sexta-feira, 28 de novembro de 2008

Bloqueio de streaming de áudio e vídeo no Squid

Esta dica serve para bloquear o acesso e/ou o download de arquivos de áudio e vídeo no Squid.

Sua aplicação prática é o bloqueio de rádios online, download de arquivos MP3, filmes e demais formatos que sobrecarregam o link de internet da empresa, poupando o ouvido do administrador de redes, no caso, você. ;-)

Como fazer:

Abra o arquivo /etc/squid/squid.conf e insira as seguintes linhas:


# Regra para bloqueio de extensões de rádios online / arquivos de streaming:
acl streaming rep_mime_type ^video/x-ms-asf

acl proibir_musica urlpath_regex -i \.aif$ \.aifc$ \.aiff$ \.asf$ \.asx$ \.avi$ \.au$ \.m3u$ \.med$ \.mp3$ \.m1v$ \.mp2$ \.mp2v$ \.mpa$ \.mov$ \.mpe$ \.mpg$ \.mpeg$ \.ogg$ \.pls$ \.ram$ \.ra$ \.ram$ \.snd$ \.wma$ \.wmv$ \.wvx$ \.mid$ \.midi$ \.rmi$

http_access deny proibir_musica
http_reply_access deny streaming


Salve o arquivo e reinicie o Squid. Na próxima vez que o usuário tentar baixar algum conteúdo de MP3, vídeo ou até mesmo acessar uma rádio online, o Squid fará o bloqueio e impedirá o acesso.

Créditos para este Artigo: Luciano Areal
http://www.vivaolinux.com.br/dica/Bloqueio-de-streaming-de-audio-e-video-no-Squid

segunda-feira, 10 de novembro de 2008

NETSH: Modificando o Firewall do Windows

1) Desabilitando o alerta de segurança da central de segurança do windows XP/2003
netsh firewall set notifications mode = disable

2) Desailitando o firewall do Windows XP SP2 e 2003
netsh firewall set opmode mode = disable

3) Abrindo uma porta no firewall do windows XP SP2 e 2003 (em nosso exemplo: porta 999)
netsh firewall set portopening protocol = TCP port = 999 name = Porta_de_teste mode = enable scope = all profile = all

4) Habilitando um determinado programa para passar despercebido pelo firewall do windows
netsh firewall set allowedprogram program = c:\windowssystem32\nc.exe name = Programa_de_teste(netcat) mode = enable scope = all profile = all

NETSH: Windows XP e Windows 2003

Um poderoso comando que poucos utilizam e é muito bom para qualquer ação com o sistema operacional é o NETSH, você pode realizar diversas operações de rede, como alterações de endereço IP, servidor de DNS, WINS, renomear placa de rede, configuração de filtro IPSEC, configuração do firewall do Windows XP SP2, entre outras funções.

Abaixo veremos alguns comandos úteis, como alterações de dados em interface, e um comando que ajuda a diagnosticar problemas na rede.

Antes de testar os comandos perceba que o nome utilizado abaixo é “REDE LOCAL”, e no windows ele vem como “Local Area Connection”, para renomear sua placa você pode ir ao menu Iniciar,Conexões de Rede, clicar com o botão direito em cima da placa de rede e renomear.

1) Alteração de IP na interface para endereço estático:
netsh interface ip set address name="Rede Local" static 10.0.0.9 255.255.255.0 10.0.0.1 1

2) Alteração de IP na interface para endereço DHCP
netsh interface ip set address name="Rede Local" source=dhcp

3) Alterando o Gateway e metrica
netsh interface ip set address "Rede Local" gateway = 10.0.0.1 gwmetric = 2

4) Alterando o DNS da placa de rede
netsh interface ip set dns "Rede Local" source=static addr=200.200.200.200 register=PRIMARY

 

Alguns comandos que funcionam apenas com Windows XP SP2 !!!

1) Mostrar configuração do Firewall do Windows XP
netsh firewall show config

2) Reseta configurações do Firewall para padrão
netsh firewall reset

3) Reseta todas configurações de REDE (Útil em caso de spywares contaminar, e seu micro não conseguir mais requisitar um IP ao DHCP Server)
netsh winsock reset

Agora um ótimo comando para verificação de problemas em sua configuração de rede.

NETSH DIAG GUI

Executando o comando acima, você terá uma tela como a abaixo:

Clique em “Set scanning options

Você terá uma tela como a acima exibida, selecione os serviços que deseja testar e clique no botão “Scan your system”. E você terá uma tela como a exibida abaixo.

É isto, para quem gostou e quer conhecer mais os commandos do NETSH basta abrir o NETSH, clicando em Iniciar, executar e digitando NETSH, ele possui help para cada seção utilizando o caracter ? .

Referência completa no link abaixo:

http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/netsh.mspx



Crédito deste tutorial:

Artigo Técnico
NETSH - Windows XP e Windows 2003
Por Guilherme Carnevale
http://www.itcentral.com.br/default.asp?id=3&mnu=3&ACT=5&content=11

Como desativar ADMIN SHARE (Windows)

Neste tutorial, vamos aprender como desativar os compartilhamentos administrativos, são eles:
C$, D$, ADMIN$, esta dica foi testada no Windows XP SP2 e SP3.

Crie um arquivo com a extensão REG (Exeplo: DesativaAdminShare.reg)
Adicione as seguintes linhas no arquivo acima criado:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
"AutoSharedServer"=dword:00000000
"AutoSharedWks"=dword:00000000
"AutoShareWks"=dword:00000000


Agora, salve o arquivo, localize-o no windows explorer, dê um duplo click sobre ele, autorize a adição no registro, e pronto, adeus compartihamento administratios.

A dica acima é muito útil para usuários que trabalham em ambientes onde existem alto grau de incidências de vírus e trojans.

sexta-feira, 24 de outubro de 2008

Windows - Usando o comando NET (Configurando Manualmente)

NET.exe

The NET Command is used to manage network security resources as follows:

View user account password and logon requirements (also displays the machine type - NT Server or NT workstation)
NET ACCOUNTS

View password and logon requirements for the network domain.
NET ACCOUNTS /DOMAIN

Set the number of minutes a user has before being forced to log off when the account expires or valid logon hours expire
NET ACCOUNTS /FORCELOGOFF:minutes /DOMAIN

Prevent forced logoff when user accounts expire
NET ACCOUNTS /FORCELOGOFF:NO /DOMAIN

Set the minimum number of characters for a password.
NET ACCOUNTS /MINPWLEN:C /DOMAIN
The range is 0-14 characters; the default is 6 characters.

Set the maximum number of days that a password is valid.
NET ACCOUNTS /MAXPWAGE:dd /DOMAIN
The range is 1-49710; the default is 90 days.

Set passwords to never expire.
NET ACCOUNTS /MAXPWAGE:UNLIMITED /DOMAIN

Set a minimum number of days that must pass before a user can change a password (default = 0)
NET ACCOUNTS /MINPWAGE:dd /DOMAIN

Require that new passwords be different from 'x' number of previous passwords
NET ACCOUNTS /UNIQUEPW:x /DOMAIN
The range for 'x' is 1-24

Synchoronise the user accounts database (PDC and BDC)
NET ACCOUNTS /SYNC /DOMAIN

View user account details
NET USER [/DOMAIN]

Add a user account.
NET USER username {password | *} /ADD [options] [/DOMAIN]

Modify a user account.
NET USER [username [password | *] [options]] [/DOMAIN]

Delete a username
NET USER username [/DELETE] [/DOMAIN]

Add a Workgroup
NET GROUP groupname /ADD [/COMMENT:"text"] [/DOMAIN]

Edit a workgroup
NET GROUP [groupname [/COMMENT:"text"]] [/DOMAIN]

Delete a group
NET GROUP groupname /DELETE [/DOMAIN]

Add a user to a group
NET GROUP groupname username [...] /ADD [/DOMAIN]

Delete a user from a group
NET GROUP groupname username [...] /DELETE [/DOMAIN]

To View, Add or modify a local workgroup replace GROUP in the commands above with LOCALGROUP.

Examples

Create a group
C:\>NET LOCALGROUP spud /add

Add to guests
C:\>NET LOCALGROUP guests spud /add

Then remove
C:\>NET LOCALGROUP guests spud /delete
C:\>NET LOCALGROUP spud /delete

-----------------------------------------------------------------
Créditos:
Retirado do site: http://www.ss64.com/nt/net_useradmin.html
-----------------------------------------------------------------

Instalando o Ubuntu pelo Pendrive

Encontrei um programa chamado UNetbootin, que transfere a imagem (ISO) da distribuição Linux que você quer para o pendrive e cria um menu que permite bootar como se fosse do CD. Então, os simples passos para bootar e instalar a partir do pendrive são:
  1. Baixe a imagem da sua distribuição (.iso)
  2. Baixe o UNetbootin em http://unetbootin.sourceforge.net/
  3. Execute o mesmo e sete a distribuição e a localização da imagem como na figura e clique ok (vai demorar um pouquinho):
  4. Reinicie o computador, lembrando de setar na BIOS que ele deve bootar do pendrive!
  5. Agora, é só seguir como de costume.
Créditos para: Juliano M Martins
http://jmmwrite.wordpress.com/2008/10/17/instalando-o-ubuntu-pelo-pendrive/

quarta-feira, 15 de outubro de 2008

LINUX - BUSCA COM EXECUÇÃO

Veja como utilizar o comando de busca e executá algo em seguida, um exemplo bem interessante:
find /etc –name *.conf –exec ls –l {}\;

O comando locate é mais rápido, mas necessita que o banco de dados esteja atualizado. Utilize o comando updatedb para atualizar a base de dados do comando locate.

Outros Exemplos interessantes:
find / -name *.txt –exec cp {} /tmp \;
find / -name *.txt –exec rm –f {} \;

grep –l root /etc/* -> ver quais os arquivos contém a informação desejada.
whereis mv -> procura a documentação de um determinado comando
which mv -> Procura por um determinado comando.

LINUX - RODANDO PROCESSOS EM BACKGROUND

Executar processos em background, é bastante simples, basta você adicionar o caractere & ao final do comando.

Veja um exemplo de como redirecionar as mensagens gravadas pelo log do sistema, enviando-as para um determinado terminal.
tail –f /var/log/messages > /dev/tty12 &

Utilize o arquivo /etc/rc.d/rc.local para adicionar comandos que você queira que sejam executados todas as vezes que o computador for reiniciado.

OBS: O comando TAIL mostra as 10 últimas linhas de um arquivo e o comando HEAD mostra as primeiras 10 linhas de um arquivo, veja os exemplos abaixo:

tail –f –n 40 /var/log/messages | nl
head –f –n 40 /var/log/messages | nl

LINUX - TRABALHANDO COM O HISTÓRICO

Você poderá trabalhar também com o arquivo /home/usuário/.bash_history, use o comando abaixo:
cat /root/.bash_hostory | nl

Com o comando acima, você verá a relação de comandos que o usuário root executou, mostra os últimos 1000 comandos definidos na variável HISTSIZE=1000 (do arquivo /etc/profile).

Você poderá utilizar também o comando history que tem o mesmo efeito do comando acima.
Atenção, você poderá executar qualquer comando registrado em seu arquivo
/home/usuario/.bash_history, basta digitar o seguinte comando:
! -> Executa o comando número xxx do histórico do usuário.

terça-feira, 14 de outubro de 2008

LINUX - DICAS DO /ETC/PROFILE

O arquivo profile, é um arquivo onde serão inserido as variáveis que poderão ser utilizadas pelo shell, veja alguns exemplos:
Linux=principal_so -> isto é uma atribuição para o shell
Linux= principal_so -> neste caso não irá funcionar por causa do espaço em branco entre o igual e o conteúdo da variável.
set -> comando para visualizar as variáveis de ambiente
env -> mostra as variáveis de ambiente após o uso do comando export

Todas as declarações de variáveis de ambiente, devem ser inseridas dentro do arquivo /etc/profile, veja um exemplo interessante para a variável PS1:
PS1=’[\u@`/bin/pwd`]\$’ -> colocar um prompt personalizado.
PATH=$PATH:/novodiretorio/ -> coloca um novo diretório no PATH

A ordem de execução das configurações no Login do usuário:
/home/usuario/.bash_profile-> é apartir deste arquivo que é feito todas as outras chamadas.

LINUX - DICAS DO /ETC/BASHRC

Normalmente encontramos aliases definido no arquivo /etc/bashrc, e quando executamos tais comandos, estes são submetidos aos aliases, para você executar um comando sem ter que passar pelos aliases definidos no /etc/bashrc, você deverá utilizar a “\” (contra barra).

Um exemplo clássico deste é o uso do comando ls. Quando você utiliza o ls, na verdade está sendo executado da seguinte forma ls –-color como foi definido no arquivo /etc/bashrc, para ser executado o ls puramente, você deverá executar o comando da seguinte forma: \ls desta forma não será passado pelo alias definido em /etc/bashrc.

segunda-feira, 13 de outubro de 2008

LINUX - CHECAGEM E VERIFICAÇÃO DE FILE SYSTEM

Para iniciar-mos a verificação de uma file system, inicialmente devemos saber em que nível nos encontramos no sistema operacional, para isso, execute o comando runlevel para que você saiba em que nível se encontra atualmente.
Digite agora init 1 para reinicializar a máquina no modo single.
Desmonte a partição que será checada, em nosso caso /usr, utilize o comando umount /usr
Execute agora o utilitário de verificação:
fsck –f –C –a /dev/hda3 note que /dev/hda3 é o nosso device para o ponto de montagem /usr
Após a conclusão, execute init 3, para o Linux recarregar o sistema operacional.

Dicas do Editor VI (VIM)

:set nu
Numera as linhas do arquivo

:set nonu
Cancela a numeração das linhas

Q:
Mostra os históricos dos comandos digitados no arquivo aberto, selecione um comando e pressione ENTER para executá-lo.

:1,$s/linux/teste/
:1,$/linux/teste/g
Localiza e substitui as ocorrências dentro do arquivo.

:split arquivo
abre outro arquivo na mesma tela, utilize ^ww para mudar de um arquivo para outro.

:g/^/s//teste/g
insere em todas as linhas, no começo, a palavra teste.

^ Início das linhas do arquivo editado.
$ Final das linhas do arquivo editado.

COMO RECUPERAR SENHAS DO ROOT NO MYSQL

Primeiro mate o processo do mysql (não utilize a opção -9):
# killall mysqld

Agora inicie o MySQL em modo seguro (safe mode):
# safe_mysqld --skip-grant-tables &

Ou

# /usr/bin/safe_mysqld --skip-grant-tables &

Agora conecte-se ao servidor MySQL usando o cliente do mysql:
# mysql

Ou
# /usr/bin/mysql

Após conectar-se ao servidor MySQL, acesse o banco MySQL, digitando:
> use mysql;

Agora vamos definir a nova senha para o usuário root do MySQL:
> update user set password = password('digite sua nova senha aqui') where user='root' and host='localhost';

Ah, e não esqueça de recarregar os privilégios, digitando:
> flush privileges;

Agora você poder sair do cliente do MySQL, digite:
> quit

Agora vamos desligar o modo de segurança do MySQL, execute:
# /etc/init.d/mysqld stop

E enfim, vamos iniciar o MySQL com a nova senha de root:
# /etc/init.d/mysqld start

Bom, é isso, espero que minha dica seja de grande valor para todos.
Abraço e boa sorte =)

OUTRA DICA - TAMBEM É VÁLIDA

Algumas vezes você precisa recuperar sua senha de root do MySQL que você esqueceu ou foi perdida por algum motivo. Os passos para criar outra são os seguintes:

Páre normalmente o servidor MySQL:

# /etc/init.d/mysqld stop

Inicie o MySQL em modo seguro com o comando mysqld_safe e especifique para não ler as tabelas de permissões com todas as senhas do MySQL. Dependendo da versão, o comando pode ser safe_mysqld.

# mysqld_safe --skip-grant-tables &

Use o comando mysqladmin para mudar a senha. Neste caso, a senha será "swordfish".

# mysqladmin -u root flush-privileges password "swordfish"

Reinicie o MySQL normalmente.

# /etc/init.d/mysqld restart

O usuário root agora tem uma nova senha e você já pode voltar a administrar seu banco de dados.

Obs: Este tutorial não é meu, e não sei de onde peguei, caso alguém saiba, favor me dica para que eu coloque os devidos créditos. Abraço!

COMO RECUPERAR SENHAS DO ROOT NO MYSQL

Primeiro mate o processo do mysql (não utilize a opção -9):
# killall mysqld

Agora inicie o MySQL em modo seguro (safe mode):
# safe_mysqld --skip-grant-tables &

Ou

# /usr/bin/safe_mysqld --skip-grant-tables &

Agora conecte-se ao servidor MySQL usando o cliente do mysql:
# mysql

Ou
# /usr/bin/mysql

Após conectar-se ao servidor MySQL, acesse o banco MySQL, digitando:
> use mysql;

Agora vamos definir a nova senha para o usuário root do MySQL:
> update user set password = password('digite sua nova senha aqui') where user='root' and host='localhost';

Ah, e não esqueça de recarregar os privilégios, digitando:
> flush privileges;

Agora você poder sair do cliente do MySQL, digite:
> quit

Agora vamos desligar o modo de segurança do MySQL, execute:
# /etc/init.d/mysqld stop

E enfim, vamos iniciar o MySQL com a nova senha de root:
# /etc/init.d/mysqld start

Bom, é isso, espero que minha dica seja de grande valor para todos.
Abraço e boa sorte =)


Algumas vezes você precisa recuperar sua senha de root do MySQL que você esqueceu ou foi perdida por algum motivo. Os passos para criar outra são os seguintes:

Páre normalmente o servidor MySQL:

# /etc/init.d/mysqld stop

Inicie o MySQL em modo seguro com o comando mysqld_safe e especifique para não ler as tabelas de permissões com todas as senhas do MySQL. Dependendo da versão, o comando pode ser safe_mysqld.

# mysqld_safe --skip-grant-tables &

Use o comando mysqladmin para mudar a senha. Neste caso, a senha será "swordfish".

# mysqladmin -u root flush-privileges password "swordfish"

Reinicie o MySQL normalmente.

# /etc/init.d/mysqld restart

O usuário root agora tem uma nova senha e você já pode voltar a administrar seu banco de dados.

Sequência do Cabo UTP - PADRÃO 568-A


Sequência de cores a seguir para montagem de cabo de rede.


CABO PAR-TRANÇADO - PADRÃO 568-A
1 - Branco / Verde
2 - Verde
3 - Branco / Laranja
4 - Azul
5 - Branco / Azul
6 - Laranja
7 - Branco / Marrom
8 - Marrom
O padrão 568-A e utilizado para crimpagem de cabo UTP,
para conexão de micro a switch/hub/roteador, este padrão
não serve para conectar dois computadores (ponto-a-ponto).

quinta-feira, 9 de outubro de 2008

Como Bloquear o ULTRA-SURF


O processo foi realizado com sucesso, estou utilizando um servidor linux Debian instaldo.

1º Passo – Instalar o tcpdump (Sniffer)


apt-get install tcpdump


2º Passo – Instar o Snort (IDS)


apt-get install snort


3º Passo - vamos configurar a regra de identificação do
Ultra-Surf: Edite o arquivo dns.rules


vi /etc/snort/rules/dns.rules


Agora, adiciona a seguinte regra (lembrando que é tudo numa
única linha):


alert udp $HOME_NET any -> !$HOME_NET 53 (msg: "[OSSEC] Consulta de DNS Externo Possivel Ultrasurf"; content:"|00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00|"; classtype: policy-violation;threshold:type limit, track by_src, count 1, seconds 5; sid:1000059; rev:2;)


Salve o arquivo, reinicie o serviço:


/etc/init.d/snort stop


/etc/init.d/snort start


4º Passo – Instalar o OSSEC (HIDS)


Acesse o site: http://www.ossec.net/main/downloads, e baixe o arquivo: ossec-hids-1.6.1.tar.gz

ou


wget http://www.ossec.net/files/ossec-hids-1.6.1.tar.gz


Descompacte o arquivo baixado e acesse a pasta onde foi descompactado:


tar xvzf ossec-hids-1.6.1.tar.gz


cd ossec-hids-1.6.1


Agora, execute o instalador do hids:


./install.sh


No caso atual, pretende-se bloquear o Ultra-Surf, então, não vamos configurar os análises dos diversos logs, vamos nos ater apenas aos logs do snort.


Parâmetros da Instalação do OSSEC


Idioma: BR

Tipo de instalação: LOCAL

Envia Email: NÃO

Verificação de Integridade: NÃO

Detecção de rootkits: NÃO

Respostas Automáticas: SIM


Após a conclusão do OSSEC, você receberá a seguinte mensagem:


- Para iniciar o OSSEC HIDS:

/var/ossec/bin/ossec-control start


- Para parar o OSSEC HIDS:

/var/ossec/bin/ossec-control stop


5º Passo – Configurando o OSSEC (HIDS)


Edit o arquivo de configuração do ossec.


vi /var/ossec/etc/ossec.conf


O meu arquivo ficou assim, note que houve algumas modifficações no arquivo original, para adequar as minhas necessidades.


<ossec_config>

<global>
<email_notification>no</email_notification>
</global>

<rules>
<include>rules_config.xml</include>
<include>pam_rules.xml</include>
<include>sshd_rules.xml</include>
<include>telnetd_rules.xml</include>

<include>syslog_rules.xml</include>
<include>arpwatch_rules.xml</include>
<include>symantec-av_rules.xml</include>
<include>symantec-ws_rules.xml</include>
<include>pix_rules.xml</include>
<include>named_rules.xml</include>
<include>smbd_rules.xml</include>
<include>vsftpd_rules.xml</include>
<include>pureftpd_rules.xml</include>
<include>proftpd_rules.xml</include>

<include>ms_ftpd_rules.xml</include>

<include>ftpd_rules.xml</include>

<include>hordeimp_rules.xml</include>
<include>vpopmail_rules.xml</include>
<include>vmpop3d_rules.xml</include>
<include>courier_rules.xml</include>

<include>web_rules.xml</include>

<include>apache_rules.xml</include>
<include>mysql_rules.xml</include>
<include>postgresql_rules.xml</include>
<include>ids_rules.xml</include>
<include>squid_rules.xml</include>
<include>firewall_rules.xml</include>
<include>cisco-ios_rules.xml</include>
<include>netscreenfw_rules.xml</include>
<include>sonicwall_rules.xml</include>
<include>postfix_rules.xml</include>
<include>sendmail_rules.xml</include>
<include>imapd_rules.xml</include>
<include>mailscanner_rules.xml</include>
<include>ms-exchange_rules.xml</include>
<include>racoon_rules.xml</include>
<include>vpn_concentrator_rules.xml</include>
<include>spamd_rules.xml</include>
<include>msauth_rules.xml</include>
<include>mcafee_av_rules.xml</include>
<!--<include>policy_rules.xml</include> -->
<include>zeus_rules.xml</include>
<include>solaris_bsm_rules.xml</include>
<include>vmware_rules.xml</include>
<include>ossec_rules.xml</include>
<include>attack_rules.xml</include>
<include>local_rules.xml</include>
</rules>
<global>


<white_list>127.0.0.1</white_list>

<white_list>^localhost.localdomain$</white_list>
<white_list>200.165.132.155</white_list>
<white_list>200.149.55.140</white_list>
</global>

<alerts>
<log_alert_level>1</log_alert_level>
</alerts>

<command>
<name>host-deny</name>
<executable>host-deny.sh</executable>
<expect>srcip</expect>
<timeout_allowed>yes</timeout_allowed>
</command>

<command>
<name>firewall-drop</name>
<executable>firewall-drop.sh</executable>
<expect>srcip</expect>
<timeout_allowed>yes</timeout_allowed>
</command>

<!-- Active Response Config -->
<active-response>
<!-- This response is going to execute the host-deny
- command for every event that fires a rule with- level (severity) >= 6.
- The IP is going to be blocked for 600 seconds.-->
<command>host-deny</command>
<location>local</location>
<level>6</level>
<timeout>60</timeout>
</active-response>

<active-response>
<!-- Firewall Drop response. Block the IP for
- 600 seconds on the firewall (iptables, - ipfilter, etc).-->
<command>firewall-drop</command>

<location>local</location>
<level>6</level>
<timeout>60</timeout>
</active-response>
<!-- Files to monitor (localfiles) -->
<localfile>
<log_format>syslog</log_format><location>/var/log/squid/access.log</location>
</localfile>
<localfile>
<log_format>snort-full</log_format>
<location>/var/log/snort/alert</location>
</localfile>
</ossec_config>


OBS: Eu modifiquei basicamente nas tags COMMAND e ACTIVE-RESPONSE


Agora vamos configurar as regras para o ids: Edite o arquivo:


vi /var/ossec/rules/ids_rules.xml


adicione a seguinte regra:


<rule id="1000059" level="10">

<category>ids</category>
<description>Utilizacao do UltraSurf.</description>
</rule>

Salve o arquivo e vamos editar as regras de punição para os infratores:

vi /var/ossec/active-response/bin/firewall-drop.sh


Localize as duas linhas abaixo:


ARG1="-I INPUT -s ${IP} -j DROP"

ARG2="-I FORWARD -s ${IP} -j DROP"


E substitua por:


ARG1="-I INPUT -s ${IP} -p tcp --dport 443 -j DROP"

ARG2="-I FORWARD -s ${IP} -p tcp --dport 443 -j DROP"


Localize as duas linhas abaixo:


ARG1="-D INPUT -s ${IP} -j DROP"

ARG2="-D FORWARD -s ${IP} -j DROP"


E substitua por:


ARG1="-D INPUT -s ${IP} -p tcp --dport 443 -j DROP"

ARG2="-D FORWARD -s ${IP} -p tcp --dport 443 -j DROP"


Salve o arquivo, e edite o próximo arquivo de punição:


vi /var/ossec/active-response/bin/host-deny.sh


Localize a linha:


echo "ALL:${IP}" >> /etc/hosts.deny


e Substitua por:


echo "http:${IP}" >> /etc/hosts.deny


Localize a linha:


cat /etc/hosts.deny | grep -v "ALL:${IP}$"> /tmp/hosts.deny.$$


e Substitua por:


cat /etc/hosts.deny | grep -v "http:${IP}$"> /tmp/hosts.deny.$$


Salve o arquivo e inicie o OSSEC


/var/ossec/bin/ossec-control start


OBSERVAÇÔES: Se você fez tudo correto, seu snort e seu ossec estarão trabalhando em conjunto agora, o snort detectará o uso do ultra-surf, e o ossec bloqueará da seguinte forma: criará regras no IPTABLES fechando o acesso ao HTTPS da máquina requisitante, o bloqueio durará 60 segundos, mas lembre-se, o bloqueio será somente HTTPS, o http (web) funcionará normalmente se o usuário desligar o ultra-surf, com isso, você assegurará que o tráfego da máquina cliente não parará sua produção na empresa e ainda deixará o usuário
infrator com uma raiva danada do ultra-surf.


Agradecimentos especiais ao site:

http://listas.cipsga.org.br/pipermail/snort-ids/2008-August/001202.html

pela regra do snort para detectar o uso do ultra surf.




Artur Luís
Tecnólogo em Redes de Computadores

quinta-feira, 11 de setembro de 2008

Construindo um PDC com SAMBA (Linux) Debian

1a ETAPA – NO SERVIDOR LINUX

Instalando o Samba

apt-get install samba-common
apt-get install samba
apt-get install samba-doc
apt-get install smbclient
apt-get install smbfs

Modificando o arquivo de configuração do samba

vi /etc/samba/smb.conf

[global]
workgroup = SUAEMPRESA
netbios name = SERVIDOR
server string = PDC
interfaces = lo eth0
name resolve order = lmhosts, host, wins, bcast
encrypt passwords = yes
os level = 33
preferred master = auto
domain master = yes
local master = yes
security = user
domain logons = yes
logon script = %U.bat
max log size = 50000
logon path = \\%L\profiles\%U

[Home]
#comment = Pasta de Dados do Usuário
path = /arquivos/Publico
browseable = yes
writable = yes
create mask = 777
directory mask = 777
available = yes
valid users = artur luis

[netlogon]
path = /var/lib/samba/netlogon
read only = yes
browseable = no

[profiles]
path = /var/lib/samba/profiles
read only = no
create mask = 0600
directory mask = 0700
browseable = no

[Temp]
comment = Pasta Temporária
path = /home/Publico/Temp
browseable = yes
read only = no
writable = yes
create mask = 777
directory mask = 777
available = yes
valid users = @usuarios artur luis

[printers]
comment = All Printers
path = /var/spool/samba
browseable = no
# Set public = yes to allow user 'guest account' to print
guest ok = yes
writable = yes
printable = yes

Vamos criar um grupo específico para os computadores

groupadd micros

Vamos agora, criar um grupo padrão para nossos usuários

groupadd usuários
groupadd Administradores

Agora, vamos adicionar as máquinas (micros) windows xp, em nosso samba:

useradd -g micros -c "Maquina de Dominio" -s /bin/false -d /dev/null micro01$
useradd -g micros -c "Maquina de Dominio" -s /bin/false -d /dev/null micro02$

smbpasswd -m -a micro01$
smbpasswd -m -a micro02$

Agora vamos adicionar nossos usuários ao nosso servidor linux

adduser --ingroup usuarios --disabled-login artur
adduser --ingroup usuarios --disabled-login luis

Agora vamos adicionar nossos usuários ao servidor samba

smbpasswd –a root
smbpasswd –a artur
smbpasswd –a luis

Agora vamos criar as pastas para o profile e para os logons

mkdir /var/lib/samba/netlogon
mkdir /var/lib/samba/profiles
chmod 775 /var/lib/samba/netlogon
chmod 1777 /var/lib/samba/profiles

Agora vamos criar uma diretiva no linux que permitirá usuários administradores no windows:

net groupmap add ntgroup="Domain Admins" rid=512 unixgroup=Administradores

Obs: Qualquer usuário que você atribuir ao grupo (no linux) Administradores, também no windows, será um usuário administrador.

Agora que nosso servidor está configurado, vamos reiniciar o serviço:

/etc/init.d/samba restart


2a ETAPA – NAS ESTAÇÕES WINDOWS XP

1) Logue-se como administrador do sistemas local.


2) Vá ao Painel de Controle, e entre no item Sistema. A tela propriedades de sistema será aberta.


3) No campo Descrição do Computador, coloque algo que descreva a máquina (opcional).


4) Clique na TAB (Nome do Computador) e no botão Alterar na parte de baixo da janela.


5) No campo nome do computador, coloque um nome de no máximo 15 caracteres para identificar a máquina na rede (lembre-se que o nome do computador deve ser criado lá no servidor linux, veja os passos onde fala a respeito do MICRO01). Como exemplo criamos a máquina MICRO01.

6) Clique em grupo de trabalho e digite o nome do grupo de trabalho na caixa de diálogo. Aquele que você criou na seção [global] do SAMBA (em nosso exemplo, foi SUAEMPRESA), note que o grupo de trabalho deve ser o mesmo citado no item workgroup = SUAEMPRESA (da seção GLOBAL).

7) Clique em OK e aguarde a mensagem confirmando sua entrada no grupo de trabalho. Será necessário reiniciar a máquina.


Após ter reiniciado, vamos agora configurar o registro para entrar no domínio, vejamos como:


8) Atualize o registro para permitir a entrada no domínio, Vá em:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\netlogon\parameters

e modifique os seguintes parâmetros:

"RequireSignOrSeal"=dword:00000000
"SignSecureChannel"=dword:00000000


9) Feito isto, vá em Painel de Controle/FerramentasAdministrativas/Diretiva de segurança local/diretivas locais/opções de segurança.

Lembre-se de estar como administrador:


10) Desative os seguintes parâmetros, para uma busca mais rápida identifique as linhas começando com Membro de domínio, desativando as linhas seguintes:

Membro de domínio: criptografar ou assinar digitalmente os dados de canal seguro (sempre)

Membro de domínio: desativar alterações de senha de conta da máquina

Membro de domínio: requer uma chave de sessão de alta segurança (Windows 2000 ou posterior)


11) Após feito isto feche a tela, e reinicie a máquina.


12) Após reiniciar a máquina, volte na tela de alteração de identificação de máquina na rede, Clique com o mouse em "Domínio" e digite o nome do domínio na caixa de diálogo (no nosso exemplo, o domínio é SUAEMPRESA).


13) Na tela seguinte, será lhe pedido o nome de usuário e senha. Entre com o root e a senha do root (senha lá do servidor linux).


OBS: O primeiro login no servidor samba (na estação windows), deve ser obrigatoriamente com o usuário root


14) Clique em OK e aguarde a mensagem confirmando sua entrada no domínio. Será necessário reiniciar a máquina após concluir este passo.

15) Pronto agora na tela de autenticação, clique em opções para escolher o domínio de sua rede. Escolha um usuário já cadastrado no Linux e no samba.

Por Artur Luis da C Silva
em 11 de setembro de 2008

sexta-feira, 5 de setembro de 2008

BackTrack 3 Final Install (Automatic !) + Dual Boot

a / Download
b/ Burn to CD, tutorial
c/ Reboot the computer to the Live CD
d/ Begin Step I, II & III :

In this example, we will be working on such a HDD :

Windows a_ : 40go ; system type : HPFS/NTFS ; partition : dev/hda1
Free Space : 120go ;

We are going to use the 120go free space in order to create a 20go partition. We will install BT3F on this new 20go partition.

BackTrack 3 Final Screenshot :

BackTrack 3 Final Screen with LILO.conf

I - Partition and Format
a/ CFDISK

Invoke cfdisk in order to create your 20 go partition :

# cfdisk

cfdisk - Partition for BackTrack 3 Final

Learn about how to use this program here :
http://en.wikipedia.org/wiki/Cfdisk
http://www.linux.org/docs/ldp/howto/IBM7248-HOWTO/cfdisk.html

Now, your hard disk might be so :

Windows__ : 40go_ ; File System : HPFS/NTFS ; partition : dev/hda1
BackTrack _: 20go _; File System : ext2 ___(__; partition : dev/hda5
Free Space : 100go ;

After having partitioned your HDD with cfdisk, you might need to reboot your computer to have read/write access over your new partition (here, dev/hda5) ! Indeed, without any reboot, you might be unable to fomat the partition to ext2 with mke2fs.

b/ MKE2FS

Use mke2fs in order to format your new partition into an ext2 File System.
In this example, we assume that BT3F will be installed on /dev/hda5.
In reality, your new partition could also be /dev/hda2, dev/hda3, etc …

Invoke this command to format /dev/hda5 to an ext2 File System :

# mke2fs /dev/hda5

mke2fs ext2 format for BackTrack 3 Final install on HDD

c/ MOUNT

We will create a folder (via mkdir) and mount (via mount) the new partition (/dev/hda5) in this new folder (mnt/backtrack).

In step II, we will use this emplacement to install BackTrack 3 Final on the HDD with the Installer which was provided with BackTrack 3 Beta.

Create your backtrack Folder and mount mnt/hd5 in it :

# cd /
# mkdir mnt/backtrack
# mount /dev/hda5 /mnt/backtrack

II - Installing BackTrack 3 Final

Now that your HDD is partitioned, you can install BT3F manually, see :
http://forums.remote-exploit.org/showthread.php?t=14751

But in this tutorial, we will install BackTrack 3 Final automatically with the Installer which was provided with BackTrack 3 Beta, since BackTrack 3 Final does not come with any installer.

a/ Download the BackTrack Installer here :
http://kin.calvin.free.fr/prgms/BT3.kmdr

b/ Launch the Installer

BackTrack 3 Beta Installer, used for BackTrack 3 Final

- Install BackTrack to : /mnt/bactrack
- Select Installation method : Real
- Do not restore Original MBR after lilo

III - Booting BT3F and configurating LILO

Now backtrack is installed on your HDD, reboot and cross your fingers. The LILO Boot menu should show up at startup but you will notice that you will be unable to boot Windows or any other OS than BackTrack.

Boot with LILO

To be able to boot Windows, you have to make changes in the etc/lilo.conf file:

# cd /
# nano /etc/lilo.conf

The main changes are indicated in green :
—————–

boot = /dev/hda
prompt
timeout =1200

change-rules
reset
vga = 792
image = /boot/vmlinuz
root = current
label = BackTrack

read-only

#Windows Boot possibility :
other = /dev/hda1
label = Windows
table = /dev/hda

—————–

Do not forget to apply the changes :

# lilo -v

IV - EXTRA

1/ Drivers
a/ Have read/write rights over NTFS via GNU/Linux
The driver is available here :
http://www.ntfs-3g.org/

b/ Have read/write rights over ext2/ext3 via Windows
The driver in available here :
http://www.fs-driver.org/

2/ FIX for slapt-get
http://download.airdump.net/air/backtrack/fix/bt3-fix.tar.gz

Locate it and decompress it in a folder :

# cd /
# cd root
# mkdir bt3-fix
# mv bt3-fix.tar.gz ./bt3-fix
# tar -zxvf ./bt3-fix/bt3-fix.tar.gz
# cd bt3-fix

Install the softwares :

# installpkg gpgme-1.1.4-i486-1.tgz
# installpkg gnupg-1.4.7-i486-1.tgz
# installpkg libassuan-1.0.1-i486-1.tgz
# installpkg slapt-get-0.9.12c-i386-1.tgz

Update slapt-get to finish proceeding the software’s installation :
slapt-get --update

For more informations about this fix:
http://airdump.net/papers/backtrack-3-slapt-get-correcting

3/ Addons (nothing to do with a Network Security Suite)

Gslapt :
# slapt-get --install gslapt

gFTP :
# slapt-get --install gftp

ImageMagick :
# slapt-get --install imagemagick

Feel free to comment here !
Read more on this blog : http://kin.calvin.free.fr/blog

BackTrack 3 Final Install (Automatic !) + Dual Boot

BackTrack 3 Final Install (Automatic !) + Dual Boot

Pour de l’aide en Français, tu peux poster un commentaire.

a / Download
b/ Burn to CD, tutorial
c/ Reboot the computer to the Live CD
d/ Begin Step I, II & III :

In this example, we will be working on such a HDD :

Windows a_ : 40go ; system type : HPFS/NTFS ; partition : dev/hda1
Free Space : 120go ;

We are going to use the 120go free space in order to create a 20go partition. We will install BT3F on this new 20go partition.

BackTrack 3 Final Screenshot :

BackTrack 3 Final Screen with LILO.conf

I - Partition and Format
a/ CFDISK

Invoke cfdisk in order to create your 20 go partition :

# cfdisk

cfdisk - Partition for BackTrack 3 Final

Learn about how to use this program here :
http://en.wikipedia.org/wiki/Cfdisk
http://www.linux.org/docs/ldp/howto/IBM7248-HOWTO/cfdisk.html

Now, your hard disk might be so :

Windows__ : 40go_ ; File System : HPFS/NTFS ; partition : dev/hda1
BackTrack _: 20go _; File System : ext2 ___(__; partition : dev/hda5
Free Space : 100go ;

After having partitioned your HDD with cfdisk, you might need to reboot your computer to have read/write access over your new partition (here, dev/hda5) ! Indeed, without any reboot, you might be unable to fomat the partition to ext2 with mke2fs.


b/ MKE2FS

Use mke2fs in order to format your new partition into an ext2 File System.
In this example, we assume that BT3F will be installed on /dev/hda5.
In reality, your new partition could also be /dev/hda2, dev/hda3, etc …

Invoke this command to format /dev/hda5 to an ext2 File System :

# mke2fs /dev/hda5

mke2fs ext2 format for BackTrack 3 Final install on HDD

c/ MOUNT

We will create a folder (via mkdir) and mount (via mount) the new partition (/dev/hda5) in this new folder (mnt/backtrack).

In step II, we will use this emplacement to install BackTrack 3 Final on the HDD with the Installer which was provided with BackTrack 3 Beta.

Create your backtrack Folder and mount mnt/hd5 in it :

# cd /
# mkdir mnt/backtrack
# mount /dev/hda5 /mnt/backtrack

II - Installing BackTrack 3 Final

Now that your HDD is partitioned, you can install BT3F manually, see :
http://forums.remote-exploit.org/showthread.php?t=14751

But in this tutorial, we will install BackTrack 3 Final automatically with the Installer which was provided with BackTrack 3 Beta, since BackTrack 3 Final does not come with any installer.

a/ Download the BackTrack Installer here :
http://kin.calvin.free.fr/prgms/BT3.kmdr

b/ Launch the Installer

BackTrack 3 Beta Installer, used for BackTrack 3 Final

- Install BackTrack to : /mnt/bactrack
- Select Installation method : Real
- Do not restore Original MBR after lilo

III - Booting BT3F and configurating LILO

Now backtrack is installed on your HDD, reboot and cross your fingers. The LILO Boot menu should show up at startup but you will notice that you will be unable to boot Windows or any other OS than BackTrack.

Boot with LILO

To be able to boot Windows, you have to make changes in the etc/lilo.conf file:

# cd /
# nano /etc/lilo.conf

The main changes are indicated in green :
—————–

boot = /dev/hda
prompt
timeout = 1200

change-rules
reset
vga = 792
image = /boot/vmlinuz
root = current
label = BackTrack

read-only

#Windows Boot possibility :
other = /dev/hda1
label = Windows
table = /dev/hda

—————–

Do not forget to apply the changes :

# lilo -v

IV - EXTRA

1/ Drivers
a/ Have read/write rights over NTFS via GNU/Linux
The driver is available here :
http://www.ntfs-3g.org/

b/ Have read/write rights over ext2/ext3 via Windows
The driver in available here :
http://www.fs-driver.org/

2/ FIX for slapt-get
http://download.airdump.net/air/backtrack/fix/bt3-fix.tar.gz

Locate it and decompress it in a folder :

# cd /
# cd root
# mkdir bt3-fix
# mv bt3-fix.tar.gz ./bt3-fix
# tar -zxvf ./bt3-fix/bt3-fix.tar.gz
# cd bt3-fix

Install the softwares :

# installpkg gpgme-1.1.4-i486-1.tgz
# installpkg gnupg-1.4.7-i486-1.tgz
# installpkg libassuan-1.0.1-i486-1.tgz
# installpkg slapt-get-0.9.12c-i386-1.tgz

Update slapt-get to finish proceeding the software’s installation :
slapt-get --update

For more informations about this fix:
http://airdump.net/papers/backtrack-3-slapt-get-correcting

3/ Addons (nothing to do with a Network Security Suite)

Gslapt :
# slapt-get --install gslapt

gFTP :
# slapt-get --install gftp

ImageMagick :
# slapt-get --install imagemagick

Feel free to comment here !
Read more on this blog : http://kin.calvin.free.fr/blog

terça-feira, 15 de julho de 2008

MANIFESTO EM DEFESA DA LIBERDADE E DO PROGRESSO DO CONHECIMENTO NA INTERNET BRASILEIRA

A Internet ampliou de forma inédita a comunicação humana, permitindo um avanço planetário na maneira de produzir, distribuir e consumir conhecimento, seja ele escrito, imagético ou sonoro. Construída colaborativamente, a rede é uma das maiores expressões da diversidade cultural e da criatividade social do século XX. Descentralizada, a Internet baseia-se na interatividade e na possibilidade de todos tornarem-se produtores e não apenas consumidores de informação, como impera ainda na era das mídias de massa. Na Internet, a liberdade de criação de conteúdos alimenta, e é alimentada, pela liberdade de criação de novos formatos midiáticos, de novos programas, de novas tecnologias, de novas redes sociais. A liberdade é a base da criação do conhecimento. E ela está na base do desenvolvimento e da sobrevivência da Internet.

A Internet é uma rede de redes, sempre em construção e coletiva. Ela é o palco de uma nova cultura humanista que coloca, pela primeira vez, a humanidade perante ela mesma ao oferecer oportunidades reais de comunicação entre os povos. E não falamos do futuro. Estamos falando do presente. Uma realidade com desigualdades regionais, mas planetária em seu crescimento. O uso dos computadores e das redes são hoje incontornáveis, oferecendo oportunidades de trabalho, de educação e de lazer a milhares de brasileiros. Vejam o impacto das redes sociais, dos software livres, do e-mail, da Web, dos fóruns de discussão, dos telefones celulares cada vez mais integrados à Internet. O que vemos na rede é, efetivamente, troca, colaboração, sociabilidade, produção de informação, ebulição cultural.

A Internet requalificou as práticas colaborativas, reunificou as artes e as ciências, superando uma divisão erguida no mundo mecânico da era industrial. A Internet representa, ainda que sempre em potência, a mais nova expressão da liberdade humana. E nós brasileiros sabemos muito bem disso. A Internet oferece uma oportunidade ímpar a países periféricos e emergentes na nova sociedade da informação. Mesmo com todas as desigualdades sociais, nós, brasileiros, somos usuários criativos e expressivos na rede. Basta ver os números (IBOPE/NetRatikng): somos mais de 22 milhões de usuários, em crescimento a cada mês; somos os usuários que mais ficam on-line no mundo: mais de 22h em média por mês. E notem que as categorias que mais crescem são, justamente, "Educação e Carreira", ou seja, acesso a sites educacionais e profissionais. Devemos, assim, estimular o uso e a democratização da Internet no Brasil.

Necessitamos fazer crescer a rede, e não travá-la. Precisamos dar acesso a todos os brasileiros e estimulá-los a produzir conhecimento, cultura, e com isso poder melhorar suas condições de existência. Um projeto de Lei do Senado brasileiro quer bloquear as práticas criativas e atacar a Internet, enrijecendo todas as convenções do direito autoral.

O Substitutivo do Senador Eduardo Azeredo quer bloquear o uso de redes P2P, quer liquidar com o avanço das redes de conexão abertas (Wi-Fi) e quer exigir que todos os provedores de acesso à Internet se tornem delatores de seus usuários, colocando cada um como provável criminoso. É o reino da suspeita, do medo e da quebra da neutralidade da rede. Caso o projeto Substitutivo do Senador Azeredo seja aprovado, milhares de internautas serão transformados, de um dia para outro, em criminosos. Dezenas de atividades criativas serão consideradas criminosas pelo artigo 285-B do projeto em questão. Esse projeto é uma séria ameaça à diversidade da rede, às possibilidades recombinantes, além de instaurar o medo e a vigilância. Se, como diz o projeto de lei, é crime "obter ou transferir dado ou informação disponível em rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização ou em desconformidade à autorização, do legítimo titular, quando exigida", não podemos mais fazer nada na rede. O simples ato de acessar um site já seria um crime por "cópia sem pedir autorização" na memória "viva" (RAM) temporária do computador. Deveríamos considerar todos os browsers ilegais por criarem caches de páginas sem pedir autorização, e sem mesmo avisar aos mais comuns dos usuários que eles estão copiando. Citar um trecho de uma matéria de um jornal ou outra publicação on-line em um blog, também seria crime.

O projeto, se aprovado, colocaria a prática do "blogging" na ilegalidade, bem como as máquinas de busca, já que elas copiam trechos de sites e blogs sem pedir autorização de ninguém! Se formos aplicar uma lei como essa as universidades, teríamos que considerar a ciência como uma atividade criminosa já que ela progride ao "transferir dado ou informação disponível em rede de computadores, dispositivo de comunicação ou sistema informatizado", "sem pedir a autorização dos autores" (citamos, mas não pedimos autorização aos autores para citá-los). Se levarmos o projeto de lei a sério, devemos nos perguntar como poderíamos pensar, criar e difundir conhecimento sem sermos criminosos.

O conhecimento só se dá de forma coletiva e compartilhada. Todo conhecimento se produz coletivamente: estimulado pelos livros que lemos, pelas palestras que assistimos, pelas idéias que nos foram dadas por nossos professores e amigos... Como podemos criar algo que não tenha, de uma forma ou de outra, surgido ou sido transferido por algum "dispositivo de comunicação ou sistema informatizado, sem autorização ou em desconformidade à autorização, do legítimo titular"? Defendemos a liberdade, a inteligência e a troca livre e responsável. Não defendemos o plágio, a cópia indevida ou o roubo de obras. Defendemos a necessidade de garantir a liberdade de troca, o crescimento da criatividade e a expansão do conhecimento no Brasil. Experiências com Software Livres e Creative Commons já demonstraram que isso é possível. Devemos estimular a colaboração e enriquecimento cultural, não o plágio, o roubo e a cópia improdutiva e estagnante. E a Internet é um importante instrumento nesse sentido. Mas esse projeto coloca tudo no mesmo saco. Uso criativo, com respeito ao outro, passa, na Internet, a ser considerado crime.

Projetos como esses prestam um desserviço à sociedade e à cultura brasileiras, travam o desenvolvimento humano e colocam o país definitivamente para debaixo do tapete da história da sociedade da informação no século XXI. Por estas razões nós, abaixo assinados, pesquisadores e professores universitários apelamos aos congressistas brasileiros que rejeitem o projeto Substitutivo do Senador Eduardo Azeredo ao projeto de Lei da Câmara 89/2003, e Projetos de Lei do Senado n. 137/2000, e n. 76/2000, pois atenta contra a liberdade, a criatividade, a privacidade e a disseminação de conhecimento na Internet brasileira.


André Lemos, Prof. Associado da Faculdade de Comunicação da UFBA, Pesquisador 1
do CNPq.

Sérgio Amadeu da Silveira, Professor Titular Faculdade Cásper Líbero, ativista do software livre.

Henrique Antoun, Prof. Associado da Escola de Comunicação da UFRJ, Pesquisador
do CNPq.

Fernanda Bruno, Coordenadora da Linha Tecnologias da Comunicação e Estéticas do PPGCOM/UFRJ.

João Carlos Rebello Caribé, Publicitário e Consultor de negócios em Midias sociais.

Mônica Schieck, Doutoranda PPGCOM / ECO - UFRJ

José Maurício Alves da Silva, Jornalista e Programador Visual

Rogério da Costa, Filósofo, Prof do programa de pós-graduação em Comunicação e Semiótica da PUCSP.

Suely Fragoso, Professora Titular da Unisinos, Pesquisadora CNPq Nível II

Fátima Cristina Regis Martins de Oliveira, Coordenadora Adjunta do Programa de Pós-Graduação em Comunicação da UERJ.

Laan Mendes de Barros, Professor titular da Faculdade Cásper Líbero.

Marcos Palacios, Professor Titular, Faculdade de Comunicação, Universidade Federal da Bahia.

Marta Vieira Caputo - PPGCOM - UNESP - Bauru - SP.

Prof. Dr. Evandro Vieira Ouriques, Coordenador do Núcleo de Estudos Transdisciplinares de Comunicação e Consciência-NETCCON.ECO.UFRJ e membro do Global Panel do Millennium Project da World Federation of United Nations Associations-WFUNA.

Paulo Carneiro da Cunha Filho, Coordenador do Programa de Pós-graduação em Comunicação da
Universidade Federal de Pernambuco.

Eduardo Freire, Coordenador do Curso de Jornalismo da Unifor.

Simone Pereira de Sá. Prof Adjunta - Dep de Mídia - UFF.

Profa. Regina Gomes, Universidade Católica do Salvador.

Raquel Recuero, Programa de Pós-Graduação em Letras UCPel.

Suzana Oliveira Barbosa, Doutora em Comunicação e Cultura Contemporâneas pela UFBa e integrante do Grupo de Pesquisa em Jornalismo Online, GJOL/UFBA.

Gerson Luiz Martins, Grupo de Pesquisa em Ciberjornalismo (CIBERJOR/UFMS), Universidade Federal de Mato Grosso do Sul - UFMS.

Tattiana Teixeira - Jornalista. Pesquisadora e Professora de Jornalismo na Universidade Federal de Santa Catarina (UFSC).

Adriana Amaral - Professora Adjunta e Pesquisadora do Mestrado em Comunicação e Linguagens da UTP.

José Carlos Ribeiro - Prof. Associado ao Programa de Pós-graduação em Comunicação e Cultura Contemporâneas da Universidade Federal da Bahia (UFBA).

André Olivieri Setaro, Faculdade de Comunicação, Universidade Federal da Bahia.

Sebastião Carlos de Morais Squirra, Universidade Metodista.

Eduardo Meditsch - Universidade Federal de Santa Catarina

Suzy dos Santos, professora da Escola e do Programa de Pós-Graduação em Comunicação da UFRJ.

Lia da Fonseca Seixas, Doutoranda em gêneros jornalisticos, Universidade Federal da Bahia.

Mirna Tonus, Universidade de Uberaba (UNIUBE)

Thiago de Morais Lins, estudante de Comunicação Social/ Jornalismo UFRJ

Paola Barreto Leblanc - Cineasta e Mestranda do PPG COM / ECO - UFRJ

Helen Amorim, publicitária e economiária

Cristiane de Magalhães Porto, Doutoranda do Programa Multidisciplinar de Cultura Contemporânea da Faculdade de Comunicação - UFBA.

Cláudio Renato Zapalá Rabelo, professor da Unidade de Conhecimento Comunicação Social da Faesa-ES, Novas tecnologias.

Yuri Almeida - Jornalista e pós-graduando na FJA/Ba.

Carlos Alberto Ferreira Lima, Professor da Universidade de Brasília.

Adalci Righi Viggiano, Mestre em Educação Tecnológica - CEFET-MG, Profa. Virtual da UFScar, Profa. do Cefet-MG e Profa. da Newton Paiva Virtual.

Jacques Jules Sonneville - UNEB Universidade do Estado da Bahia.

Marcia Benetti - professora do PPGCOM da UFRGS e diretora científica da SBPJor (Associação Brasileira de Pesquisadores em Jornalismo)

Francisco José Paoliello Pimenta, Professor Associado II Faculdade de Comunicação da UFJF
Campus de Martelos, Juiz de Fora - MG.

Jan Alyne Barbosa e Silva - UFBA.

Mauro Betti, Universidade Estadual Paulista- Campus de Bauru, Faculdade de Ciências
Departamento de Educaçao Física.

Fabiano Mazzini Bonisem, Prof. das Faculdades Integradas São Pedro - FAESA.

Solimar Garcia. Jornalista e Professora Universitária dos cursos de Gestão da UNIP - São Paulo.

Denise Maria Cogo, Professora do PPG em Comunicação da Unisinos, RS.

Ronaldo Henn - Professor pesquisador do PPG em Comunicação da Unisinos, RS.

Douglas Dantas Cardoso Gardiman - Sindijornalistas/ES

Leôncio Caetano de Farias, Graduando em Ciências Sociais - UFMG, Bolsista PIBIC - CNPq.

Paulo Munhoz, integrante do Gjol grupo de pesquisa em jornalismo on-line da UFBA.

Marcos Alves, Estudante de Jornalismo da Universidade Federal do Espírito Santo.

Macello Santos de Medeiros. Doutorando em Comunicação (FACOM/UFBA) e Professor do Centro Universitário Jorge Amado.

Roberto Abdala Junior, Centro Universitário do Leste de Minas - UnilesteMG, Cel. Fabriciano, Vale do Aço.

Alessandra Carvalho, prof. das Faculdades Integradas S. Pedro, Vitória-ES.

Beatriz Martins, Doutoranda ECA - USP, Pesquisadora do Colabor - USP.

Simone do Vale, Doutoranda ECO/UFRJ.

Erly Vieira Jr - Mestre em Comunicação, Imagem e informação pela UFF, Doutorando em Comunicação e Cultura pela UFRJ, escritor e cineasta.

Brunella de Lima França - Estudante de Jornalismo da Universidade Federal do Espírito Santo

Carla Andrea Schwingel - Doutoranda em Jornalismo Digital e Mestre em Cibercultura pelo Ciberpesquisa - PósCom-UFBA.

Marcelo De Franceschi, Com. Social - Jornalismo Universidade Federal de Santa Maria - RS
Diretório Acadêmico Mario Quintana (DACOM).

Júlio Vitorino Figueroa,
mestrando em Comunicação e Cultura Contemporânea pela Universidade Federal da Bahia.

Josemari Poerschke de Quevedo, Mestradando no PPGCOM UFRGS em Comunicação e Informação.

Rogério Christofoletti, Professor e pesquisador do Mestrado em Educação da Univali (SC).

Maria Lucilia Borges, Mestre e Doutoranda em Comunicação e Semiótica - PUCSP.

Karina Gularte Peres - Graduanda em Jornalismo/UCPel.

Marcos Aurélio Júnior, técnico especializado da webradio Uni-BH, mestrando em Comunicação Social pela UFMG.

Luciana Scuarcialupi, Ação Cultura Digital do Programa Cultura Viva do Ministério da Cultura.

Uirá Porã, Ativista do conhecimento livre.

Graciela Selaimen, Coordenadora executiva do Nupef/Rits - Núcleo de Pesquisa, Estudos e Formação da Rede de Informações para o Terceiro Setor.

José Carlos Ribeiro - Prof. Associado ao Programa de Pós-graduação em Comunicação e Cultura Contemporâneas da Universidade Federal da Bahia (UFBA)

Silvana Louzada - UFF

Carlos Henrique Falci, Professor Adjunto III - PUC Minas; Membro do grupo de pesquisa Comunicação e redes hipermidiáticas do CNPq.

Marcelo Träsel, mestre em Comunicação e Informação, professor-assistente do Faculdade dos Meios de Comunicação Social da PUCRS, consultor em mídias sociais.

Iara Regina Damiani/NEPEF/UFSC

Herberto Peil Mereb Coordenador Organizacional da ONG AMIZ - Unidade de Formação e Capacitação HUmana e Profissional.

Ana Márcia Silva - Universidade Federal de Goiás.

Carlos Frederico de Brito d'Andréa, Universidade Federal de Viçosa.

Prof. Dr. Francisco Laerte Juvêncio Magalhães, Universidade Federal do Piauí

Erik Oliveira.

Paulo Francisco Slomp. Professor da Faculdade de Educação da Universidade Federal do Rio Grande do Sul.

Marcos Cavalcanti, Coordenador do Crie - Centro de Referência em Inteligência Empresarial

Fábio Malini - Jornalista e Professor na Universidade Federal do Espírito Santo

Alex Primo - professor do Departamento de Comunicação da UFRGS

Rodrigo José Firmino, Professor em Gestão Urbana, Arquitetura e Urbanismo do Programa de Pós-graduação em Gestão Urbana, Pontifícia Universidade Católica do Paraná – PUCPR.

Bruno Fuser, Coordenador do NP Comunicação para a Cidadania - Intercom.

Sergio Bicudo, Multimeios PUC-SP.

Lilian Starobinas, Doutoranda - FE-USP

Ana Laura Gomes - Senac/SP

Itania Maria Mota Gomes, Doutora, professora do Programa de Pós-Graduação em Comunicação e Cultura
Contemporâneas/UFBA.

Verônica L. O. Maia, Antropóloga, consultora de projetos culturais e pesquisas.

Adilson Vaz Cabral Filho, Professor adjunto - Universidade Federal Fluminense.

Lylian Coltrinari, Professor Associado/FFLCH-USP.

Aníbal Francisco Alves Bragança, Professor e pesquisador (UFF - CNPq).

Gilberto Pavoni Junior, jornalista.

Marcelo Bolshaw Gomes, jornalista, doutor em ciencias sociais e professor de comunicação da UFRN.


ATENÇÃO - ESTOU ATUALIZANDO AS ASSINATURAS. Quem já deixou a adesão em um post neste blog terá o seu nome incluído no Manifesto. Quem ainda não assinou, por favor siga a sugestão do João Carlos Caribé. Ele propõe que todos passem a assinar o Manifesto no site da petition on-line. Ficará mais fácil para coletarmos os apoios.

Vamos assinar a divulgar PETITIONONLINE/VETO2008
http://www.petitiononline.com/veto2008/petition.html

Retirado do site: http://samadeu.blogspot.com/2008/07/manifesto-em-defesa-da-liberdade-e-do.html

Como obter sua chave do produto do Windows (10 ou 11) com o prompt de comando

  Se quiser obter sua chave do produto do Windows, a maneira mais fácil é fazer isso com o prompt de comando do Windows. Primeiro, pressione...