiente de produção, este procedimento não é indicado para ser usado com conta root por razões obvias.

Procedimentos:

1º Geração das chaves através do comando "ssh-keygen":
Estando logado com o usuário local o qual iniciará a conexão remota, execute:
$ ssh-keygen
Este comando gerará a chave privada (arquivo id_rsa) e a chave pública (arquivo id_rsa.pub). Obviamente o nome destes arquivos podem ser alterados, mas não vejo motivo útil no momento para isto. Mas é bom saber que existe a possibilidade.

2º Enviar a chave pública para a máquina remota (na qual quer-se conectar):
Este comando "copia" a chave pública recém criada (id_rsa.pub) para dentro do arquivo de chaves autorizadas (authorized_keys) na máquina remota.
$ cat /home/USUARIO/.ssh/id_rsa.pub | ssh USUARIO@IP_REMOTO " cat >> /home/USUARIO_REMOTO/.ssh/authorized_keys"

3º Utilizar o SSH normalmente, porém agora não será mais exigida a senha de login.
$ ssh usuario_remoto@ip_remoto

welcome !!



Sempre é bom salientar que existem outras formas de se fazer este procedimento com par de chaves, mas sinceramente achei este o mais objetivo e prático.

Instalar o Virtualbox 4.2.2 no Ubuntu 12.10

Conforme tentativas e algumas pesquisas que realizei na web, notei que por algum motivo não é possível criar o /dev/vboxdrv.

Desta forma, a solução que encontrei e tive sucesso foi a seguinte:

# wget -q http://download.virtualbox.org/virtualbox/debian/oracle_vbox.asc -O- | sudo apt-key add -
 

# sh -c 'echo "deb http://download.virtualbox.org/virtualbox/debian $(lsb_release -sc) contrib" >> /etc/apt/sources.list'
 

# apt-get update
 

# apt-get install virtualbox-4.2 build-essential linux-headers-$(uname -r) virtualbox-ose-guest-x11
 

# /etc/init.d/vboxdrv setup

Esta sequência de comandos, permitiu fazer a instalação, criação do /dev/vboxdrv e funcionar perfeitamente o Virtualbox 4.2.2 em cima do Ubuntu 12.10.

Paz & Rock

segunda-feira, 27 de agosto de 2012

Monitoramento de conexões em tempo real

Esta ferramenta deve integrar o canivete do administrador de redes. Trata-se de uma opção rápida e fácil para monitoramento em tempo real a banda consumida pelos hosts da rede interna.

Instalação:
# apt-get install iftop

Uso (especificando a interface a ser ouvida, onde eth1 é a interface desejada):
# iftop -i eth1
Uso (escutando em todas as interfaces):
# iftop

Existe ainda o iptraf, mas este seria mais indicado para monitorar a movimentação de dados em uma interface, ou seja, saber se existe tráfego passando.
# iptraf

quinta-feira, 12 de julho de 2012

Recentemente fiz o curso de IPv6 do NIC.BR. Lá tive a oportunidade conhecer o Common Open Research Emulator (CORE), acessível em  http://cs.itd.nrl.navy.mil/work/core/

Trata-se de um ótimo emulador de redes que possibilita ainda a comunicação com a rede real. Passei a adotá-lo nas minhas disciplinas de redes de computadores a partir desta data.

quinta-feira, 28 de junho de 2012

Atualização do Kernel no Ubuntu 11.04

Após diversas pesquisas na internet, vi que as pessoas que como eu tem o kernel 2.6.38 tem um problema com wireless, ocasionando o erro:
xhci_hcd 0000:03:00.0: ERROR no room on ep ring
wlan1: 00:24:73:4e:02:f0 denied association (code=1)
wlan1: deauthenticating from 00:24:73:4e:02:f0 by local choice (reason=3)

Então precisei atualizar o kernel através dos passos:
1. acessar http://kernel.ubuntu.com/~kernel-ppa/mainline/ e procurar a versão kernel mais recente (na época deste artigo, trata-se do 3.5.0)

2. Baixar o headers, image e image-extra (todos da mesma versão)

3. Instalar todos via dpkg:
# dpkg -i nome-do-pacote.deb

4. reboot na máquina

5. Conferir a versão do novo kernel:
$ uname -r

sexta-feira, 25 de maio de 2012

Recuperar senha do "windowsão"

Também indicado por este link, segue uma prática interessante para recuperação de senhas do windows usando linux:

1) Instale o chntpw (utilitário específico para reescrever senhas SAM do windows)
1) Monte a partição que possui o windows
2) Acesse windows/System32/config e localize o arquivo SAM (que é o arquivo de registro do windows)
3) execute: # chntpw SAM
4) Deverá aparecer uma lista com usuários e um menu com opções referente às contas de usuário. Faça o procedimento apenas para APAGAR a senha, e deixe para escrever nova senha após logar-se no windows novamente.
Limpeza segura de HD

Esta dica obtive deste link, o qual sugere duas ferramentas interessantes para limpeza do HD antes de repassá-lo para outra pessoa.

shred, o qual é indicado para arquivos individuais, tornando estes praticamente irrecuperáveis. O shred sobrescreve o local do arquivo por 25 vezes (padrão), podendo ainda ser reescrito mais vezes.

Exemplo de uso:
$ shred --remove -n 40 secreto.txt

Opções usadas:
--remove (remove o arquivo após a reescrita no seu local em disco)
--n (reescreve por cima N vezes ao invés do valor padrão(25))

wipe, o qual é indicado para o disco inteiro. Aplique-o no disco desejado, lembrando-se que não tem retorno. Errou, dançou !!
Ferramentas para recuperação de dados:

Partições ou arquivos apagados acidentalmente:

Ferramenta foremost, que é um programa para recuperar arquivos para propósitos forenses, tendo como base o cabeçalho e rodapé dos arquivos.

Instalação:
# apt-get update ; apt-get install foremost

Exemplo de uso:
# foremost

São alternativas ao foremost, as ferramentas testdisk, scalpel e ntfsundelete(exemplo de uso).



Mídias danificadas:

Ferramenta: ddrescue

Uso:
# ddrescue -n -b 2048 /dev/dispositivo_desejado

opções usadas:
-n (não tenta novamente em blocos danificados)
-b (define o tamanho do bloco)
Concatenação de múltiplos vídeos mpeg em um único arquivo

Eis um recurso que preciso de vez enquando, e graças ao Dicas-L através do link http://www.dicas-l.com.br/dicas-l/20120525.php, consegui resolver. Trata-se da ferramenta mpgtx.

Os passos da instalação:
# apt-get update
# apt-get install mpgtx

Forma de uso:
$ mpgtx arq1.mpg arq2.mpg arqX.mpg -o arquivocompleto.mpg

A opção "-o" refere-se ao arquivo de saída (output).

Conforme o man, o mpgtx é um editor baseado em GOP (Group of Pictures), e não baseado em frame-por-frame. A duração GOP em média é de 0,5seg (aproximadamente 15 frames).

quarta-feira, 18 de abril de 2012

Bloquear o MSN utilizando somente IPTABLES

Existem várias soluções para se bloquear o MSN, porém a forma mais simples e eficaz que encontrei até o momento, foi a que postarei a seguir.
Requer apenas o IPTABLES, sem nenhuma outra ferramenta adicional como proxy, layer7, etc..Lembrando que para que esta solução funcione, você deve entender de IPTABLES, bem como a combinação de suas regras, evitando assim o mal funcionamento da solução apresentada ao compilar juntamente com as suas regras já existentes.

Os passos são:
1) Definir todas as políticas como DROP. Isso mesmo, todas as políticas:
IPTABLES -P INPUT DROP
IPTABLES -P FORWARD DROP
IPTABLES -P OUTPUT DROP
(exatamente, o output também)

2) Implementar as suas regras conforme a sua rede requer. Faça testes para averiguar se estão surtindo efeito. Lembre-se que o OUTPUT está como DROP, então serão necessárias regras para liberações de conexões saindo do firewall. Reveja seu firewall caso você antes utilizava OUTPUT como ACCEPT.

3) Implementar regras para bloquear a por 443 para as seguintes FAIXAS de IP:
REDE="192.168.100.0/24"  (a sua rede)
iptables -A FORWARD -p tcp -s $REDE -d 65.55.0.0/16 --dport 443 -j DROP
iptables -A FORWARD -p tcp -s $REDE -d 65.54.0.0/16 --dport 443 -j DROP
iptables -A FORWARD -p tcp -s $REDE -d 207.46.0.0/16 --dport 443 -j DROP
iptables -A FORWARD -p tcp -s $REDE -d 157.55.0.0/16 --dport 443 -j DROP
iptables -A FORWARD -p tcp -s $REDE -d 173.222.0.0/16 --dport 443 -j DROP
iptables -A FORWARD -p tcp -s $REDE -d 64.4.0.0/16 --dport 443 -j DROP

4) Por fim colocar a cereja no bolo, ou seja, bloquear a porta 1863
iptables -A FORWARD -p tcp -s $REDE -d 0/0 --dport 1863 -j DROP

Pronto, com isso o bloqueio funcionará !!!