Flash player no backtrack 5

Posted: sexta-feira, 30 de dezembro de 2011 by Wairisson Gomes in Marcadores: ,
0

O backtrack é uma distro baseada no Ubuntu, logo esta dica deve perfeitamente funcionar para algumas versões desse SO. Seguem os comando que utilizei para instalar o flash Player.

apt-get install flashplugin-installer
cp -f /usr/lib/flashplugin-installer/libflashplayer.so /usr/lib/mozilla/plugins/
ln -s /usr/lib/mozilla/plugins/libflashplayer.so /usr/lib/firefox/plugins/

Flash player no backtrack 5

Posted: by Wairisson Gomes in Marcadores: ,
1

O backtrack é uma distro baseada no Ubuntu, logo esta dica deve perfeitamente funcionar para algumas versões desse SO. Seguem os comando que utilizei para instalar o flash Player.

apt-get install flashplugin-installer
cp -f /usr/lib/flashplugin-installer/libflashplayer.so /usr/lib/mozilla/plugins/
ln -s /usr/lib/mozilla/plugins/libflashplayer.so /usr/lib/firefox/plugins/

Virus que oculta pastas

Posted: terça-feira, 27 de dezembro de 2011 by Wairisson Gomes in
0

Em alguns casos basta emitir o comando attrib -r -h -a -s /d /S NomeDaPasta em um prompt.

Configurando o BIND

Posted: quinta-feira, 1 de setembro de 2011 by Wairisson Gomes in Marcadores: ,
0

A instalação do servidor de DNS bind no debian é feita pelo apt-get:

# apt-get install bind9

Após instalado o bind é inicializado e responde por padrão como um servidor DNS de cache, encaminhando as requisições para os root servers sem responder diretamente.

Configuração do cliente DNS

Neste momento já é possível configurar os clientes da rede para utilizarem o seu servidor de DNS de cache.

O arquivo de configuração do cliente DNS no linux é o /etc/resolv.conf, segue um exemplo:

/etc/resolv.conf

————————

nameserver 208.67.222.222
nameserver 208.67.220.220

————————

Nesse arquivo devem ser informados pelo menos os servidores DNS primário e secundário. Como exercício configure nesse arquivo o endereço IP do servidor DNS que você acabou de instalar e tente navegar na internet.

Configuração do servidor DNS

O arquvo de configuração principal do bind é o /etc/bind/named.conf. Aproveite e de uma olhada nesse arquivo. Você vai ver alguns apontamentos para outros arquivos. Estes arquivos são onde ficam configuradas as zonas DNS no bind. Repare também que na última linha linha desse arquivo é incluido o arquivo /etc/bind/named.conf.local.

Esse arquivo que é incluído é onde você deve colocar suas zonas DNS, de forma que o arquivo principal (/etc/bind/named.conf) não seja alterado.

/etc/bind/named.conf

—————————

// This is the primary configuration file for the BIND DNS server named.

//

// Please read /usr/share/doc/bind9/README.Debian.gz for information on the

// structure of BIND configuration files in Debian, *BEFORE* you customize

// this configuration file.

//

// If you are just adding zones, please do that in /etc/bind/named.conf.local

include “/etc/bind/named.conf.options”;

// prime the server with knowledge of the root servers

zone “.” {

type hint;

file “/etc/bind/db.root”;

};

// be authoritative for the localhost forward and reverse zones, and for

// broadcast zones as per RFC 1912

zone “localhost” {

type master;

file “/etc/bind/db.local”;

};

zone “127.in-addr.arpa” {

type master;

file “/etc/bind/db.127″;

};

zone “0.in-addr.arpa” {

type master;

file “/etc/bind/db.0″;

};

zone “255.in-addr.arpa” {

type master;

file “/etc/bind/db.255″;

};

include “/etc/bind/named.conf.local”;

————————–

Habilitando o log de consultas do servidor DNS

Para entender melhor o que o servidor bind está fazendo podemos habilitar o log de mensagens. Para isso adicione as seguintes linhas no /etc/bind/named.conf.local:

/etc/bind/named.conf.local

—————————————–

logging {

channel query.log {

file “/var/log/query.log”;

// Set the severity to dynamic to see all the debug messages.

severity debug 3;

};

category queries { query.log; };

};

—————————————–

Será necessário ainda criar o arquivo de log mencionado e alterar o dono para o usuário ‘bind’.

Feita a configuração fique analisando o arquivo de log e tente resolver alguns domínios para ver o que acontece.

Problema pastas ocultas no Windows

Posted: sexta-feira, 17 de junho de 2011 by Wairisson Gomes in Marcadores:
0

Fonte: Francisco de Assis neto


Para resolver o problema de pastas ocultas no Windows, que pode ser causado por vírus principalmente em pen drivers, basta emitir o seguinte comando em prompt com privilégios elevados:

attrib -a -r -s-h -i *.* /s /d /l

Instalando Zabbix no Debian Lenny

Posted: terça-feira, 7 de junho de 2011 by Wairisson Gomes in
0

Referência:http://www.vivaolinux.com.br/artigos/impressora.php?codigo=11681

Autor: Mário Mayerle Filho
Data: 29/06/2010

Preparando o Debian

Instalando o Zabbix no Debian Lenny.

1. Instale os seguintes pacotes de dependências:

# aptitude install build-essential mysql-server libmysqlclient15-dev php5 php5-gd php5-mysql snmp libsnmp-dev snmpd libcurl3-dev apache2 fping curl

2. Crie um usuário chamado zabbix:

# adduser zabbix

3. Acrescente o usuário zabbix ao grupo administradores:

# adduser zabbix adm

Baixando o Zabbix

4. Como usuário zabbix, efetue o download do fonte do Zabbix e descompacte o pacote:

# su - zabbix
$ wget
http://prdownloads.sourceforge.net/zabbix/zabbix-1.8.2.tar.gz?download
$ tar zxvxpf zabbix-1.8.2.tar.gz

5. Retorne ao usuário root:

# logout
ou
ctrl + d

Preparando o MySQL e o resto do sistema

6. No MySQL, crie a base de dados zabbix e crie o usuário zabbix da base de dados:

# mysql -p -e "create database zabbix;"
# mysql -p -e "grant all privileges on zabbix.* to zabbix@localhost identified by 'senha do usuário';"


7. Logue como usuário zabbix e importe as tabelas utilizando os arquivos:

# su - zabbix
$ cd zabbix-1.8.2/create/schema
$ mysql -uzabbix -p zabbix < mysql.sql
$ cd ../data/
$ mysql -uzabbix -p zabbix < data.sql
$ mysql -uzabbix -p zabbix < images_mysql.sql


8. Como root, configure, compile e instale o servidor do zabbix:

$ su -
# cd /home/zabbix/zabbix-1.8.2/
# ./configure --prefix=/usr --with-mysql --with-net-snmp --with-libcurl --enable-server --enable-agent
# make install


9. Prepare o restante do sistema:

# nano /etc/services

Adicione as seguintes linhas ao final do arquivo:

zabbix_agent 10050/tcp # Zabbix ports
zabbix_trap 10051/tcp

Continue configurando o sistema:

# mkdir /etc/zabbix
# chown -R zabbix.zabbix /etc/zabbix/
# cp misc/conf/zabbix_* /etc/zabbix/


Edite o arquivo /etc/zabbix/zabbix_agentd.conf e certifique-se que o parâmetro Server aponta para o IP I/O 127.0.0.1.

Edite o arquivo /etc/zabbix/zabbix_server.conf e configure os parâmetros DBUser=zabbix e DBPassword=senha criada para o usuário zabbix na base de dados zabbix do MySQL.

10. Copie os scripts para a pasta /etc/init.d/

# cp misc/init.d/debian/zabbix-server /etc/init.d
# cp misc/init.d/debian/zabbix-agent /etc/init.d


11. Edite os arquivos de inicialização para acertar o caminho do diretório zabbix:

# nano /etc/init.d/zabbix-server

Encontre a linha:

DAEMON=/home/zabbix/bin/${NAME}

e substitua por:

DAEMON=/usr/sbin/${NAME}

Edite o arquivo zabbix-agent:

# nano /etc/init.d/zabbix-agent

Localize a linha:

DAEMON=/home/zabbix/bin/${NAME}

e substitua por:

DAEMON=/usr/sbin/${NAME}

Salve e saia.

12. Mude a permissão do arquivo e adicione o zabbix-server para iniciar automaticamente no boot de todos os níveis de execução:

# chmod 755 /etc/init.d/zabbix-server
# update-rc.d zabbix-server defaults
# chmod 755 /etc/init.d/zabbix-agent
# update-rc.d zabbix-agent defaults



Iniciando o Zabbix

13. Inicie o servidor:

# /etc/init.d/zabbix-server start

14. Inicie o agente:

# /etc/init.d/zabbix-agent start

15. Certifique-se que os serviços estão rodando:

# ps -auz | grep zabbix

Configurando o Apache e o frontend do Zabbix

16. Configure a interface web:

# mkdir /home/zabbix/public_html
# cp -R /home/zabbix/zabbix-1.8.2/frontends/php/* /home/zabbix/public_html/

17. Edite o arquivo de configuração do apache2:

# nano /etc/apache2/sites-enabled/000-defaults

18. Acrescente as linhas ao arquivo:

Alias /zabbix /home/zabbix/public_html/

AllowOverride FileInfo AuthConfig Limit Indexes
Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec

Order allow,deny
Allow from all


Order deny,allow
Deny from all


19. Faça os ajustes no php.ini:

max_execution_time = 300 ; Maximum execution time of each script, in seconds
date.timezone = America/Sao_Paulo

20. Reinicie o apache:

# /etc/init.d/apache2 restart

21. Abra o browser e aponte para o zabbix:

http://ip_do _servidor_zabbix/zabbix/

Finalizando a instalação

22. Na aba introdução, leia e clique em Next

23. Em License Agreement clique em I Agree

24. Configure a conexão DB e faça um teste

25. Verifique todos os itens do sumário de instalação

26. Clique em Instalation. Caso seja apresentado um erro, altere para 777 as permissões do diretório /home/zabbix/public_html/conf

# chmod 777 /home/zabbix/public_html/conf

A instalação está concluída!

Alterar a senha do Mysql no Debian

Posted: by Wairisson Gomes in
0

Referencia: http://www.vivaolinux.com.br/dica/Alterar-senha-do-root-no-MySQL-%28Debian%29/

Quem já chegou em algum cliente e deparou com o problema de ninguém saber a senha do root no MySQL? Segue como sair deste sufoco.

# killall mysqld
# /usr/local/bin/mysqld_safe --skip-grant-tables &
# /usr/local/bin/mysql

mysql> use mysql;
mysql> update user set password = password('.......') where user='root' and host='localhost';
mysql> exit
# mysqladmin -u root -p shutdown

Pronto!

Caso não tenha, criar senha de root no MySQL:

# mysqladmin -u root password NoVaSeNhA

Renomear usuário root:

mysql> UPDATE user set user='admin' where user='root';

Rotas estáticas permanentes no Linux

Posted: terça-feira, 24 de maio de 2011 by Wairisson Gomes in
0

Referência: http://www.dicas-l.com.br/arquivo/adicionando_rotas_estaticas_permanentes.php


Roteadores ou equipamentos que interligam duas ou mais redes são chamados de Gateways. A necessidade de configurarmos rotas estáticas surge à medida que possuímos mais de um gateway na rede, sendo assim, configuramos as máquinas da rede 1, por exemplo, de forma que: quando quiser acessar a rede 2 saia pelo gateway A e quando for acessar as redes 3,4,5... saia pelo gateway B.

Traduzindo isso para o TCP/IP ficaria:

Suponha que

  rede 1 = 192.168.1.0 / 255.255.255.0   rede 2 = 192.168.0.0 / 255.255.0.0   rede 3 = 10.100.1.0 / 255.255.255.0   rede 4 = 10.100.2.0 / 255.255.255.0   rede 5 = 10.100.3.0 / 255.255.255.0   ....   ubuntu#> route add -net 192.168.0.0/16 gw 192.168.10.1   ubuntu#> route add -net 10.100.0.0/16 gw 192.168.10.10 

Com isso a tabela de roteamento da máquina que estamos configurando ficaria assim:

  ubuntu#> route   Tabela de Roteamento IP do Kernel   Destino         Roteador        MáscaraGen.    Opções Métrica Ref   Uso Iface   192.168.1.0     *               255.255.255.0   U     0      0        0 eth0   192.168.0.0     192.168.10.1    255.255.0.0     UG    0      0        0 eth0   10.100.0.0      192.168.10.10   255.255.0.0     UG    0      0        0 eth0 

Note que a primeira linha foi adicionada automaticamente quando configuramos o endereço IP da própria máquina.

Uma maneira de melhorarmos isso é trabalhando com default gateway, ou seja, ao adicionarmos um gateway default, ele será adicionado na última linha da tabela de roteamento, de forma que todo IP com destino a uma rede que não se encaixa nas definições iniciais da tabela de roteamento serão mandadas para o default gateway (que por isso está na última linha).

Mas o escopo dessa dica é como transformar as rotas estáticas, que até aqui foram adicionadas manualmente, em configurações adicionadas automaticamente sempre que ligamos a máquina.

Já vi várias formas de adicionarmos estas rotas, desde comandos adicionados no script de inicialização do usuário, o /etc/init.d/rc.local até scripts executados ao iniciar o ambiente gráfico (arghhhh!!!), porém o mais adequado é utilizarmos os recursos que o sistema oferece para isso que são:

No Ubuntu (debian em geral): basta adicionarmos no arquivo /etc/network/interfaces as seguintes linhas:

  post-up route add -net 192.168.0.0/16 gw 192.168.10.1   post-up route add -net 10.100.0.0/16 gw 192.168.10.10 

Já em sistemas como o RedHat devemos criar o arquivo /etc/sysconfig/network-scripts/route-eth0 contendo:

  GATEWAY0=192.168.10.1   NETMASK0=255.255.0.0   ADDRESS0=192.168.0.0      GATEWAY1=10.100.0.0   NETMASK1=255.255.0.0   ADDRESS1=192.168.10.10 

Sendo assim toda vez que o serviço de rede subir estas rotas estáticas serão adicionadas automaticamente na tabela de roteamento de sua máquina.

Monitorando consumo no squid

Posted: quinta-feira, 5 de maio de 2011 by Wairisson Gomes in
0

O link na empresa em que trabalho é um pouco limitado e sempre algum usuário acaba abusando um pouco e acaba deixando o acesso mais lento para todos os outros.

Sempre tive dificuldades em conseguir rastrear quem está abusando do link (com o iptraf é possível, mas é um pouco complicado e não é muito exato). Buscando no Google, encontrei o SQStat (http://samm.kiev.ua/sqstat/).

Este script mostra em uma página PHP todos os acessos que estão acontecendo em tempo real e também permite que você configure um tempo para atualização automática da página.

A instalação dele é absurdamente simples:

  • Primeiro, faça o download da versão mais recente no site. Quando escrevi essa dica, o link é http://samm.kiev.ua/sqstat/sqstat-1.20.tar.gz
  • Coloque este arquivo no root do servidor web da máquina com o proxy e extraia o arquivo:
    # tar xzvf sqstat-1.20.tar.gz
  • Mude o nome do diretório para sqstat (apenas para facilitar o acesso no navegador, isto é opcional);
  • Renomeie o arquivo config.inc.php.defaults para config.inc.php;
  • Edite o arquivo config.inc.php:
    • em “$squidhost[0]=” coloque 127.0.0.1 (se o host que você for monitorar for o host onde você instalou o SQStat);
    • em “$squidport[0]=” coloque a porta onde o Squid está escutando no host;
    • em “$resolveip[0]=” coloque true para que o SQStat resolva os nomes dos hosts;
    • em “$group_by[0]=” você pode colocar “host” se você não utilizar autenticação no Squid, o que irá mostrar os IP’s dos clientes; você também pode colocar “username” se utilizar autenticação, assim todas as conexões mostradas na página serão agrupadas por nome de usuário ao invés de host.
  • Agora, é necessário configurar o Squid para que o SQStat consiga analisar os dados. Faça o seguinte no seu Squid.conf:acl manager proto cache_object
    acl webserver src 10.0.0.1/255.255.255.255
    http_access allow manager webserver
    http_access deny managerNa linha “acl webserver … ” substitua “10.0.0.1″ pelo IP do servidor web que irá exibir a página do SQStat.
  • Reinicie o Squid

Pronto! O SQStat já está instalado e configurado. Para acessá-lo abra seu navegador e digite http://ip-do-servidor-web/sqstat/sqstat.php.

Você também pode monitorar mais de um proxy utilizando o mesmo servidor web. Copie o bloco de configuração do host que configuramos acima e substitua os “[0]” por “[1]” para outro host. Para um terceiro, você deveria colocar “[2]” e assim por diante.


Referencia:http://www.pedropereira.net/visualizando-acessos-dos-usuarios-em-tempo-real-no-squid/

Monitorando consumo no squid

Posted: by Wairisson Gomes in
0

O link na empresa em que trabalho é um pouco limitado e sempre algum usuário acaba abusando um pouco e acaba deixando o acesso mais lento para todos os outros.

Sempre tive dificuldades em conseguir rastrear quem está abusando do link (com o iptraf é possível, mas é um pouco complicado e não é muito exato). Buscando no Google, encontrei o SQStat (http://samm.kiev.ua/sqstat/).

Este script mostra em uma página PHP todos os acessos que estão acontecendo em tempo real e também permite que você configure um tempo para atualização automática da página.

A instalação dele é absurdamente simples:

  • Primeiro, faça o download da versão mais recente no site. Quando escrevi essa dica, o link é http://samm.kiev.ua/sqstat/sqstat-1.20.tar.gz
  • Coloque este arquivo no root do servidor web da máquina com o proxy e extraia o arquivo:
    # tar xzvf sqstat-1.20.tar.gz
  • Mude o nome do diretório para sqstat (apenas para facilitar o acesso no navegador, isto é opcional);
  • Renomeie o arquivo config.inc.php.defaults para config.inc.php;
  • Edite o arquivo config.inc.php:
    • em “$squidhost[0]=” coloque 127.0.0.1 (se o host que você for monitorar for o host onde você instalou o SQStat);
    • em “$squidport[0]=” coloque a porta onde o Squid está escutando no host;
    • em “$resolveip[0]=” coloque true para que o SQStat resolva os nomes dos hosts;
    • em “$group_by[0]=” você pode colocar “host” se você não utilizar autenticação no Squid, o que irá mostrar os IP’s dos clientes; você também pode colocar “username” se utilizar autenticação, assim todas as conexões mostradas na página serão agrupadas por nome de usuário ao invés de host.
  • Agora, é necessário configurar o Squid para que o SQStat consiga analisar os dados. Faça o seguinte no seu Squid.conf:acl manager proto cache_object
    acl webserver src 10.0.0.1/255.255.255.255
    http_access allow manager webserver
    http_access deny managerNa linha “acl webserver … ” substitua “10.0.0.1″ pelo IP do servidor web que irá exibir a página do SQStat.
  • Reinicie o Squid

Pronto! O SQStat já está instalado e configurado. Para acessá-lo abra seu navegador e digite http://ip-do-servidor-web/sqstat/sqstat.php.

Você também pode monitorar mais de um proxy utilizando o mesmo servidor web. Copie o bloco de configuração do host que configuramos acima e substitua os “[0]” por “[1]” para outro host. Para um terceiro, você deveria colocar “[2]” e assim por diante.


Referencia:http://www.pedropereira.net/visualizando-acessos-dos-usuarios-em-tempo-real-no-squid/

SSH sem senha no ESXi 4.x

Posted: quarta-feira, 27 de abril de 2011 by Wairisson Gomes in
0


O procedimento em sí é relativamente simples. Certifique-se que o ssh já está

funcionando

conforme tutorial já abordado neste blog depois faça o seguinte:


1. No host que irá fazer o acesso, logado como root gere a chave com o comando

ssh-keygen -t rsa

2. no ESXi crie a pasta /.ssh com o comando "mkdir /.ssh"

3. Novamente no host copie a chave com o comando scp /root/.ssh/id_rsa.pub

root@ipdoservidoresxi:/.ssh/autorized_keys


Após um reboot tive de refazer o procedimento assim outras estratégias (gambiarras)

se fazem necessário, antes algumas premissas:

- o ESXi desfaz a maioria das alterações feitas do tipo criação de diretórios e etc...

- as alterações feitas no arquivo "/etc/rc.local" não são desfeitas, assim o usaremos para emissão de comandos; e

- os arquivos localizados no /vmfs/volumes/datastore1 não são modificados durante o boot (e nem poderiam) assim usaremos esse diretório para armazenamento de nossos arquivos de configuração modificados.

Bom, o que faremos é simples:

- criar uma pasta dentro no /vmfs/volumes/datastore1 chamada ssh.

#mkdir /vmfs/volumes/datastore1/ssh

- agora vamos copiar a chave do host que irá realizar o acesso ao servidor esxi:

# scp /root/.ssh/id_rsa.pub root@ipdoservidoresxi:/vmfs/volumes/datastore1

/ssh/autorized_keys


- editamos o arquivo /etc/rc.local e adicionamos as seguintes linhas no final do arquivo:

mkdir /.ssh

cp /vmfs/volumes/datastore1/ssh/authorized_keys /.ssh


Com as linhas acima toda vez que o servidor esxi iniciar será criado a pasta

/.ssh e será copiado para ela a chave pública para o acesso automático.


Habilitar SSH no VMware ESXi 4.0

Posted: by Wairisson Gomes in
0

Por padrão o SSH vem desabilitado. Para habilita-lo façamos o seguinte:

  1. No console do ESXi pressionar alt+F1
  2. Digite: unsupported (nada aparecerá na tela então tente não errar a digitação :))
  3. Entre com a senha do root (também não aparece, é Linux uai!)
  4. No prompt que se segue digite “vi /etc/inetd.conf”
  5. procure pela linha que iniciar com “#ssh” (você pode buscar digitando “/” no vi)
  6. descomente a linha removendo o “#” (pressione “x” em cima do caractere para deleta-lo)
  7. Salve o “/etc/inetd.conf” para isso tecle “:wq!”
  8. Reinicie o serviço com o comando: “/sbin/services.sh restart”

Pronto!