Final de ano

Deixe um comentário

Finalmente o ano esta acabando, e os post e novas atualizações na conta devem aparecer :)

Iniciando ou parando serviços no boot

2 Comentários

Ntsysv – oferece uma interface simples para definir quais serviços do sistema são iniciados ou parados em vários níveis de execução (em vez de manipular diretamente os vários links simbólicos em / etc / rc.d). A menos que você especifique um nível de execução ou runlevels na linha de comando, ntsysv configura o nível de execução atual (5 se você estiver usando X).



Chkconfig – tem cinco funções distintas: a adição de novos serviços para a gestão, a remoção de serviços de gestão, listando as informações de inicialização atual para os serviços, mudando as informações de inicialização para os serviços, e verificar o estado de inicialização de um serviço particular, também pode gerenciar os scripts xinetd através do meio de arquivos de configuração xinetd.d. Note que apenas o ligado, desligado, e – comandos da lista são suportados por serviços xinetd.d.

Tela preta após startx – BackTrack Rc3 / Intel Graphics i915

Deixe um comentário

Modificar a linha de boot para:

GRUB_CMDLINE_LINUX_DEFAULT=”text video=i915:modeset=1 i915.i915_enable_rc6=1 i915.lvds_downclock=1 i915.i915_enable_fbc=1 pcie_aspm=force” 

Wi Fi

Deixe um comentário

Quebrando o WPA ou WPA2
Ao contrário do WEP, o WPA e o WPA2 não possuem falhas conhecidas de segurança, que permitam descobrir a chave rapidamente. Apesar disso, ainda é possível usar ataques de força bruta para descobrir passphrases fáceis, baseadas em palavras do dicionário ou sequências numéricas simples. Vamos então entender melhor como o processo funciona.
O primeiro passo é instalar o pacote aircrack-ng, sucessor do pacote aircrack que usamos anteriormente, que contém as ferramentas que utilizaremos.
Para funcionar, ele precisa que a placa wireless suporte o modo monitor, que é suportado por padrão em um número cada vez menor de drivers. Na maioria dos casos, você vai precisar primeiro modificar os drivers da placa, baixando o fonte, instalando um patch e compilando o driver modificado. Para isso, você precisa ter instalados os headers do kernel e os compiladores básicos.
Você pode encontrar informações detalhadas de como fazer isso em conjunto com diversas placas no: http://www.aircrack-ng.org/. Outra opção é utilizar o BackTrack, que já vem com os patches instalados.
Para aplicar o teste, comece usando o Kismet para descobrir o SSID e o canal utilizado pela rede que deseja testar, além do endereço MAC do ponto de acesso e o endereço MAC de pelo menos um cliente que esteja conectado a ele. Se você está testando sua própria rede, basta checar as informações na configuração do ponto de acesso.
O passo seguinte é usar o airmon-ng para capturar o processo de autenticação de um dos clientes da rede. Ele é baseado no uso de um “four-way handshake”, onde uma série de quatro pacotes é usada para negociar uma chave criptográfica entre o cliente e o ponto de acesso, que é então usada para criptografar o processo de autenticação.
Naturalmente, capturar esta sequência de pacotes não permite descobrir a passphrase da rede, mas oferece a possibilidade de executar o ataque de força bruta, testando várias possibilidades até descobrir a chave correta.
Comece colocando a placa wireless em modo monitor, usando o comando “airmon-ng start interface”, como em:
# airmon-ng start eth1
No caso das placas com chipset Atheros, é necessário desativar a interface “ath0″ e recriá-la em modo monitor, usando os comandos:
# airmon-ng stop ath0
# airmon-ng start wifi0
O passo seguinte é capturar o processo de autenticação de um dos clientes. Vamos fazer isso abrindo dois terminais. O primeiro será usado para rodar o airodump-ng e assim capturar as transmissões e o segundo para rodar o aireplay-ng, desconectando o cliente e obrigando-o a se reconectar ao ponto de acesso, de forma que os pacotes possam ser capturados.
No primeiro terminal, ative o airodump-ng, especificando onde será gravado o arquivo com os pacotes capturados, o canal usado pelo ponto de acesso e a interface, como em:
# airodump-ng -w logrede –channel 2 ath0
Com isso, será gerado um arquivo “logrede.cap” no diretório atual.
No outro terminal, rode o comando “aireplay-ng –deauth 1″, especificando o endereço MAC do ponto de acesso (-a) e o endereço MAC do cliente que será desconectado (-c), como em:
# aireplay-ng –deauth 1 -a 00:50:50:81:41:56 -c 00:19:7D:4C:CA:07
Este comando faz com que seu PC envie um pacote falseado ao ponto de acesso, simulando o processo de desconexão do cliente especificado. Enganado pelo pacote, o ponto de acesso desconecta o cliente, o que faz com que ele se re-autentique em seguida, um processo executado de forma automática pela maioria dos sistemas operacionais. Com isso, o processo de autenticação será gravado pela captura iniciada no outro terminal.
Para realizar o ataque baseado em dicionário, é necessário utilizar um arquivo de texto, contendo uma lista das palavras que serão testadas. Existem diversos arquivos de dicionário largamente disponíveis na web (faça uma busca por “wordlists” no Google), como o repositório disponível no http://www.outpost9.com/files/WordLists.html.
Na maioria das distribuições, você encontra também uma lista de palavras que pode ser usada na forma do arquivo “/usr/share/dict/words” e você pode também comprar um CD com uma coleção de arquivos, contendo listas com palavras de todas as línguas no: http://www.openwall.com/passwords/wordlists/.
Com o arquivo de palavras em mãos, use o comando abaixo para testar as combinações, especificando o SSID da rede, o arquivo com as palavras e o arquivo com a captura dos pacotes (gerado pelo airmon-ng), como em:
$ aircrack-ng -e rede -w dict.txt logrede.cap
… onde o “rede” indica o SSID da rede, o “dict.txt” indica a localização do dicionário e o “logrede.cap” é o arquivo com a captura. É necessário indicar o SSID da rede, pois ele é uma das informações incluídas no processo de autenticação.
O teste é feito em modo offline, usando os pacotes de autenticação capturados para simular o processo de autenticação usando cada uma das palavras incluídas no arquivo. O volume de processamento necessário para cada uma faz com que o teste demore um bom tempo. Um Celeron-M de 1.4 GHz, por exemplo, consegue processar (mesmo com todas as otimizações incluídas no aircrack-ng) apenas cerca de 100 possibilidades por segundo, o que resulta em um ritmo de 360 mil combinações por hora, ou 8.64 milhões de combinações por dia.
Pode parecer bastante, mas nesse ritmo demoraria mais de um milhão de anos para testar todas as possibilidades de uma passphrase com 8 caracteres contendo letras, números e caracteres especiais (e exponencialmente mais para passphrases mais longas). É por isso que o ataque se concentra em testar uma lista de palavras, e não em realmente testar todas as possibilidades possíveis.
É possível também usar o John the Ripper para testar variações das palavras do dicionário, permitindo assim descobrir passphrases construídas com base em variações ou em combinações de palavras, como “paralelep1ped0″ o que é bastante comum.
Você pode baixá-lo no: http://www.openwall.com/john/
Para usá-lo, descompacte o arquivo, acesse a pasta “src” (dentro da pasta criada) e rode o comando “make”. Isso gerará o executável do programa dentro da pasta “run”, que pode então ser executado, como em “./john”.
O John é uma ferramenta muito usada para testar senhas, pois ele pode lançar ataques de força bruta, testando todas as combinações ou utilizando um arquivo de dicionário em praticamente todo tipo de arquivo de senhas. No nosso caso, usaremos o John para processar o arquivo de dicionário, direcionando a saída para o aircrack-ng. O comando ficaria:
$ ./john –wordlist=dict.txt –rules –stdout | aircrack-ng -e rede -w logrede.cap
Como pode ver, o processo de quebrar chaves WPA é bastante demorado e, mesmo assim, é inefetivo contra passphrases construídas com caracteres aleatórios, principalmente no caso de passphrases longas. Com a geração atual de programas, você pode garantir a segurança da sua rede usando uma boa passphrase.
Uma passphrase longa, com 20 caracteres ou mais (que não seja a combinação de duas ou mais palavras), é impossível de quebrar usando força bruta. A única forma de obter acesso à rede seria convencer algum dos usuários a revelá-la.
Uma solução para este último problema seria utilizar uma passphrase impossível de memorizar (imagine o caso de uma passphrase com 50 caracteres ou mais :). Você pode então imprimir a passphrase em papel, digitá-la no cliente para autorizar a conexão e em seguida destruir a cópia impressa.

Instalando vmware no fedora

Deixe um comentário

Install VMware Player
Download the installation bundle from VMware’s website. For example, the file we download is: VMware-Player-4.0.0-471780.x86_64.bundle .
Install needed kernel header and devel packages
# yum install kernel-headers kernel-devel
Run the bundle file
# sh VMware-Player-4.0.0-471780.x86_64.bundle
Then just follow the instruction of the GUI of the VMware installer, and you can finish the installation.
For Fedora 16 with kernel 3.1.0 or 3.1.1 with VMware Player 4.0.0, the vmnet module can not compile vmnet module. The VMware-Player-4.0.1-528992.x86_64 fixes this problem and works well with 3.1 kernel. If you want to run VMware Player 4.0.0, the community give patches to it so that it works with kernel 3.1. The patch and script given by Stefano Angeleri works well for me. You may use it quickly by the following commands.
$ tar xf vmware8linux31fix.tar.gz
# sh ./patch-modules_3.1.0.sh
systemctl prints a “[FAILED]” message. But you can ignore it and VMware Player works.
Run VMware Player
Just execute
$ vmplayer
Start a virtual machine just by one command
$ vmplayer /path/to/virtual/machine/config.vmx &
Give the path to the virtual machine configuration file (a .vmx file under the virtual machine’s directory) to vmplayer as its parameter.
Uninstall VMware Player
VMware installer provides the method to uninstall VMware products. We can use this tool
# vmware-installer  –uninstall-product vmware-player

Ferramentas e Editores para Linux

Deixe um comentário

    General/Editors:
        Amy (HTML, C, C++, Java, SQL, LaTeX, Makefiles and many more languages)
        blIDE (incomplete; no downloads as of yet)
        IBM’s Eclipse (an extensible IDE kit; Java, C/C++, plus other languages via plug-ins that are becoming increasingly available, such as Perl via the EPIC plug-in)
        Code Crusader (supports just about everything) with the Code Medic debugger
        Glimmer
        InfoDock
        SGI’s Jessie (doesn’t seem to exist any more)
        Emediat Solutions’s RadBuilder
        RHIDE
        CYGNUS’s Source Navigator with the Insight debugger
        SciTE
        Sublime Text
        Titano
        WideStudio
        wxStudio
    Ada:
        GNAT Programming System (GPS)
        TIA (for GNAT Ada 95)
    BASIC:
        TrueBASIC (Linux version to be released soon)
    C/C++:
        Amy
        Anjuta
        ICS’s BX Pro (for Motif/C++)
        Code Forge’s C-Forge
        Code Blue
        Code::Blocks for C++/wxWidgets
        Metrowerks’s Code Warrior
        Bloodshed Software’s Dev-C++ (for C/C++)
        DiaSCE
        IBM’s Eclipse (an extensible IDE kit; Java, C/C++ in late beta, other plug-ins pending)
        gIDE
        Glade
        GNAT Programming System (GPS)
        CYGNUS’s GNUPro
        FLTK & Fluid (for C++)
        IDEntify
        KDbg
        KDevelop
        KDE Studio
        Suite 3220 Software’s Moonshine and Moonshine Professional
        OpenAmulet
        RHIDE
        QtEZ (for C++ w/Qt)
        Scintilla (for GTK+/C++)
        Wind River Systems / TakeFive Software’s SNiFF+ and SNiFF Penguin
        CYGNUS’s Source Navigator
        with the Insight debugger
        TogetherSoft’s Together
        VisKProg
        MicroEdge’s Visual SlickEdit
        Q Software Solutions’s Wedit
        VDKBuilder
        VIDE (for C++ and Java)
        WideStudio
        wxBuilder
        wxDesigner
        wxStudio (for C++ and Python)
        Xwpe-alpha
    Objective-C:
        GNUStep’s ProjectCenter
    ECMAScript / Javascript:
        TrollTech AS’s Qt Scripter (for the Qt Script extension of ECMAScript)
        Nombas, Inc.’s ScriptEase (for ECMAScript)
    Eiffel:
        Interactive Software Engineering’s EiffelBench
    Java:
        Amy
        AnyJ (for Java)
        VioSoft Arriba
        BlueJ
        Chicory
        Omnicore Software’s CodeG
        IBM’s Eclipse (an extensible IDE kit; Java, C/C++ in late beta, other plug-ins pending)
        Elixir (for Java, HTML, Scheme, TCL)
        FreeBuilder
        Ginipad
        IntelliJ’s IDEA
        Jasmine
        Borland’s JBuilder aka JavaBuilder
        JCreator LE or Pro
        BulletProof’s JDesignerPro
        Jedi
        Jedit (for Java, when used with plug-ins)
        Jipe
        JJTop
        JOODA
        Allaire’s Kawa
        ProSyst’s mBedded Builder (for embedded Java)
        NetBeans Developer
        Data Representations’s Simplicity and Simplicity Professional
        Wind River Systems / TakeFive Software’s SNiFF+ and SNiFF Penguin
        CYGNUS’s Source Navigator with the Insight debugger
        Sun One Studio 4 (formerly Forte)
        SwingSoft’s SwingBuilder
        TogetherSoft’s Together
        VIDE (for C++ and Java)
        IST’s Visaj
        Compuware’s OptimalJ
        IBM’s VisualAge Java
        Visual Paradigm
        IBM’s WebSphere Application Developer (for Java J2EE)
    Pascal:
        Alice Pascal
        Borland’s “Kylix Open Edition” (for GPL-licensed projects only, using Object Pascal aka Delphi or C++ source code: Used to be available at http://www.borland.com/kylix/open/, but then was withdrawn and, even if you found a mirror, Borland cannot ‘activate’ copies any more: an object lesson in proprietary software’s frequent trait of being here today, gone tomorrow
        Lazarus (for Object Pascal/Delphi)
        fpGUI (for Object Pascal/Delphi)
        RHIDE
        Pascaline (plug-in for the Eclipse IDE)
        MSEide+MSEgui
        Xwpe
        PENG (proprietary)
    Perl:
        ActiveState’s Komodo Perl IDE / Komodo IDE (formerly just Komodo)
        Padre
        PerlComposer
        WideStudio
        wxPerl
    PHP:
        ActiveState’s Komodo PHP IDE / Komodo IDE (formerly just Komodo)
        Nexidion Designer
        Xored Web Studio (works as an Eclipse plug-in)
        Zend IDE
        Maguma Workbench (proprietary)
        Bluefish (primarily an HTML editor)
        Quanta+ (primarily an HTML editor
        Screem (PHP, XML; primarily an HTML editor / site-development environment)
    Python:
        ActiveState’s ActivePython Community Edition
        BlackAdder (for Python and Ruby)
        Boa-Constructor
        Cooledit
        Eric
        Guido van Rossum’s IDLE
        Jext
        ActiveState’s Komodo Python IDE / Komodo IDE (formerly just Komodo)
        Leo (Leonine Editor with Outlines) (based on PyQt)
        PythonWare’s PythonWorks Pro
        SPE (Stani’s Python Editor)
        ViPEr
        ViPYL
        WideStudio
        Archeopteryx Software’s Wing IDE
        wxPython
        wxStudio (for C++ and Python)
        Digital Creations’s Zope Studio
    QT:
        QtEZ (for C++ w/Qt)
        TrollTech AS’s Qt Scripter (for the Qt Script extension of ECMAScript)
    Ruby:
        Arcadia (written in tcl/tk and Ruby)
        BlackAdder (for Python and Ruby)
        ActiveState’s Komodo Ruby IDE / Komodo IDE
        WideStudio
    Scheme / Lisp:
        Elixir (for Java, HTML, Scheme, TCL)
        Jabberwocky (for Lisp)
    Smalltalk:
        Squeak (Smalltalk-80)
        VisualAge Smalltalk
        Cincom’s VisualWorks Smalltalk
    SQL:
        Amy
    TCL/Tk:
        Elixir (for Java, HTML, Scheme, TCL)
        ActiveState’s Komodo
        Quick-Tk
        Tcl Developer Studio (for Tcl/Tix)
        Visual Tcl
    wx (cross-platform/cross-language GUI library):
        Boa-Constructor
        wxBuilder
        wxDesigner
        wxPerl
        wxPython
    Other:
        EXOR International Inc.’s eVGS Development Suite (not ported yet)
        MetaCard Corp.’s MetaCard (for MetaTalk)
        National Instruments’s LabView
        Omnis Studio (for the Omnis 4GL)
        Runtime Revolution Ltd.’s Revolution (for Transcript)
Warning: Some of the above are binary-only and x86-Linux-only.

Repositorios Fedora unofficial

Deixe um comentário

Link contendo todos os repositorios não oficiais do fedora, ter cuidado, não se tem confirmação de segurança para uso.

http://repos.fedorapeople.org/

Entradas mais Antigas

Seguir

Obtenha todo post novo entregue na sua caixa de entrada.