Postagens

Mostrando postagens de Outubro, 2008

Windows - Usando o comando NET (Configurando Manualmente)

NET.exeThe NET Command is used to manage network security resources as follows:

View user account password and logon requirements (also displays the machine type - NT Server or NT workstation)
NET ACCOUNTS

View password and logon requirements for the network domain.
NET ACCOUNTS /DOMAIN

Set the number of minutes a user has before being forced to log off when the account expires or valid logon hours expire
NET ACCOUNTS /FORCELOGOFF:minutes /DOMAIN

Prevent forced logoff when user accounts expire
NET ACCOUNTS /FORCELOGOFF:NO /DOMAIN

Set the minimum number of characters for a password.
NET ACCOUNTS /MINPWLEN:C /DOMAIN
The range is 0-14 characters; the default is 6 characters.

Set the maximum number of days that a password is valid.
NET ACCOUNTS /MAXPWAGE:dd /DOMAIN
The range is 1-49710; the default is 90 days.

Set passwords to never expire.
NET ACCOUNTS /MAXPWAGE:UNLIMITED /DOMAIN

Set a minimum number of days that must pass before a user can change a password (default = 0)
NET ACCOUNTS /MINPWAG…

Instalando o Ubuntu pelo Pendrive

Imagem
Encontrei um programa chamado UNetbootin, que transfere a imagem (ISO) da distribuição Linux que você quer para o pendrive e cria um menu que permite bootar como se fosse do CD. Então, os simples passos para bootar e instalar a partir do pendrive são: Baixe a imagem da sua distribuição (.iso)Baixe o UNetbootin em http://unetbootin.sourceforge.net/Execute o mesmo e sete a distribuição e a localização da imagem como na figura e clique ok (vai demorar um pouquinho):Reinicie o computador, lembrando de setar na BIOS que ele deve bootar do pendrive!Agora, é só seguir como de costume.Créditos para: Juliano M Martins
http://jmmwrite.wordpress.com/2008/10/17/instalando-o-ubuntu-pelo-pendrive/

LINUX - BUSCA COM EXECUÇÃO

Veja como utilizar o comando de busca e executá algo em seguida, um exemplo bem interessante:
find /etc –name *.conf –exec ls –l {}\;

O comando locate é mais rápido, mas necessita que o banco de dados esteja atualizado. Utilize o comando updatedb para atualizar a base de dados do comando locate.

Outros Exemplos interessantes:
find / -name *.txt –exec cp {} /tmp \;
find / -name *.txt –exec rm –f {} \;

grep –l root /etc/* -> ver quais os arquivos contém a informação desejada.
whereis mv -> procura a documentação de um determinado comando
which mv -> Procura por um determinado comando.

LINUX - RODANDO PROCESSOS EM BACKGROUND

Executar processos em background, é bastante simples, basta você adicionar o caractere & ao final do comando.

Veja um exemplo de como redirecionar as mensagens gravadas pelo log do sistema, enviando-as para um determinado terminal.
tail –f /var/log/messages > /dev/tty12 &

Utilize o arquivo /etc/rc.d/rc.local para adicionar comandos que você queira que sejam executados todas as vezes que o computador for reiniciado.

OBS: O comando TAIL mostra as 10 últimas linhas de um arquivo e o comando HEAD mostra as primeiras 10 linhas de um arquivo, veja os exemplos abaixo:

tail –f –n 40 /var/log/messages | nl
head –f –n 40 /var/log/messages | nl

LINUX - TRABALHANDO COM O HISTÓRICO

Você poderá trabalhar também com o arquivo /home/usuário/.bash_history, use o comando abaixo:
cat /root/.bash_hostory | nl

Com o comando acima, você verá a relação de comandos que o usuário root executou, mostra os últimos 1000 comandos definidos na variável HISTSIZE=1000 (do arquivo /etc/profile).

Você poderá utilizar também o comando history que tem o mesmo efeito do comando acima.
Atenção, você poderá executar qualquer comando registrado em seu arquivo
/home/usuario/.bash_history, basta digitar o seguinte comando:
! -> Executa o comando número xxx do histórico do usuário.

LINUX - DICAS DO /ETC/PROFILE

O arquivo profile, é um arquivo onde serão inserido as variáveis que poderão ser utilizadas pelo shell, veja alguns exemplos:
Linux=principal_so -> isto é uma atribuição para o shell
Linux= principal_so -> neste caso não irá funcionar por causa do espaço em branco entre o igual e o conteúdo da variável.
set -> comando para visualizar as variáveis de ambiente
env -> mostra as variáveis de ambiente após o uso do comando export

Todas as declarações de variáveis de ambiente, devem ser inseridas dentro do arquivo /etc/profile, veja um exemplo interessante para a variável PS1:
PS1=’[\u@`/bin/pwd`]\$’ -> colocar um prompt personalizado.
PATH=$PATH:/novodiretorio/ -> coloca um novo diretório no PATH

A ordem de execução das configurações no Login do usuário:
/home/usuario/.bash_profile-> é apartir deste arquivo que é feito todas as outras chamadas.

LINUX - DICAS DO /ETC/BASHRC

Normalmente encontramos aliases definido no arquivo /etc/bashrc, e quando executamos tais comandos, estes são submetidos aos aliases, para você executar um comando sem ter que passar pelos aliases definidos no /etc/bashrc, você deverá utilizar a “\” (contra barra).

Um exemplo clássico deste é o uso do comando ls. Quando você utiliza o ls, na verdade está sendo executado da seguinte forma ls –-color como foi definido no arquivo /etc/bashrc, para ser executado o ls puramente, você deverá executar o comando da seguinte forma: \ls desta forma não será passado pelo alias definido em /etc/bashrc.

LINUX - CHECAGEM E VERIFICAÇÃO DE FILE SYSTEM

Para iniciar-mos a verificação de uma file system, inicialmente devemos saber em que nível nos encontramos no sistema operacional, para isso, execute o comando runlevel para que você saiba em que nível se encontra atualmente.
Digite agora init 1 para reinicializar a máquina no modo single.
Desmonte a partição que será checada, em nosso caso /usr, utilize o comando umount /usr
Execute agora o utilitário de verificação:
fsck –f –C –a /dev/hda3 note que /dev/hda3 é o nosso device para o ponto de montagem /usr
Após a conclusão, execute init 3, para o Linux recarregar o sistema operacional.

Dicas do Editor VI (VIM)

:set nu
Numera as linhas do arquivo

:set nonu
Cancela a numeração das linhas

Q:
Mostra os históricos dos comandos digitados no arquivo aberto, selecione um comando e pressione ENTER para executá-lo.

:1,$s/linux/teste/
:1,$/linux/teste/g
Localiza e substitui as ocorrências dentro do arquivo.

:split arquivo
abre outro arquivo na mesma tela, utilize ^ww para mudar de um arquivo para outro.

:g/^/s//teste/g
insere em todas as linhas, no começo, a palavra teste.

^ Início das linhas do arquivo editado.
$ Final das linhas do arquivo editado.

COMO RECUPERAR SENHAS DO ROOT NO MYSQL

Primeiro mate o processo do mysql (não utilize a opção -9):
# killall mysqld

Agora inicie o MySQL em modo seguro (safe mode):
# safe_mysqld --skip-grant-tables &

Ou

# /usr/bin/safe_mysqld --skip-grant-tables &

Agora conecte-se ao servidor MySQL usando o cliente do mysql:
# mysql

Ou
# /usr/bin/mysql

Após conectar-se ao servidor MySQL, acesse o banco MySQL, digitando:
> use mysql;

Agora vamos definir a nova senha para o usuário root do MySQL:
> update user set password = password('digite sua nova senha aqui') where user='root' and host='localhost';

Ah, e não esqueça de recarregar os privilégios, digitando:
> flush privileges;

Agora você poder sair do cliente do MySQL, digite:
> quit

Agora vamos desligar o modo de segurança do MySQL, execute:
# /etc/init.d/mysqld stop

E enfim, vamos iniciar o MySQL com a nova senha de root:
# /etc/init.d/mysqld start

Bom, é isso, espero que minha dica seja de grande valor para todos.
Abraço e boa sorte =)

OUTRA DICA - TAMBE…

Sequência do Cabo UTP - PADRÃO 568-A

Imagem
Sequência de cores a seguir para montagem de cabo de rede.

CABO PAR-TRANÇADO - PADRÃO 568-A 1 - Branco / Verde
2 - Verde
3 - Branco / Laranja
4 - Azul
5 - Branco / Azul
6 - Laranja
7 - Branco / Marrom
8 - Marrom O padrão 568-A e utilizado para crimpagem de cabo UTP,
para conexão de micro a switch/hub/roteador, este padrão
não serve para conectar dois computadores (ponto-a-ponto).

Como Bloquear o ULTRA-SURF

O processo foi realizado com sucesso, estou utilizando um servidor linux Debian instaldo.
1º Passo – Instalar o tcpdump (Sniffer)
apt-get install tcpdump
2º Passo – Instar o Snort (IDS)
apt-get install snort
3º Passo - vamos configurar a regra de identificação do
Ultra-Surf: Edite o arquivo dns.rules
vi /etc/snort/rules/dns.rules
Agora, adiciona a seguinte regra (lembrando que é tudo numa
única linha):
alert udp $HOME_NET any -> !$HOME_NET 53 (msg: "[OSSEC] Consulta de DNS Externo Possivel Ultrasurf"; content:"|00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00|"; classtype: policy-violation;threshold:type limit, track by_src, count 1, seconds 5; sid:1000059; rev:2;)
Salve o arquivo, reinicie o serviço:
/etc/init.d/snort stop
/etc/init.d/snort start
4º Passo – Instalar o OSSEC (HIDS)
Acesse o site: http://www.ossec.net/main/downloads, e baixe o arquivo: ossec-hids-1.6.1.tar.gzou
wget http://www.ossec.net/files/ossec-hids-1.6.1.tar.gz
Descompacte o arquivo baixad…