Posts Tagged 'artigo'

Instalação do DokuWiki

Recentemente aqui no trabalho tivemos a necessidade de montar um sistema[bb] para centralizar nossa documentação. Algo no estilo Wiki, onde todos pudessem alterar o conteúdo sempre que fosse necessário, e também que tivesse uma interface simples.

Pesquisando na Internet[bb], encontrei o DokuWiki – http://www.dokuwiki.org/. É bem interessante e foi o que escolhemos. Abaixo um tutorial de instalação do mesmo no CentOS[bb] 5.5 que eu criei.

1- Instalar o CentOs 5.5 com as opções default.

A instalação padrão já contempla o Apache. Basta configurar a inicialização do mesmo durante o boot com o comando abaixo:

sudo /sbin/chkconfig httpd on

Para confirmar se o comando foi executado corretamente:

sudo /sbin/chkconfig --list httpd
httpd 0:off        1:off  2:on    3:on    4:on    5:on    6:off

2- Realizar a instalação do PHP

sudo yum install php-common php-gd php-mcrypt php-pear php-pecl-memcache php-mhash php-mysql php-xml

Em seguida, reload no Apache:

sudo /etc/init.d/httpd reload

3- Configurar o Apache para interpretar arquivos PHP

Abrir o arquivo de configuração do Apache (httpd.conf) e verificar/adicionar as seguintes linhas:

LoadModule php5_module        modules/libphp5.so

Esta linha já deve existir, verifique

DirectoryIndex index.php index.html index.html.var

Esta linha já existe, basta adicionar o índex.php

AddType application/x-httpd-php .php

Esta deve ser adicionada ao final do arquivo

4- Fazer download e instalação do DokuWiki

wget http://www.splitbrain.org/_media/projects/dokuwiki/dokuwiki-2009-12-25c.tgz
cd /var/www/html/
tar zxvf dokuwiki-2009-12-25c.tgz
mv dokuwiki-2009-12-25c dokuwiki
cd dokuwiki
chown -R apache:apache /var/www/html/dokuwiki/data/
chown -R apache:apache conf
chown -R apache:apache lib/plugins

5- Acessar http://localhost/dokuwiki/install.php

Editar as opções:

Wiki Name: [Defina o Nome]
Check "Enable ACL"
SuperUser: [Defina o usuário que será o administrador]
Full Name: [Nome Completo do Administrador]
E-mail: [E-mail do Administrador]
Password: [Senha do Administrador]
Initial ACL Policy: Closed Wiki (read, write, upload for registered
users only)

Agora faça logon com o usuário criado. Em seguida rode os comandos abaixo:

cd /var/www/html/dokuwiki
chown -R root:root conf
chown apache:apache conf
chown apache:apache ./conf/local.php
chown apache:apache conf/users.auth.php
chown apache:apache conf/acl.auth.php

Prontinho, agora você já tem um sistema de Wiki instalado e funcionando na sua rede!

Sistemas operacionais 64 bits: Vale a pena?

Por Alexandre Otto Strube

Hoje o texto será um pouco menos técnico, mas igualmente prático.

Processadores de 64 bits são hoje uma realidade, e não apenas um sonho de futuro. Mesmo os processadores celeron atuais são capazes de executar sistemas operacionais de 64 bits. Os preços não são mais altos do que os de 32 bits, eles simplesmente os sucederam.

Coisa semelhante deverá acontecer com os processadores intel pentium 4, que, por serem mais caros, têm uma rotatividade menor, portanto ainda são encontrados em sua maioria em 32 bits no mercado brasileiro ainda.
No lado da AMD, os athlon já são 64 bits há muito tempo. Os processadores da linha Sempron, que são o antigo athlon XP, ainda são de 32 bits. Existem algumas poucas unidades encontráveis no mercado que permitem endereçamento de memória de 64 bits.

Que os processadores de 64 bits valem a pena, não há a menor dúvida. Eles permitem uma capacidade muito maior de memória, e permitem rodar os softwares do futuro, coisa um pouco mais complicada para os de 32 bits. O caso é: Vale a pena ter um sistema operacional de 64 bits hoje em dia?

A grande questão atualmente é com os controladores de dispositivo, que nós nos referimos como Device Drivers. Vários controladores de dispositivo são disponíves apenas para sistemas operacionais de 32 bits.

O caso é especialmente emblemático no caso do Microsoft Windows. Como ele foi lançado há relativamente pouco tempo, os desenvolvedores não tiveram tempo (ou interesse) em lançar versões de 64 bits dos drivers dos seus produtos (afinal, quase ninguém usa). A falta de drivers para o windows xp 64 é emblemática. Os próprios integradores e lojas vendem máquinas de 64 bits com o windows de 32.

No caso do Linux, a coisa muda um pouco de figura, e, incrivelmente, para melhor.

Por quê?

A explicação é simples: o Linux é software livre. Temos grande parte dos drivers desenvolvidos pela própria comunidade de software livre. Da mesma forma que, em grande parte dos casos, ter um programa rodando nos pc 64 bits é simplesmente uma questão de recompilação, assim acontece com muitos dos drivers. Outros dão algum trabalho, mas nada do outro mundo.

Existem alguns drivers, entretanto, que são problemáticos mesmo no caso do Linux. São eles exatamente os drivers proprietários, que fazem o pesadelo do xp 64.

Portanto, se você quer usar Linux mas tem um winmodem, a chance é de que você não irá conseguir usá-lo, a menos que use o driver da Linuxant ( http://www.linuxant.com/drivers ) – que é específico para modems conexant e é pago.

O caso é ainda mais estranho para as placas de rede sem fio. Muitas delas não têm drivers para Linux, e usa-se uma aplicação chamada ndiswrapper ( http://ndiswrapper.sourceforge.net/ )que pode usar os drivers do windows – mas nesse caso, deve usar os drivers do xp-64, e você está novamente em um beco sem saída, pois a maiora das placas não tem driver nem para o windows.

Conclusão. Vale a pena usar o Linux de 64 bits? Vale. E por que não usar? Por conta de um ou outro hardware específico. Fora isso, sejam bem-vindos ao futuro!

Sniffer Spoofing: Ataques Monitorados

Neste post, irei iniciar uma série de artigos relacionados à segurança de redes. Para iniciar, escolhí este tema.

O que são os ataques monitorados?

Os ataques por monitoração são baseados em softwares de monitoração de rede conhecido como “sniffer”, instalado sorrateiramente pelos invasores.

O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e FTP session vista naquele segmento de rede local, comprometendo TODO o tráefgo de/para qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento.

Os dados capturados incluem o nome do host destino, o username e o password. A informação é gravada em um arquivo posteriormente recuperado pelo invasor para ter acesso a outras máquinas.

Em muitos casos os invasores obtêm acesso inicial aos sistemas usando uma das seguintes técnicas:

  • Obtêm o arquivo de passwords via TFTP em sistemas impropriamente configurados;
  • obtêm o arquivo de password de sistemas rodando versões inseguras do NIS;
  • Obtêm acesso ao sistema de arquivos local via pontos exportados para montagem com NFS, sem restrições;
  • usam um nome de login e password capturada por um sniffer rodando em outro sistema.

Uma vez no sistema, os invasores obtêm privilégios de root explorando vulnerabilidades conhecidas, tal como rdist, Sun Sparc integer division e arquivos utmp passíveis de escrita por todo mundo ou usando uma password de root capturada.

Eles então instalam o software sniffer, registrando a informação capturada num arquivo invisível. Adicionalemtne , eles instalam cavalos de tróia em substituição dentre os seguintes arquivos do sistema, para ocultar sua presença:

/bin/login

/usr/etc/in.telnetd

/usr/kvm/ps

/usr/ucb/netstat

O que é Spoofing?

Certamente a fase que mais ouvimosde nossos pais quando somos criança – depois de “não faça isso” ou “não faça aquilo” é claro é: “não converse com estranhos”. Isso porque pessoas desconhecidas podem ter más intenções, ou querer se aproveitar de nós.

Num mundo de insegurança e guerras como o de hoje, confiar em quem conhecemos já é uma grande aventura, em quem nunca vimos então, é pedir demais.

Em networking (internet, ethernet, etc.), isso também acontece. Várias comunicações entre computadores se baseiam nesse princípio de “trusted hosts”, ou seja, “parceiros confiáveis”. Os computadores se comunicam sem a necessidade de uma constante verificação de autenticidade ente eles. Em certos sistemas, com a intenção de obter um melhor nível de segurança, o servidor de rede só libera a utilização de certos serviços a um número restrito e autenticado de usuários, que não são “estranhos” para ele. O método encontrado para furar este esquema é o de falsificar o remetente dos pacotes de dados que viajam na rede. Essa técnica é conhecida por spoofing.

Disfarce, é basicamente isto que o spoof faz. O ataque acontece quando o invasor fabrica um pacote contendo um falso endereço de origem, fazendo com que o host atacado acredite que a conexão está vindo de um outro local, geralmente se passando por um host que tem permissão para se conectar a outra máquina. Fica mais fácil com esse esquema:

Acesso confiável

Servidor 1 —————- Servidor2

O invasor irá dizer ao Servidor 2 que seu DNS/IP é o do Servidor 1, tornando possível a conexão;

“Por que eu não ouví meus pais?”

Vulnerabilidade

Esse método de ataque funciona porque os serviços de confiança das redes se baseiam apenas na autenticação de endereços. Como o IP pode ser facilmente mascarado, não há muito problema em aplicar essa técnica.

Todos os sistemas operacionais com TCP/IP podem ser vulneráveis a um spoofing. Mas MAC rodando A/UX e PCs rodando Linux podem estar vulneráveis sob certas circunstâncias: se estiverem utilizando o X-Window System, Serviços Remotos (R Services), ou algum tipo de NFS mal configurado.

A primeira etapa de um ataque por spoof é identificar duas máquinas de destino. Uma vez identificadas, o invasor tentará estabelecer uma conexão com o Servidor 2 de forma que ele acredite que ela vem do Servidor 1, quando na verdade vem de sua própria máquina, chamada de X. Isso é feito através da criação de um pacote falso (criado em X, mas com endereço do Servidor 1) solicitando conexão com o Servidor 2.

Depois de receber esse pacote, o Servidor 2 responderá com um pacote semelhante, que reconhece a solicitação e estabelece números de sequência. Essa é a parte mais trabalhosa do ataque, pois é preciso adivinhar o número de sequência que o servidor está esperando. Além disso, é preciso impedir que o pacote do Servidor 2 chegue até o Servidor 1.

Se isso acontecesse, o Servidor 1 negaria a conexão e o ataque falharia. Para isso, o invasor envia diversos pacotes a primeira vez para esgotar sua capacidade e impedir que ele responda a segunda vez. Uma vez que essa operação tenha chegado ao fim, a falsa conexão poderá acontecer.

A preparação do spoofing.

O spoofing só funciona se todas as máquinas participantes utilizem o FULL TCP/IP, esse ataque exige que os servidores rsh e rlogin e rexec estejam em execução no momento em que o IPSpoofing for realizado.

O Unix e suas variantes, como o Linux, oferecem estes serviços nativos no sistema operacional. Já o Windows não conta con nenhum destes serviços. Sendo assim, você deve utilizar o Linux em suas redes locais enquanto estiver experimentando o IPSpoofing.

Pode-se verificar se esses serviços estão disponíveis através de uma varredura de portas na máquina-alvo com os serviços:

512 – rexec

513 – rlogin

514 – rsh

Pode-se fazer esta varredura com o Nmap – http://nmap.org/

A sintaxe para utilização da varredura é

Nmap -O -p512-515 IP_DA_MAQUINA

Após o parâmetro -p, informe a porta a ser verificada. Já o parâmetro -O identifica o sistema operacional da máquina-alvo. Se for Windows, o IP não será usado neste método de ataque. Certamente não será possível realizar o spoofing através desta máquina. Um raro caso em que o Windows é mais seguro.

No caso de computadores que rodam Linux, ele identifica (com sucesso, na maioria das vezes) até mesmo a versão do kernel que está em operação. No entanto, um servidor bem configurado certamente irá identificar o IP de uma suposta invasão durante esse processo. Para evitar que isso aconteça, os hackers costumam usar os parâmetros -f durante o uso do nmap, de forma que o cabeçalho do endereço IP e os pacotes venham fragmentados, o que pode ser muito útil para que o hacker passe despercebido na hora de analisar um sistema.

Tipos de Ataque Spoofing

Os tipos de ataque que utilizam a técnica de spoofing mais conhecidos são:

  • IP Spoofing
  • ARP Spooging
  • DNS Spoofing

– Arp Spoofing

Essa técnica é uma variação do ip spoofing, que se aproveita do mesmo tipo de vulnerabilidade, diferenciando apenas porque se faz na autenticação ARP, apesar de também ser address-based utiliza o endereço MAC (Media Access Control) ou o endereço físico do dispositivo, geralmente uma placa de rede.

– DNS Spoofing

Técnica muito simples, não requer grandes conhecimentos do TCP/IP. Consistem em alterar as tabelas de mapeamento de hostname-ipaddress dos servidores DNS, ou seja, seus registros do tipo host, de maneira que os servidores, ao serem perguntados pelos seus clientes sobre um hostname qualquer, informem o ip errado, ou seja, o do host que está aplicando o DNS spoofing.

Como a máquina alvo é derrubada

Isso pode ser feito através de várias maneiras, mas uma das mais utilizadas é o DoS (Denial of Service 0 Negação de Serviços). Este método consiste em sobrecarregar o computador alvo até que ele pare de responder. Por incrível que pareça esta é a parte mais complicada de todo o procedimento de spoofing. Uma vez que a máquina-alvo for retirada do ar fica fácil assumir seu enderço IP.

Uma das funções do DoS mais utilizadas é o smurf. Nesta técnica o invasor envia uma solicitação de ping em broadcast para a rede que será atacada.  Nesse caso o que vale mesmo é a largura de banda, que precisa ser maior do que a da máquina-alvo. Por esse motivo, dificilmente  um smurf parte de um único computador. Geralmente este procedimento necessita de um grupo de atacantes para concretizar a derrubada da máquina-alvo. Nem sempre um invasor dispõe de tanta ajuda assim para realizar um ataque. Para isto, utilizam-se de worms.

Mas o que são worms?

Os worms são pragas com código malicioso que se auto-propagam pela internet e adicionam entradas nos registros do Windows de usuários. Eles são transmitidos via e-mail, redes peer-to-peer, arquivos compartilhados infectados, messengers, etc. Tais oragas tiram proveito de backdoors e falhas de segurança em clientes de e-mail e sistemas operacionais para se multiplicarem pela internet.

Dentre as diversas formas de uso, no caso do smurf é utilizado da seguinte maneira: São espalhados pela internet, com instuções para dispararem comandos de ping em uma data e hora específica, realizando um ping em broadcast para a máquina-alvo, com o intuito de derrubá-la.

Outra técnica muito utilizada é o ataque pelo protocolo ICMP, que possui a vantagem em relação aos outros: não precisar de nenhum tipo de programação complexa. Através do Linux, em modo texto, é possível tirar uma máquina do ar com a linha de comando:

ping -t-l 1024 ENDEREÇO_IP

O ataque

A etapa mais difícil de ser realizada é a derrubada do alvo, uma vez que o IP da estação-alvo para de responder, é só rodar um programa que muda o endereço de sua requisição. Um exemplo desse tipo de software pe o Hijack.

Para utilizá-lo basta compilar o programa. É necessário que você tenha um compilador C (como o gcc, por exemplo) instalado em seu Linux. Confira agora como compilar:

gcc -o hijack hijack.c

Depois de fazer experiências de teste com o hijack, use o comando:

hijack host_confiável 23 endereço_alvo

Neste caso o host_confiável nada mais é do que o endereço que foi derrubado. Já o numero 23, que aparece logo em seguida, é a porta Telnet. Ela é necessária para que o IPSpoofing seja realizada com sucesso. Por fim o endereço-alvo é o IP do computador que será invadido.

Sendo assim, tudo o que o invasor precisa fazer é alterar as configurações deste comando para os dados referentes a máquina-alvo, e pronto: o spoofing está feito.

Como se proteger:

O procedimento de IP Spoofing é bastante complexo e pode causar muitos problemas aos administradores de sistema. Por isso é altamente recomendável que você proteja a sua rede antes que ocorra algum ataque.

Não existe uma solução definitiva que proteja esse tipo de ataque, pois o IP Spoofingé uma característica do TCP/IP. Tudo que ela faz é se utilizar dos recursos deste protocolo e enganar a máquina com a qual o invasor está realizando a troca de pacotes.

Podemos mencionar duas soluções que podem ser muito úteis para que isso não aconteça. A primeira delas é não utilizar os serviços rexec, rlogin e rsh, exceto se forem extremamente necessários.

Ssses serviços geralmente não são utilizados, pois facilitam invasões. Se esses serviços realmente forem necessários, implante uma política de segurança eficiente com o auxílio de uma ferramenta criada especificamente para esse propósito, as IDS (Intrusion Detection System – Sistema de Detecção de Intrusos). Você pode saber mais sobre estes sitemas no site www.snort.org

Links para utilitários de spoofing

http://insecure.org/sploits/ttcp.spoofing.problem.html

http://www.deter.com/unix/

http://all.net/

Referências

http://www.unixcities.com/dos-attack/index1.html

http://www.rnp.br/newsgen/0003/ddos.html

Pense grande!

Em todas as biografias de grandes personalidades e conversas com pessoas de sucesso encontramos um traço comum: elas sempre se recusaram a pensar pequeno. Recusam-se a olhar para si mesmo como fracassadas. Sempre têm uma visão positiva dos acontecimentos. Conseguem encontrar nas crises as oportunidades. Elas acreditam nos outros e nas possibilidades, por menores que aparentemente sejam. Elas têm bom humor e sabem rir de sí próprias e dos erros que cometem.

Diferentemente dos fracassados, que pensam pequeno e que só conseguem enxergar a desgraça e o perigo, as pessoas de sucesso parecem ter um verdadeiro entusiasmo pela vida. Procurarm muito mais “gostar do que fazem” que viver preocupadas em “fazer o que gostam”. Elas são proativas em vez de reativas. Vão à frente do seu tempo, acreditando, fazendo e transformando a realidade, por mais adversas que sejam as condições. Enquanto os fracassados esperam, elas agem. Enquanto os fracassados se deseperam, elas acreditam ainda mais.

Adquira o hábito de ler biografias de pessoas bem-sucedidas. Você verá que elas não têm sucesso por acaso, mas o criaram a partir de uma visão grande do mundo, da vida e das profissões que exercem. Elas se recusaram a aceitar o fracasso e a pensar pequeno. Após ler essas biografias, faça um exame de consciência e reflita sobre suas atitudes.

Carreira – nova categoria de artigos.

Olá leitores! É com prazer que gostaria de informá-los que pasarei a escrever também sobre carreira profissional.

Estive pensando um pouco, analisando diversos sites/blogs que acompanho, e notei que a internet já está um pouco saturada de sites focados em dicas e artigos relacionados à informática e tecnologia, no entanto, há uma carência em sites com dicas, artigos e informações sobre carreira profissional.

Então pensei em por quê não explorar um pouco esta área?!  É claro que eu não pretendo parar com as dicas, já que o foco sempre foi este, onde também posso compartilhar minhas experiências e situações vividas no dia-a-dia com informática, porém estarei incluindo mais uma categoria chamada “carreira”, onde pretendo colocar textos e assuntos relacionados à carreira profissional, ligadas ou não à área de T.I.

Com essa nova categoria, pretendo dar mais uma vida ao site, explorando um pouco mais esta área. Sendo assim, espero também contar com a colaboração de todos, principalmente com os comentários!

Para estrear a nova categoria, acabo de plubicar o artigo chamado “Não tenha medo do sucesso“.  Espero que seja útil.

Até breve!

Não tenha medo do sucesso

sucessoPode parecer um absurdo, mas tem gente que parece ter medo do sucesso.

São pessoas que têm tudo para vencer, serem notadas e prósperas, mas que ficam acuadas, com medo. Em vez de agirem proativamente, apenas reagem às circunstâncias, reclamando da má sorte e vendo, com desdém e uma ponta de inveja, os outros se darem bem.

Para ter sucesso, o primeiro passo é perder o medo dele. É não ficar o tempo todo pensando e repetindo que ele é apenas para quem “nasceu virado pra Lua” e com a estrela da sorte na testa. O sucesso está à disposição de todos os que o buscam e trabalham para conquistá-lo. É claro que é preciso disposição e trabalho. É claro que é preciso que nos livremos da inveja, que prestemos menos atenção no sucesso alheio e mais em nosso próprio trabalho. É claro que precisamos dar um pocuo de tempo ao tempo, estar prontos para colaborar com os outros e criar as condições para que a chamada “sorte” também sorria para nós.

Perder o medo do sucesso significa tudo isso e, principalmente, uma firme disposição para agir, para fazer as coisas até o fim, para prestar atenção aos detalhes, colaborar com os outros e participar da comunidade.

O sucesso é uma via de duas mãos: você só será bem sucedido se for capaz de reconhecer, aplaudir o sucesso dos outros e vibrar com ele. Os outros farão o mesmo por você, e então haverá um conjunto de pessoas torcendo e trabalhando pelo seu sucesso. Acredite nisso. Sozinho, isolado, invejoso, você jamais terá êxito. Perca o medo de ser bem sucedido, fazendo o que é certo e seguindo a direção certa.

Será que no fundo, você não tem medo do sucesso? Será que não fica muito preocupado com o sucesso alheio, esquecendo-se de construir o seu próprio? Pense nisso.

“O Windows é muito melhor que o Software Livre” ?!?!

Há alguns meses, foi publicado no TechNetBrasil, um artigo com o título acima. Não querendo aqui levantar mais flames sobre o assunto, gostaria de deixar bem clara a minha opinião sobre este tema.

Eu acredito que não se trata de um sistema ser melhor do que o outro. O que acontece é que existem casos e casos, onde deve ser estudada a viabilidade de se implantar um ou outro dependendo da finalidade e dos recursos disponíveis. Acredito também que hoje em dia o profissional de informática, deve estar antenado com os dois sistemas, e conhecê-los muito bem já que atualmente, nenhuma empresa utiliza 100 % software livre ou proprietário. O que existe hoje são sistemas híbridos, funcionando simultâneamente utilizando os diversos tipos de sistemas operacionais dependendo da necessidade a ser atendida, e portanto, para estar bem colocado profissionalmente, conhecer profundamente o Linux é tão importante quanto conhecer da mesma forma o Windows. O grande problema que existe, são pessoas que conhecem muito pouco de um ou do outro, e saem por aí falando um monte de besteira.

No blog http://terramel.wordpress.com/, o autor Leonardo Ribeiro Rodrigues da Rocha, escreveu um post, onde ele comenta em detalhes o artigo publicado no Technet, e explica muito bem, esta questão que traz tantos comentários entre profissionais de informática com pouco conhecimento sobre o software livre.

O post está no endereço: http://terramel.wordpress.com/2007/06/12/resposta-ao-fud-de-um-colunista-da-microsoft-technet/ e eu recomendo que você faça esta leitura.

Aproveito esta oportunidade para indicar alguns links, onde podem ser encontradas muitas informações úteis sobre os dois sistemas:


Visitantes

  • 242.689 Acessos