Configurando o Apache para Ler Páginas Pessoais dos Usuários

 Apache2, Clusterweb, Leitura Recomendada, Linux, Profissional de TI, Programação, Redes, Segurança  Comentários desativados em Configurando o Apache para Ler Páginas Pessoais dos Usuários
ago 262014
 

Esta dica é bem simples: se você usa o Apache 2 e quer permitir que cada usuário do sistema tenha sua página pessoal, residindo dentro de sua própria pasta, onde a página possa ser criada, modificada e atualizada pelo próprio usuário, sem interferência do administrador do sistema, então a solução que você procura está neste artigo!!

  • Criando as Pastas Pessoais dos Usuários


Em cada diretório de usuário (o famoso /home/usuario), você deve criar uma pasta chamada “public_html”, que deve ter permissão de acesso e escrita para o próprio usuário; Assim, suponhamos que temos um usuário genérico chamado “usuario”. Façamos, como root:

mkdir /home/usuario/public_html
chown usuario /home/usuario/public_html
chgrp usuario /home/usuario/public_html

Estes comandos não só criam a pasta pública onde será armazenada a página pessoal do usuário como também concede ao usuário em questão as permissões de acesso à mesma. É preciso fazer isto para cada usuário!! Claro que fica mais fácil se estes comandos estiverem dentro de um script. Se você quer saber como descobrir todos os usuários do sistema para criar este script!!


Continue reading »

Nikto – Tutorial básico e avançado

 Apache2, Clusterweb, Linux, Profissional de TI, Redes, Segurança  Comentários desativados em Nikto – Tutorial básico e avançado
ago 232014
 
Introdução

Nikto é uma ferramenta desenvolvida em Perl, cujo objetivo é o de assessoria em servidores WEB, enquadrando-se na categoria de scanners de vulnerabilidades.

Foi desenvolvida para encontrar diversos tipos de arquivos, configurações e programas padrões ou inseguros, em servidores WEB. Sendo uma ferramenta ideal para ser utilizada em conjunto com o Nessus.

Lembrando que o Nikto não irá procurar por problemas de SQL Injection ou autorizações indevidas, bem como portas abertas ou firewalls ativos. Ele, simplesmente, irá vasculhar o website em busca de arquivos e configurações interessantes, que podem ser passivos de um ataque.

Um detalhe importante, é que o artigo a seguir não irá conter os passos para a instalação do Nikto, visto que há bastante material relacionado na Internet (inclusive aqui no VoL).

Porém, caso alguém necessite disso, pode utilizar o tutorial do próprio website da ferramenta: Continue reading »

Introdução ao gerenciador de janelas i3

 Desktop, Leitura Recomendada, Linux, Profissional de TI, Ubuntu  Comentários desativados em Introdução ao gerenciador de janelas i3
ago 232014
 
Introdução

O artigo leva em consideração a distribuição Slackware e Ubuntu, mas as informações servem para qualquer distribuição que tenha o gerenciador de janelas i3 instalado.

Comecei a usar o i3 recentemente, por isso, não tenho muito conhecimento sobre ele, somente o básico. Mesmo assim, creio que posso ajudar usuários que estão querendo começar a usar o i3 e gostariam de orientações iniciais.

Sobre o i3

i3 é um gerenciador de janelas muito leve, que suporta vários monitores (cada área de trabalho fica em um monitor automaticamente), acessível tanto através de teclas de atalho, como por mouse. Também é muito simples de configurar, pois suas configurações são definidas em texto simples.

Página oficial:

Guia do usuário:

Screenshots:

Veja o vídeo de apresentação, sobre o uso básico do i3:

E veja este vídeo mostrando o i3 em ação:

Continue reading »

Stoq (Sistema de Automação Comercial) – Instalação e configuração no Ubuntu e derivados

 Banco de Dados, Clusterweb, Desktop, Leitura Recomendada, Linux, Profissional de TI, Programação, Redes, Ubuntu  Comentários desativados em Stoq (Sistema de Automação Comercial) – Instalação e configuração no Ubuntu e derivados
ago 232014
 
Introdução / Instalação

Introdução

Uma breve descrição sobre o sistema Stoq:

O Stoq é um suíte de aplicativos de automação comercial e industrial, desenvolvido e mantido pela Async Open Source. Programa esse, coberto pela GPL (“General Public License” ou “Licença Pública Geral do GNU”) versão 2.0, ou seja, é totalmente livre para distribuição, utilização e comercialização.

O sistema visa automatizar os processos de controle de estoque, além de oferecer um controle financeiro completo sobre todas as despesas e receitas geradas pela empresa como um todo, além de funções adicionais que variam de acordo com as necessidades de cada cliente.

Basicamente, o intuito deste software de gestão está em organizar, controlar e reduzir significativamente os erros humanos.

Todas as seções estão disponíveis na instalação do Stoq, mas não há necessidade da utilização de todas, podendo ser usadas de acordo com a necessidade de cada usuário. As seções do Stoq são limitadas a cada usuário, sendo assim, as informações de cada setor não ficarão disponíveis a qualquer usuário do sistema Stoq.
Continue reading »

Como instalar um servidor VPN (PPTP) no Debian wheezy

 Clusterweb, Leitura Recomendada, Linux, Profissional de TI, Redes, Segurança  Comentários desativados em Como instalar um servidor VPN (PPTP) no Debian wheezy
ago 182014
 

ATENÇÃO ** ** PPTP é inseguro. É melhor e sem dúvida mais fácil de configurar se comparado ao OpenVPN.

Contas VPS são muito populares hoje em dia e um dos motivos é que as pessoas usá-los para fins pessoais VPN.
Existem algumas vantagens sobre o uso de um servidor VPN pessoal:
– Os recursos do servidor, tais como CPU, largura de banda não são compartilhados entre outros
– Você vai saber ao certo o que os logs de VPN ou atividade Internet são mantidas no servidor (mesmo que muitos provedores de VPN público dizer que eles não guardam quaisquer registos em servidores, você não pode realmente ter certeza)

PPTP é provavelmente o protocolo VPN mais popular. Aqui está um guia de instalação curto para Debian Linux. Continue reading »

Instalando e utilizando o Zimbra

 Apache2, Leitura Recomendada, Linux, Profissional de TI, Redes, Segurança, Servidor de E-mail  Comentários desativados em Instalando e utilizando o Zimbra
ago 172014
 

O Zimbra, é uma suite colaborativa de e-mail muito poderosa, cujo foco é ser uma alternativa livre ao Microsoft Exchange. Com suas duas versões disponíveis, a versão Network Edition (NE) e a Open Source, ele consegue, no mínimo equiparar-se a solução oferecida pela Microsoft, tendo a sua versão NE voltada a empresas que precisam de suporte e ferramentas de backup mais avançadas.

Neste artigo, iremos abordar a versão Open Source, a qual não possui o suporte da equipe de desenvolvimento, bem como algumas outras limitações. Limitações estas que não devem impedir o seu funcionamento e aplicação em pequenas e médias empresas.

Caso você prefira, pode efetuar o download da versão Trial do Zimbra Network Edition, para efetuar testes. Continue reading »

Ferramentas de detecção e NMAP

 Clusterweb, Leitura Recomendada, Linux, Redes, Segurança, Ubuntu  Comentários desativados em Ferramentas de detecção e NMAP
ago 162014
 
Ferramentas de detecção

Esse artigo e voltado para explicação do que é o NMAP e de como instalá-lo e utiliza-lo. Antes disso é interessante passar o conceito de ferramentas de detecção, pois o NMAP é uma.

Ferramentas de detecção

As ferramentas de detecção nada mais são do que um sistema que analisa se um computador tem portas UDP ou TCP abertas, ele faz uma varredura pelas mais de 65000 portas existentes nesses protocolos.

A forma como essa detecção é feita varia de programa para programa e claro, da forma como cada um é utilizado. De uma forma geral, podemos falar que as ferramentas instaladas em uma máquina enviam pacotes para um servidor (ou uma máquina qualquer), direcionando esse pacotes para cada uma das portas existentes, quando ele recebe uma confirmação do pacote, isso significa que a porta X a qual foi encaminhada um pacote está ativa.

Esse é um modo bem simples de se ver o processo de detecção de portas. Com os avançados sistemas de firewall que existem hoje em dia esse procedimento não daria certo, pois eles são capazes de restringir acesso de redes externas, mas com o NMAP podemos camuflar (mudar) nosso IP e assim tentar confundir o firewall, mas isso será visto mais a frente.

Outra maneira de detecção usada pelas ferramentas é a do envio de pacotes especiais, esse pacotes são exclusivos para portas que estação fechadas. Ora, se uma porta não responder significa que a mesma está aberta. Essa é apenas uma noção que devemos ter sobre ferramentas de detecção. Continue reading »

Conheça o Proxmox Ve

 Apache2, Banco de Dados, Leitura Recomendada, Linux, Virtualização, Vlans  Comentários desativados em Conheça o Proxmox Ve
ago 162014
 

O Proxmox é uma solução de virtualização (Completa/Para virtualização) de Código Aberto para rodar suas appliances e Máquinas Virtuais, e fácil de administrar pois possui uma interface WEB limpa. Em sua versão atual, 1.9, está rodando em cima da distribuição GNU/Linux Debian 5.0 (Lenny), mas a versão 2.0 beta deverá rodar em cima da Versão 6.0 (Squeeze), irei cobrir as alterações dessa nova versão assim que for lançada.

As principais caraterísticas são: É livre, Roda em Distribuição Debian (Lenny), KVM/OpenVZ, Backup/Restauração via interface Web, Cluster, Live Migration da VM, Bonding de Interfaces de rede, etc.

Requirimentos:

  • Socket Duplo, Quad Core CPU
  • CPU: 64bit (Intel EMT64 or AMD64)
  • Intel VT/AMD-V (para suporte a virtualização KVM)
  • 8 GB RAM é bom, mas quanto mais é melhor
  • RAID por Hardware
  • Disco Rígidos Rápidos, para melhores resultados, utilizar discos com 15K RPM SAS, Raid10 são bem vindos.
  • 2 Gbit NIC (para bonding), Interfaces de redes adicionais só dependem do tipo de storage utilizado
MINIMO (APENAS TESTE)
  • CPU: 64bit (Intel EMT64 ou AMD64)
  • Intel VT/AMD-V (para suporte a virtualização KVM)
  • Minimo 1 GB RAM
  • Hard drive
  • Uma interface de Rede

Continue reading »

Arch Linux – Instalação sem complicação

 Clusterweb, Leitura Recomendada, Linux, Profissional de TI, Ubuntu  Comentários desativados em Arch Linux – Instalação sem complicação
ago 092014
 
Introdução / Pendrive / Instalação / Conexão / Partições

Introdução

Muitos acabam desistindo do Arch Linux pela sua suposta dificuldade de instalação. Venho aqui apresentar uma forma bem simples de instalação desse maravilhoso sistema operacional.

Só porque não é bonito e colorido, não quer dizer que seja difícil e complicado. Aquela telinha preta com um bloco branco piscando, é tudo que você precisa para ser feliz.

Criando um pendrive bootável

Vamos precisar de:

  • Um pendrive vazio de 1 GB ou superior.
  • ISO do Arch Linux.

Primeiramente, vamos baixar a ISO do ARCH no link abaixo:

Agora, abra o terminal e, como root, navegue até o diretório onde você acabou de baixar a ISO do Arch.

Digite o comando abaixo:

# dd if=NOME_DA_SUA_ISO.iso of=/dev/sdX  # X é a referência ao seu pendrive. Ex: /dev/sdc

Aguarde até finalizar o processo. Agora, basta reiniciar sua máquina e configurar sua BIOS para iniciar dando boot pelo dispositivo USB.

Iniciando instalação

Com o pendrive pronto e a BIOS configurada, vamos dar início à instalação. Continue reading »

Apache 2.4 – Módulos de Multiprocessamento

 Apache2, Clusterweb, Leitura Recomendada, Linux, Redes, Segurança, Ubuntu  Comentários desativados em Apache 2.4 – Módulos de Multiprocessamento
ago 092014
 
Conceitos básicos

Apache é um servidor WEB (HTTPD) portado para várias plataformas e ambientes. O servidor WEB Apache pode ser executado em GNU/Linux, Windows, Netware ou OS/2. Para comportar essa flexibilidade de ambientes, Apache adota um projeto modular que permite ao webmaster escolher, entre um conjunto de funcionalidades, quais serão ativadas ou desativadas.

Os módulos são implementados de duas maneiras: estáticos ou dinâmicos:

  • Os módulos estáticos são inseridos em “tempo de compilação” e são incorporados ao código binário do servidor.
  • Os módulos dinâmicos são ligados (link) ao código binário do servidor em “tempo de execução”.

Os módulos do tipo MPM, são responsáveis pela definição de como o servidor atende pelas requisições HTTP dos clientes. As requisições chegam pela rede como pacotes TCP, por padrão na porta TCP/80. Para atender uma requisição HTTP, o servidor deve fazer um fork ou lançar um thread.

Esses métodos causam diferentes impactos no modo de trabalho do servidor e, principalmente, nos recursos de hardware (memória RAM e processador) necessários para atender todas as solicitações.

Originalmente, Apache utilizava o método prefork e lançava uma cópia da aplicação servidora (fork) para atender cada solicitação. Com o tempo, esse método se tornou ineficiente, pois os servidores passaram a atender milhares de requisições simultaneamente.

A quantidade de recursos de memória e de processamento para manter esse método, é enorme. O método prefork é mantido para fins de compatibilidade com antigos sistemas que não podem suportar o uso de threads, para servidores que atendem poucas requisições ou possuem um processador legado de núcleo único. Continue reading »

Reaver – Descobrindo senhas Wi-Fi

 Clusterweb, Leitura Recomendada, Linux, Profissional de TI, Programação, Redes, Segurança, Ubuntu, Wireless  Comentários desativados em Reaver – Descobrindo senhas Wi-Fi
ago 022014
 

Sobre o Reaver 

Considerações iniciais

A finalidade deste artigo, é apenas didática. Como todos aqui sabem, invasão é crime e o autor pode responder e pegar até 1 ano de prisão (mais detalhes aqui).

Todos os testes foram feitos em minha rede particular. Não me responsabilizo pelo mau uso do mesmo.

Utilizei o Ubuntu 13.10.

O que é Reaver?

Reaver é uma ferramenta que pode ser utilizada para explorar uma
vulnerabilidade do protocolo WPS, utilizado pelas chaves do tipo WPA e WPA2, a fim de resgatar a senha configurada no aparelho roteador.

Ele realiza um ataque de brute force sobre o código PIN do roteador que é composto por 8 caracteres numéricos, onde o último é apenas um dígito de validação composto pela soma dos primeiros.

O PIN code é uma identificação numérica do router. Informando esse código corretamente para o roteador, ele informa qual a senha e SSID configurados no equipamento, ou seja, o ataque consiste em capturarmos o PIN code para depois obtermos a senha, independente de sua complexidade.

A falha no protocolo WPS e a consequente redução de possibilidades numéricas, torna possível recuperar a senha entre 4 e 10 horas, após um certo número de combinações do código PIN.

Se o ataque de força bruta fosse aplicado diretamente sobre a senha, dependendo de sua complexidade, poderia demorar semanas, até que a senha fosse quebrada, isso se ela existir em seu dicionário. Neste caso, como o ataque é feito no PIN code, a complexidade da senha não interfere no tempo de resposta do resultado final.

Método de defesa

A melhor contramedida que pode ser adotada para evitar este tipo de ataque, é desabilitar o protocolo WPS ou utilizar firmwares atualizados que limitem as mensagens trocadas entre o AP e os destinatários, bloqueando a troca de pacotes após um certo número de tentativas. Continue reading »