Páginas

terça-feira, 28 de abril de 2009

Quebrando a senha de root

Veja como é fácil quebrar a senha de root.

Os exemplos abaixo são comuns em casos que precisamos desse procedimento:
  • Administrador de rede que perdeu o serviço de manutenção de um servidor e não deixou a senha de root.
  • Um administrador, querendo dá uma de esperto, não deu a senha do root para o DONO DO COMPUTADOR.
  • Para resolver um problema de invasão, quando alguém descobre a senha do root, muda, e passa a brincar com o seu servidor;
  • Quando você usou um teclado ruim para mudar a senha do root. Já aconteceu comigo também. Mudei uma senha de root remotamente num PC cujo teclado não funcionava a tecla 7. É claro que mesmo pedindo confirmação, digitei a senha errada (sem saber) duas vezes e assim ficou. No dia que tentei entrar diretamente no servidor a senha não funcionava;
  • A mais comum: quando esquecemos a senha.

O processo

Na verdade, para quebrar a senha do root temos que editar o arquivo /etc/shadow e apagar os caracteres referentes a senha do root. É SÓ ISSO E PRONTO!
Para isso você deve dar o boot por uma distribuição live ou outra forma de boot. As distribuições live já montam a partição referente ao HD da máquina, mas a maioria monta como somente leitura, ou seja, você pode ver os arquivos mas não pode salvar nada. Temos então que alterar esta propriedade para permitir leitura/gravação. Ou você faz isso pelo modo gráfico facilmente, ou desmonta e monta de novo. Após a partição montada você já poderá editar o arquivo shadow e apagar a senha criptografada do root.
ATENÇÃO: Você deve editar o arquivo da partição montada e não os da distribuição live.
Para apagar a senha criptografada do root, entre no arquivo shadow, procure a linha do root e apague todos os caracteres entre o primeiro : (dois pontos) e o segundo. Exemplo:
Linha original do arquivo:
root:458:13360:0:99999:7:::
Linha modificada (sem a senha):
root::13360:0:99999:7:::
Depois disso é só reiniciar o PC normalmente e logar como root. Ele não pedirá a senha. Você deve, é claro, definir sua senha logo após o login através do comando passwd. Simples assim.

É por essas e outras que as normas de segurança e as boas práticas recomendam acesso restrito aos servidores.

Adaptado de:
Fonte: http://olinux.uol.com.br/artigos/458/1.html "

segunda-feira, 20 de abril de 2009

Três maneiras livres e fáceis de proteger sua rede

Para proteger a sua rede nem sempre é necessária a participação de um consultor de segurança.

Traduzido de Zack Stern, PC World
Publicada em 01 de abril de 2009 às 15h20


Se o worm Conficker retrancas ou fizzles, tomá-lo como um lembrete para manter as suas redes seguras. Você poderia gastar dinheiro com um consultor de segurança, o que não é tão mau investimento-se útil, mas aqui estão os três livre truques para aumentar a segurança da sua rede.

Use OpenDNS


Use OpenDNS tráfego Internet recebe encaminhados através de endereços IP; o texto que você digita uma URL como só se sente em cima desses números. Normalmente, quando você digita "pcworld.com," torna-se referenciada em um Domain Name Server diretório, depois que você rotas para o próprio endereço IP. Mas o que acontece se essa estrutura está comprometida e um atacante pode enviar o seu pedido para um endereço IP diferente?

No ano passado, um novo, desonesto ataque materializado com essa técnica. Você digita um nome confiável como uma URL, mas em vez de ser encaminhado para o servidor correto, você pode ser enviados noutro local. Você pode até ver o nome de um banco na barra de URL, mas que você não tem idéia do que você está inserindo os dados pessoais directamente para o site de um hacker.

Nome de domínio servidores e sistemas operacionais foram finalmente corrigidos para se proteger contra esse ataque. Mas o OpenDNS servidor já antecipou o problema e é rápido a reagir às ameaças. Usá-lo em vez de confiar em seus servidores de DNS do ISP.

No lado do cliente, você pode abrir as Conexões de Rede no Painel de Controle. Clique com o botão direito conexão ativa, e escolha Propriedades. Selecione Internet Protocol (TCP / IP) e clique em Propriedades. Clique no botão Usar os seguintes endereços de servidor DNS e digite 208.67.222.222 e 208.67.220.220.

Ou você pode ativá-lo em seu router, o envio de clientes DHCP esses detalhes sem intervenção adicional. O processo específico varia, mas você essencialmente login e digite os endereços IP no NAT área. Visite OpenDNS.org para alguns detalhes específicos de hardware.

Seu roteador Firmware Update

Psyb0t é um worm que foi escrito para atacar roteador de hardware directamente, incorporando dentro de si mesmo. Ele simplesmente adivinha o login ea senha para uma variedade de roteadores, começando com os padrões. No mínimo, você deve estar usando uma senha forte, especialmente porque muitos baixos final roteadores não permitem que você alterar o login ID. (Experimente uma palavra-passe de cerca de 12 caracteres com uma combinação de números, letras e símbolos.)

Tal como o seu sistema operacional, hardware empresas tipicamente patch roteadores ao longo do tempo, especialmente quando são descobertas falhas de segurança. Olha o seu modelo específico e ver se há uma atualização do firmware. Se assim for, faça o download e aplicar a revisão, que provavelmente vai protegê-lo de muitos ataques.

Desactivar administração remota


Além de atualizar o seu router firmware e dando-lhe uma senha forte, você pode fechar uma porta, desativando a administração remota. Esta opção é muitas vezes fora do padrão, mas verifique as configurações do seu roteador para dizer com certeza.

Com sobre a administração remota, alguém pode entrar em sessão a partir de fora. Eles normalmente precisam de uma senha válida, embora este acesso apresenta um outro ponto fraco na sua defesa.
Se você precisa de administrar a rede remotamente, criar uma conexão segura a um gateway VPN em sua rede, em vez de ligar a esse método aberto. (Ou use o seu router's built-in ligação segura se disponível).

quinta-feira, 16 de abril de 2009

Melhores Backups por meio da Replicação

Qual a melhor forma de proteger dados críticos? Tecnologias de replicação que combinadas fornecem o melhor backup.

Os dados críticos para os negócios estão constantemente aumentando e a maioria dos gerentes de TI é responsável por sua proteção. No entanto, ao pensar em software de replicação, eles supõem que devem escolher entre alta disponibilidade e recuperação de desastres. Embora isso possa ser verdadeiro, a rotina e a proteção automatizada de dados sempre incluirão um aspecto de fita - para o arquivamento de dados a longo prazo.

Nos últimos anos, a indústria descobriu que software de replicação e backup em fita não se excluem reciprocamente. Na realidade, as tecnologias de replicação podem complementar e aprimorar as opções existentes de software e hardware para fornecer um backup melhor.

Aprenda a criar pastas protegidas com senhas no Windows XP

Por Guilherme Felitti, repórter do IDG Now!

Publicada em 24 de novembro de 2006 às 18h35
Atualizada em 15 de março de 2009 às 17h53

São Paulo - Quer evitar que seus documentos caiam nas mãos erradas? Aprenda neste tutorial como proteger seus diretórios com senhas pessoais.

Reportagem feita a partir de dúvida de leitor; saiba mais
Na vida real ou virtual, basta que você decida ter acesso exclusivo a algo para que uma fechadura ou uma senha especial barrarem estranhos.

Por que com o Windows teria que ser diferente? Os motivos para que o usuário proteja pastas com senhas são os mais diversos.

Você pode usar um PC compartilhado, querer proteger informações confidenciais ou apenas contar com dados fundamentais que você não pode se dar ao luxo de perder.

Independente da opção, é bom aprender que o sistema operacional da Microsoft oferece a opção de trancar informações.

A função que protege seus dados estipulando senhas para pastas, no entanto, nunca foi comum ao Windows - apenas na versão XP o usuário se deparou com a possibilidade.

A falta de idéia que muitos usuários têm sobre a função se explica pelo fato de a Microsoft não permitir a definição de uma senha diretamente no diretório – todo o sistema é feito por meio da compactação de arquivos.

O processo é simples. Crie uma nova pasta no seu disco rígido para organizar todos os documentos que deverão ficar longe dos olhos alheios.

Após terminar sua seleção, selecione todos os documentos e, após apertar o botão direito do mouse sobre o grupo, escolha a opção “Pasta Compactada” dentro do menu “Enviar para”.

A pasta zipada será criada instantaneamente no mesmo diretório onde estão os arquivos originais.

Antes de estipular a senha, vale um lembrete: caso os documentos sejam realmente necessários, seria sensato guardá-los em outra mídia, no freqüente caso dos usuários se esquecer da senha definida.
Além das clássicas instruções sobre backup, outra opção é enviar sua pasta compactada, sem qualquer senha ainda, para serviços de armazenamento online ou para seu próprio e-mail, se o tamanho permitir.

Clique sobre a nova pasta compactada, que deverá ter todos os documentos selecionados, e, após clicar sobre o menu “Arquivo”, escolha a opção “Adicionar Senha”.

Na nova janela aberta, o Windows pede que o usuário digite duas vezes a senha escolhida. Confirme o termo que você escolheu e aperte “Ok”.

Pronto. Desta maneira, você criou uma pasta compactada que só pode ser acessada por usuários que saibam a senha pessoal.

Para aumentar a segurança, o usuário pode criptografar os dados. Ainda que não prime por ser a mais forte, a função impede que documentos sejam abertos fora do computador onde foram protegidos - o seu, no caso.

Selecione os documentos e, com o botão direito, clique em “Propriedades”. Na aba “Geral”, clique em “Avançado” e selecione a opção “Criptografar o conteúdo para proteger dados”.

Uma última dica: por mais difícil que seja a senha criada - confira aqui dicas para formular senhas mais fortes -, a ferramenta do Windows não impede que um usuário mal intencionado delete toda sua pasta.

Por isto, vale frisar o lembrete de que, se os dados são realmente importantes, a definição senha deve ser acompanha de um back-up.

quarta-feira, 15 de abril de 2009

Grupo baiano de desenvolvedores do KDE assume o br.kde.org

O grupo baiano de desenvolvedores do KDE, Live Blue (http://liveblue.wordpress.com
), assume a manutenção do site KDE Brasil (http://br.kde.org). O grupo é formado por estudantes e professores de Salvador responsáveis pelo desenvolvimento do Rocs (software do pacote KDE-edu para criação e manipulação de grafos), por contribuições no projeto KDevelop e participam como mentores e estudantes do Google Summer of Code 2009.

quinta-feira, 9 de abril de 2009

Apt-get atrás de um proxy

Dica útil para atualizar linux atrás de um proxy via linha de comando utilizando o apt.

Como root edite o arquivo bash.bashrc:

$ vim /etc/bash.bashrc

Acrescente as linhas abaixo no final do arquivo, substituindo os dados pelos seus:

export http_proxy=http://seu_login:sua_senha@seu_proxy.seu_domínio.com.br
:3128/

export ftp_proxy=http://seu_login:sua_senha@seu_proxy.seu_domínio.com.br
:3128/

quarta-feira, 8 de abril de 2009

Conficker

By http://penguim.wordpress.com/

No dia 1o. abril todas as midias estavam focadas em um único assunto relacionado a redes e internet. Todo o planeta estava em alerta por causa da ação de um worm chamado Conficker.
No Slashdot e em todos os sites especializados no assunto segurança da informação surgiam a cada momento novos posts sobre este o worm,.
Isto me lembra muito cerca de 09 anos atrás um worm devastador chamado Sircam, esse cara fez um estrago imenso na rede Petrobrás onde eu trabalhava na época.
Porém como não poderia deixar ser Fyodor e sua trupe criaram uma nova feature no NMAP. Esta feature permite scanear uma rede a procura por hosts infectados com o worm Conficker. .
Para isso digite o seguinte comando:
nmap -PN -T4 -p139,445 -n -v --script smb-check-vulns,smb-os-discovery --script-args safe=1 [Rede_Alvo]
Se a máquina estiver limpa surgirá o aviso: Conficker: Likely CLEAN, senão surigirá Conficker: Likely INFECTED
Divirtam-se!!!

Conhecendo o mundo do Software em Dias D'avila - Bahia

Em uma parceira com o Projeto Fedora Brasil e Projeto de Software Livre da Bahia acontecerá na cidade de Dias D'avila no dia 15 de abril de 2009.O evento tem como objetivo introduzir conceitos sobre software em geral para um público iniciante, sendo assim teremos palestras das plataformas mais populares da atualidade (Gnu/Linux e Windows).
Veja Mais: http://www.projetofedora.org/conhecendo-o-mundo-do-software-em-dias-davila-bahiaPostada por: Rafael Gomes, rafaelgomes(SEM_SPAM)projetofedora.org

Nftables, o novo firewall do Linux

» Tal como ocorreu no passado com ipfwadm e ipchains, agora toca ao iptables ir preparando-se para acabar no baú de memórias. O grupo encarregado do Netfilter publicou uma versão preliminar do que previsivelmente será seu sucessor: nftables. A nova ferramenta é mais adaptável, tem uma sintaxe mais simples e permite executar mais de uma ação por linha. O nftables é formado por três componentes: a implementação no kernel, a biblioteca de comunicação (libnl) e o frontend. O desenvolvimento do zero foi necessário, já que cada vez estavam sendo incluídas mais extensões ao netfilter que tornavam-se difíceis de manejar para quem administrava os sistemas. Foi decidido támbem remover do kernel a maior parte do sistema de avaliação de regras. O código se encontra atualmente em estado alpha, o que quer dizer que se pode começar a testá-lo.
Mais em: http://lwn.net/Articles/324251/Fonte: http://softlibre.barrapunto.com/softlibre/09/04/06/117240.shtml