Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

quinta-feira, 17 de maio de 2012

Propaganda no MSN e Orkut via Mikrotik


regra orkut

*ork.user*

link imagem hospedada em http://xxx.com
resolução 238x240 pixel


regra msn

*ADSAdClient31.dll*

link imagem msn http://xxxdd.com/dsd.jpg

resolução: 236x62

Caminho no MK

IP >> WebProx >> Access + (Adicionar) >> Path (Colar nome: *ork.user*) >> Action deny >> Redirect to (colar a url onde foi hospedada a imagem)

            Todos os créditos ao Daniel Frank

sábado, 12 de maio de 2012

VBScript Para Rede


Script em vb, para Deixar o IP Estático com apenas um clique…
Para isto, abra o bloco de notas, copie o conteúdo e salve com a extensão vbs. Pronto!

Substitua os números em negrito pelos IP's que atenda a sua demanda.

strComputer = “.”
Set objWMIService = GetObject(“winmgmts:\\” & strComputer & “\root\cimv2″)
Set colNetAdapters = objWMIService.ExecQuery _
(“Select * from Win32_NetworkAdapterConfiguration where IPEnabled=TRUE”)
strIPAddress = Array(“192.168.5.8″)
strSubnetMask = Array(“255.255.0.0″)
strGateway = Array(“192.168.5.1″)
strGatewayMetric = Array(1)
strDNSServers = Array(“192.168.1.1″, “200.165.132.154″)
For Each objNetAdapter in colNetAdapters
errEnable = objNetAdapter.EnableStatic(strIPAddress, strSubnetMask)
errGateways = objNetAdapter.SetGateways(strGateway, strGatewaymetric)
errDNS = objNetAdapter.SetDNSServerSearchOrder(strDNSServers)
If errEnable = 0 Then
WScript.Echo “O endereco IP foi alterado com sucesso!”
Else
WScript.Echo “Ocorreu um erro! O endereco IP não foi alterado…”
End If
Next

Exemplo de Script vbs para dhcp:

strComputer = “.”
Set objWMIService = GetObject(“winmgmts:” _
& “{impersonationLevel=impersonate}!\\” & strComputer & “\root\cimv2″)

Set colNetAdapters = objWMIService.ExecQuery _
(“Select * from Win32_NetworkAdapterConfiguration where IPEnabled=TRUE”)

For Each objNetAdapter In colNetAdapters
errEnable = objNetAdapter.EnableDHCP()
Next

Exemplo para mostrar o IP da máquina:

strComputer = “.”
Set objWMIService = GetObject(“winmgmts:\\” & strComputer & “\root\cimv2″)
Set IPConfigSet = objWMIService.ExecQuery _
(“Select IPAddress from Win32_NetworkAdapterConfiguration where IPEnabled=TRUE”)
For Each IPConfig in IPConfigSet
If Not IsNull(IPConfig.IPAddress) Then
For i=LBound(IPConfig.IPAddress) to UBound(IPConfig.IPAddress)
WScript.Echo IPConfig.IPAddress(i)
Next
End If
Next

Exemplo Soluções de Problemas de Rede:


msgbox" Não use o computador durante os testes!!!!!!!!!!!",vbInformation,"Instruções"

strComputer = "."
Set objWMIService = GetObject("winmgmts:" _
    & "{impersonationLevel=impersonate}!\\" & strComputer & "\root\cimv2")

Set colNetAdapters = objWMIService.ExecQuery _
    ("Select * from Win32_NetworkAdapterConfiguration where IPEnabled=TRUE")

For Each objNetAdapter In colNetAdapters
    errEnable = objNetAdapter.EnableDHCP()
Next

msgbox" * No final dos testes a página do google será exibida, clique em Ok para iniciar!",vbInformation,"Instruções"

set oShell = CreateObject("WScript.Shell")
oShell.run"cmd.exe"
WScript.Sleep 900
oShell.SendKeys"ipconfig /release *Con*"
oShell.SendKeys("{ENTER}")
WScript.Sleep 4500
oShell.SendKeys"ipconfig /renew"
oShell.SendKeys("{ENTER}")
oShell.SendKeys"exit"
oShell.SendKeys("{ENTER}")

oShell.run"cmd.exe"
WScript.Sleep 700
oShell.SendKeys"ping www.google.com.br"
oShell.SendKeys("{ENTER}")
oShell.SendKeys"exit"
oShell.SendKeys("{ENTER}")

WScript.Sleep 10500
Dim wShell
Set wShell = CreateObject("WScript.Shell")
wShell.Run "http://www.google.com.br",9
WScript.Sleep 9900
oShell.SendKeys"(%{F4})"
WScript.Sleep 3500

msgbox"Verifique se a internet está funcional!",vbInformation,"Procedimento Concluído"



Instalação do Mysar - Monitoração de Redes


No intuito de concentrar um conjunto de informações num só lugar, criei este mero passo-a-passo, que além de ajudar a fixar na minha memória, auxiliará algumas pessoas que estão iniciando no BFW.
As informações aqui expostas tem todos os créditos ao fórum brazilfw. Desde já agradeço.
Descrição:
Gerador de relatórios similar ao SARG, mas com mais recursos de visualização.
Todos os dados gerados pelo squid são importados em um base MySQL, onde é feita
a consulta em cima dessas informações. Todo o tráfego que o cliente consumiu,
arquivos que foram baixados, URLs visitadas são gravados. O Daemon importador dos
logs é escrito em C, e usa muito pouco de CPU para importar os Logs. A interface de
Visualização é toda escrita em PHP.
Dependências:
:arrow: Dependencias Exigidas: Tiny PHP ( integração com o webadmin ).
:arrow: Dependencias Exigidas: Tiny MySQL ( armazenamento ).
Estes são os programas necessários, pelo que entendi no fórum  Brazilfw, o squid tem que estar instalado e rodando fazendo o cache das páginas, pois os relatórios são feitos através dele.
a) – Processo de Instalação das Dependências:
1 – Acesse o servidor BFW atravéz do Putty (programa de acesso remoto via ssh);
Instalando as dependências:
§                       Na linha de comando digite:
mt [Enter]
cd /mnt [Enter]
wget http://www.brazilfw.com.br/users/cmartin/addons/tiny/tinyphp.tgz
cd /
[Enter] Neste passo será mostrado uma barra de progressão
Após concluir baixe a próxima dependência
wget http://www.brazilfw.com.br/users/cmartin/addons/tiny/tinymsql.tgz [Enter]
umt[Enter]
reboot[Enter]
2 – Instale as dependências e reinicie;
O servidor reinicializará e Surgirá na tela via http (Webadmin), duas  novas opções: Tiny MySQL e Tiny PHP3-
3 – No Webadmin clique na opção >>>>TinyMySQL e depois clique em >>>>>Concluir Instalação do MySQL
Se tudo correu bem, nenhuma mensagem de erro deve ser apresentada!
b) Processo de Instalação do MySAR:
Na linha de comando via ssh Digite:
mt
cd /mnt
wget http://www.brazilfw.com.br/users/cmartin/addons/tiny/tinymsar.tgz
cd /
umt
reboot
O servidor reinicializará e Surgirá na tela via Webadmin, Tiny MySar :
No Webadmin clique na opção >>>>TinyMySar e depois clique em >>>>>Inicie os passos de primeira execução >>>> Aguarde a Importação automática do histórico do squid.
Pronto se tudo correu bem, aparecerá datas do acesso clique em uma data e veja o histórico dos usuários.
Links Relacionados:
Solucionado Problemas via ssh
gamba47 escreveu:
Reiniciar PHP
 /etc/rc.d/pkgs/rc.zphp
Parar o Mysql
 /etc/rc.d/pkgs/rc.mysql stop
O comando abaixo irá eliminar a partição onde o banco foi instalado:
 rm -rf /partition/mysql
Agora criamos novamente com o comando seguinte:
 /etc/rc.d/pkgs/rc.mysql installdb
Aguarde alguns minutos…
Agora Inicie o banco de dados com este comando:
 /etc/rc.d/pkgs/rc.mysql start

Privatização da Telebras

Aqui, fica a minha contribuição com um esboço de como está seguimentada as Teles no Brasil.



Folha Online
Folha de S.Paulo
O Sistema Telebrás foi privatizado em leilão na Bolsas de Valores do Rio de Janeiro no dia 29 de julho de 1998, durante o governo Fernando Henrique Cardoso. O governo vendeu papéis equivalentes a 20% das ações das empresas e correspondiam ao controle acionário delas. Formavam o sistema empresas regionais e estaduais, entre elas a Telesp, Telerj, Telebrasília, além da operadora de longa distância Embratel.
Assim, foi vendido o controle de três holdings de telefonia fixa, uma de longa distância (Embratel) e oito de telefonia celular. Foi a maior privatização da história do país. Com a venda, o governo arrecadou um total de R$ 22,058 bilhões, um ágio de 63,7% sobre o preço mínimo estipulado.

AP Oitech - Sinal Fraco


Talvez estes passos pode solucionar o problema.
Isto ocorre, porque na placa além da saida sma, há também uma antena interna que impede o retorno de RF e queime o circuito lógico do wifi. Isto pode ocasionar-se em: ao aplicar um reset, troca de firmware ou falha na distribuição da energia.
Passo 1:
Entrar no AP pelo ssh usando o Putty
Passo 2:
Digite o comando: flash set HW_TX_ANT 1
Passo 3:
Digite o comando: salvar ou salva (alguns firmwares usam apenas “salva”)
Passo4:
Aplicar as configurações: Pode ser feito via interface no http ou pelo comando: init.sh gw all
Use via http se achar mais confiável.
Obs.: O comando: tem a variação de: flash set HW_TX_ANT 0 ou flash set HW_TX_ANT 1
Dica: Nunca faça alterações no AP remotamente!

Recuperando Senha de AP via ssh


Este é um modo prático quando não recordamos da senha via interface http. A seguir será mostrados os comandos via ssh utilizando o putty.
Software necessário: Putty (Programa ssh que opera na porta 22)
É preciso saber o IP do AP e este não pode estar travado. Se não recordar também qual o IP pode ser usado um scan (Advanced IP Scanner) ou programa (RTLAPConf) o primeiro é usado para scanear uma determinada classe de IP, o outro é para achar o IP de forma mais prática, no entanto o AP tem que suportar esta ultima função “RTLAPConf”.
As senhas utilizadas via ssh são:
Usuário/Senha: admin, admin ou root, admin ou então o root, root
Após acessar o AP via ssh digite o seguinte comando:
flash get USER_PASSWORD
flash get USER_NAME
Para deixar o ap mais seguro de furos de segurança altere a senha do ssh com o comando:
passwd

Drobradinha...

Procedimento para atrelar ip-mac via ssh


Esta dica tem como fundamento demonstrar a edição do arquivo Etheres usando o “vi” da raiz etc e salvá-lo via ssh.
1 – Entre no AP via ssh pelo putty
2 – digite cd etc/
3 – Neste diretório será necessário utilizar um editor de texto, o editor é o “vi”.
na linha de comando digite: vi ethers
4 – Abrirá uma tela para editar o arquivo, precione a letra i para começar a editar apague o til deixando a linha em branco.
5 – Agora digite o MAC e o IP
6 – Precione o ESC depois digite–> : x (tudo junto)  e precione ENTER, pronto você acaba de editar o arquivo via ssh.
Se quiser verificar se você saiu do editor e salvou corretamente digite: cat ethers
Para salvar as altereçãoes digite: “salva” para salvar o diretório, para aplicar as configurações digite: “init.sh gw all”

Procedimentos - Alteração de MAC AP


Abaixo Está o procedimento para alterar o MAC do Access Point. Contudo os firmwares OiTECH também segui o mesmo conceito, só que os três primeiros octetos são 00:0E:E8:XX:XX:XX no lugar do XX pode ser colocado qualquer algarismo em hexadecimal. Se você entende como é que se faz para alterar o MAC de AP saberá que é só alterar para o MAC acima e atualizar o firmware para V4.
1. Faça a atualização para o firmware APROUTER V7.X
Os PASSOS SEGUINTES SÃO PARA MUDAR O MAC, PARA ISSO É USADO O KEYGEN QUE SERÁ USADO
PELO MAC QUE FOI ESCONLHIDO PELO USUÁRIO.
2. Gerare a Licença Versão 6.1 com o SEGUINTE MAC:
00:12:0e:ff:ff:ff “Coloque quaisquer números e Letras de A até F onde TIVER f”
(AO FINAL, ESTE PROCEDIMENTO FAZ COM QUE O MAC DO AP SEJA ALTERADO)
3. Gerar a Licença Versão 7.3 – ** MESMO MAC QUE VOCÊ GEROU A LICENÇA NO PASSO ANTERIOR
COM AS DUAS LICENÇAS GERADAS, A PRIMEIRA L6 (LICENÇA COM MAC ESCOLHIDA PELO USUÁRIO) FAZ ##COM QUE O MAC SEJA ALTERADO. A SEGUNDA SERÁ USADA PARA REGISTRAR O PRODUTO COMO SE VOCÊ ##TIVESSE COMPRADO A LICENÇA.
4. Fazer o Upload da Licença Versão 6.1 no Equipamento com FIMRWARE versão 7.3
5. Fazer o Upload da Licença Versão 7.3 no Equipamento com FIMRWARE versão 7.3
#O ULTIMO PASSO, DEPOIS DE APLICAR A LICENÇA AGUARDE ATÉ 3m, SE O IP PADRÃO (192.168.2.1) #NÃO FUNCIONAR, FAÇA A MUDANÇA DA MASCARA DE SUBREDE (255.0.0.0), NAS CONFIGURAÇÕES DE #ENDEREÇOS FISÍCOS #TCP/IP E USE O PROGRAMINHA PARA ACHAR IP.
PRONTO.
FAÇA O TESTE.
Obs. O grande detalhe é que o Mac do equipamento Original irá MUDAR.
Charada da História.
Upload da Licença Versão 6.3 – Ele irá gravar no AP o novo MAC.
Upload da Licença Versão 7.3 – Pronto. Seu AP está LIVRE e COM O MAC COMO se FOSSE UM WAP254 da APROUTER

Relação de IP's do Brasil


Documentos
Infoteca
Documentação Técnica
Regras para a Distribuição de Números IP no Brasil
Autor: Demi Getschko
Em 20/03/1997
Um número IP é constituído de quatro octetos, abrangendo assim, uma faixa de números que vai de 0.0.0.0 até 255.255.255.255. Deste espaço total, o Brasil foi conseguindo diversas parcelas no decorrer dos anos. Aproximadamente duas dezenas de redes foram alocadas no padrão chamado “class B”, que fixa os dois primeiros octetos e permite que os dois últimos sejam usados ao talante de quem as recebeu. Uma rede “class B” tem, portanto, a possibilidade de 255*255 = 65000 números (máquinas) distintos. As redes “B” obtidas pelo Brasil foram solicitadas por instituições de ensino e pesquisa diretamente ao Internic. O grau de eficiência em seu uso hoje varia grandemente. Da USP ao Observatório Nacional, o uso dos “class B” vai de próximo a 10% a menos de 0,1% do número possível de endereços.
A partir de 1993 o Internic passou a não mais conceder redes tipo “B”, dado seu precário aproveitamento e a iminente escassez de números para todos, e começou então a distribuição intensa de redes classe “C”, onde apenas o último octeto pode ser variado pelo cliente. São redes que comportam teoricamente 255 endereços (máquinas).
A crescente pulverização do espaço de endereços em pequenas redes “C” levou a um outro, e não menos grave, problema: o crescimento descontrolado das tabelas de rotas. Afinal, a cada rede (“B” ou “C”) pode corresponder uma rota específica e, portanto, cumpre alocar mais um elemento nas tabelas dos roteadores. A exigência de cada vez mais memória nos roteadores centrais da rede ameaçou a Internet com um bloqueio geral. A forma de contornar essa ameaça foi lançar mão de “agregados” de “class C”, chamados blocos CIDR, ou “Classless Inter-Domain Routing”. Usando o protocolo adequado a cada agregado associa-se uma única rota, e assim economiza-se memória nos roteadores. Daí advem o seguinte problema: a “coordenação” que um agregado CIDR precisa ter para ser efetivo. Ao se atribuir um agregado a uma rota, uma linha internacional que vai dos EUA ao Brasil por exemplo, é necessário que todos os endereços desse agregado sejam, de fato, atingíveis por essa rota. Assim, é quase obrigatório delegar a redistribuição do agregado para quem cuida da rota, de forma que ele distribua os endereços contidos no agregado aos usuários de sua rota.
O Brasil ganhou inicialmente um agregado de 1024 classes “C”, de 200.17.0.0 até 200.20.0.0. Esse agregado foi dividido em dois, um associado à rota pela linha da Fapesp e outro associado à rota pela linha da UFRJ. Com a entrada da área comercial no cenário da Internet brasileira, foram requisitados mais endereços dentro da faixa que cabia ao Brasil. O Internic respondeu que a faixa de 200 estaria alocada à América Latina como um todo. Fez-se ver a eles que não existia maneira de coordenar a alocação de blocos da América Latina inteira, visto que existiam diversas portas de entrada (linhas internacionais) e diversas administrações locais. O Internic respondeu repassando ao Brasil metade do espaço latino-americano, que corresponde a faixa que vai de 200.128.0.0 até 200.255.0.0. São 32000 classes “C”, além do que já havia sido anteriormente alocado. Isto corresponde a 8 milhões de endereços distintos que, se forem aproveitados em 10%, redundarão em 800.000 máquinas conectáveis. Note-se que o Brasil foi o primeiro, e até agora, único país da América Latina a ter autonomia para gerir seu espaço total e não precisa mais recorrer ao Internic a cada nova atribuição de endereço dentro dos agregados que recebeu. Essa autonomia conferiu agilidade, eficiência, e sobretudo, credibilidade, a par de responsabilidades.
Pontos a ponderar:
* O Brasil recebeu 0,25% do espaço total teórico da Internet, o que não é pouco. As possibilidades de que venha a receber mais números são muito remotas;
* Constituem esse conjunto, os classes “B” alocados antes de 1993 e os dois agregados principais citados anteriormente;
* Os classes “C” esparsos concedidos ao Brasil anteriormente à definição dos agregados deveriam ser devolvidos ao Internic para que ele possa formar novos agregados;
* Hoje 70% do espaço total já está reservado, mesmo que não alocado. A reserva é importante para que se estabeleçam sub-agregados associados a rotas importantes. Por exemplo, a Embratel gerencia diretamente um subagregado de 4600 classes “C”. Outros provedores como RNP, Global One, ANSP, Unisys também receberam agregados de porte considerável;
* A melhor forma de controlar endereços IP é manter o repositório dos endereços disponíveis centralizado, e repassar apenas as faixas realmente necessárias. Uma expansão solicitada somente deve ser atendida depois de comprovado o uso eficiente da faixa anteriormente alocada;
* O Internic cedeu gratuitamente blocos de endereços IP ao Brasil. Da mesma forma, a administração brasileira tem repassado agregados, a instituições usuárias e a provedores, para redistribuição. Não se justifica, portanto, em nenhuma hipótese, cobrança por repasse de numeros IP em qualquer nível.
* A administração brasileira precisa prestar contas do uso que faz do espaço que lhe foi alocado. A melhor maneira de fazer isso é através do registro reverso dessas redes, associado à implantação de ferramentas como RWHOIS (“referral whois”). Com o uso de RWHOIS haveria registro sobre a quem está atribuída cada sub-rede de determinado agregado;
* Uma condição para conceder mais endereços a um provedor pode ser a de que ele tenha implementado o RWHOIS em seu domínio, de forma que se possa acompanhar a evolução da tabela de alocações feitas. Também do ponto de vista internacional é importante que a associação de uma sub-rede a uma instituição seja feita de forma inequívoca e seja claramente visível através de domínio reverso (in-addr-arpa), além de através de buscas recursivas aos “referral whois” – RWHOIS;
* O conjunto de endereços IP pertencem à Internet, na figura dos órgãos de administração central e dos órgãos que foram autorizados a redistribuí-los nacionalmente. Isso significa que ninguém é “proprietário” de números IP e que, por razões técnicas ou de mau uso, uma instituição pode ter que renumerar sua base ou mesmo devolver números não utilizados;
* Enquanto a versão 6 do TCP/IP não é disseminada (o que vai levar certamente mais de cinco anos) é fundamental um estrito controle no uso do espaço de números;
* O uso cada vez mais freqüente de “fire walls” e de “proxy servers” tem ajudado muito na economia de números dentro de instituições. É muito importante que se dissemine a idéia da utilidade dessas ferramentas que, além de tornarem as intranets seguras, permitem que se implementem redes institucionais de grande porte com o uso de uns poucos números do espaço global da Internet;
* Finalmente, a proliferação de instituições “multi-homed”, ou seja, que se utilizam de mais de um provedor de acesso, tem pressionado a criação de numerosos agregados de pequena dimensão que, associados a um número de AS (“autonomous system”) e a um protocolo conveniente, passam a ter rota por ambos os provedores. É importante que, como tem sido a prática até hoje, essa criação de sub-agregados seja criteriosa para que não incorramos novamente no perigo de tabelas de rotas muito extensas.

Dica para achar CNPJ de Empresas Virtuais


Descrição: O *WHOIS poderá ser usado para descobrir dados para prestar queixa nos órgãos de proteção ao consumidor.
Situação:
Nos casos onde nem o Autor e nem o órgãos de proteção ao consumidor não conseguem o CNPJ e endereço do réu, e se a empresa tem um site registrado no brasil o reclamante pode usar a ferramenta  WHOIS
Utilidade:
Usando apenas duas ferramentas já é possível conseguir as informações preciosas.
Informe no primeiro link o site cuja deseja-se obter o CNPJ
  • http://www.whoisbucket.com/
Informe o CNPJ na página da receita federal
  • http://www.receita.fazenda.gov.br/pessoajuridica/cnpj/cnpjreva/cnpjreva_solicitacao.asp
Veja na íntegra mais informações sobre o WHOIS em: http://pt.wikipedia.org/wiki/Whois
    *WHOIS (pronuncia-se “ruís”) é um protocolo UDP específico para consultar informações de contato e DNS sobre entidades na internet.
    Uma entidade na internet pode ser um nome de domínio, um endereço IP ou um AS (Sistema Autônomo).
    O protocolo WHOIS apresenta três tipos de contatos para uma entidade: Contato Administrativo (Admin Contact), Contato Técnico (Technical Contact) e Contato de Cobrança (Registrant Contact). Estes contatos são informações de responsabilidade do provedor de internet, que as nomeia de acordo com as políticas internas de sua rede.

    Instalação MK PC v 3.20


    Segui abaixo uma forma de usar o MK para fins educacionais numa versão mais recente.
    Macete para instalação e link para download
    primeiro baixe o iso com o instalador do mikrotik
    segundo passo baixe o programa de crack
    após concluir os downloads se vc, for instalar em um pc que nao seja maquina virtual, primeiro grave o cd a partir do arquivo .iso do mikrotik
    segundo coloque o pc para dar boot a partir do cd
    ao iniciar a instalação do mikrotik desmarque o pacote XEN, e todos pacotes TEST.
    concluída a instalação, acesso o mikrotik atravez do programa winbox
    descompacte o arquivo ros_key em uma pasta de sua preferencia,
    copie o arquivo KEYGEN.NPK para a pasta files, dentro do mikrotik (para ter acesso a pasta files, basta clicar no ícone a esquerda escrito files, isso dentro do winbox),
    reinicie o servidor mikrotik
    observe que ao reiniciar, o servidor fará a instalação do pacote KEYGEN.NPK
    agora acesse o servidor pelo winbox e coloque um ip na interface ETHER que vc, esta acessando o mesmo.
    (não se esqueça que esse ip deverá estar na mesma classe que o seu pc, por exemplo:
    se seu computador esta com o ip – 192.168.0.1 coloque o ip 192.168.0.10/24 no mikrotik)
    no seu computador abra um prompt de comando
    no prompt de comando acesse a pasta onde voce descompactou o arquivo ros_key,
    execute o arquivo ssh seguido do ip que vc designou para seu servidor mikrotik, por exemplo:
    se seu servidor estiver com o ip 192.168.0.10/24 execute o comando > ssh 192.168.10
    observe o cursor piscando e não digite nada.
    se seu hd for primario na ide 0 digite o seguinte comando
    roskey /dev/hda NNFT-86N ( onde NNFT-86N é o número de série que tem a licença já descompactada no arquivo ros_key.rar
    se não for o caso do seu hd siga as regras de linux /dev/hda1 para o hd secundario na ide 0 e assim por diante
    após digitar esse comando o cursor ficara piscando por um longo perído, dependendo do processador
    podendo chegar de 3 a 4 horas de espera
    aguarde até apareder a palavra DONE.
    feito isso volte ao winbox, (não reinicie o servidor), e acesse o new terminal copie e cole o código da licença
    que esta no arquivo ros_key.rar l6, e ainda tem vários outros seriais que vcs, podem usar
    que vão do nivel 3 ao nivel 6 de licença do MK
    Todos os créditos são reservados ao Adeilton do fórum: www.Warchalking.com.BR
    Para quem tem dificuldade em com relação a nomenclatura da dev/ veja a tabela abaixo, talvez ajude:
    maiores informações neste site: http://arco-debian.codigolivre.org.br/tutorial/dispositivos.html

    DispositivoDescrição
    /dev/hdaIDE Primária Master
    /dev/hda1Partição 1 da IDE Primária Master
    /dev/hda2Partição 2 da IDE Primária Master
    /dev/hdbIDE Primária Slave
    /dev/hdb1Partição 1 da IDE Primária Slave
    /dev/hdb2Partição 2 da IDE Primária Slave
    /dev/hdcIDE Secundária Master
    /dev/hdc1Partição 1 da IDE Secundária Master
    /dev/hdc2Partição 2 da IDE Secundária Master
    /dev/hddIDE Secundária Slave
    /dev/hdd1Partição 1 da IDE Secundária Slave
    /dev/hdd2Partição 2 da IDE Secundária Slave

    Procedimento para Vírus Pendriver


    Se o anti-vírus for bom ao inserir o pendriver automaticamente será detectado e deletado/limpado os locais infectados, no entanto após ser detectado todos arquivos do pendriver sumiram, o que fazer?
    Recomendação: Mantenha sempre um bom anti-vírus atualizado no computador
    Preferível: McAfee
    Solução: Note que o espaço do pendriver ainda continua ocupado por seus arquivos, bastará apenas, executar um comando no prompt de comandos para trazê-los de volta. Siga os passos:
    Vá no menu Iniciar->Executar para quem está com o windows XP. Para Windows Vista e 7 use a caixa de busca no menu iniciar.
    Digite “cmd” e aperte enter.
    1 – No prompt de comando, digite o seguinte comando: “X:”, onde X é a letra da unidade do seu pen drive.
    Aperte Enter
    2 – Agora digite o seguinte comando: ” attrib /D /S -S -H * ” e aperte enter.
    3 – Aguarde… E quando aparece a letra da sua unidade de novo, pronto! Os arquivos ocultos apareceram!
    Quem quiser opinar, fique a vontade.

    Acesso Remoto Mikrotik Celular e PC


    Neste poste, irei informar com base em tutoriais da internet, uma forma de acessar um mikrotik remotamente.
    Para os MK versões 4xx o script sugerido tem que ser este que está logo abaixo:



    Após seguir o texto acima seguido as instruções no ultimo post, suponhamos que esteja tudo funcionando (acesso remoto externo) siga os passo abaixo:

    Requisitos:
    Celular com Java
    Celular com acesso a internet
    MK com ssh ativo

    Baixe o software, através do celular no link: MidpSSH depois instale-o.
    Concluindo, temos também o MidpSSH, uma implementação do SSH2 em Java, que pode ser usada até mesmo nos aparelhos mais simples, que ofereçam suporte à linguagem. Basicamente, qualquer aparelho onde você pode rodar o Opera Mini ou jogos em Java é um forte candidato a rodar o MidpSSH sem grandes percalços, como no caso desse Nokia 6230:

    A página do projeto é a http://xk72.com/midpssh e você pode ver uma lista dos aparelhos suportados no http://www.xk72.com/midpssh/wiki/supported-devices.

    O MidpSSH pode ser instalado de duas maneiras. A mais simples é acessar o endereço http://xk72.com/wap no próprio aparelho e fazer o download diretamente. A segunda é baixar o programa no http://xk72.com/midpssh/download.php e transferir manualmente os arquivos .jad e .jar para o aparelho, de forma a realizar a instalação.

    Também para os aparelhos baseados no Symbian S60, como os Nokia E61 e E62, a melhor opção é o S2PuTTY (PuTTY for Symbian), disponível no http://s2putty.sourceforge.net/.

    O S2PuTTY deu origem ao PuTTY for UIQ3 uma versão atualizada, que funciona nos novos smartphones baseados no UIQ3, como o Sony-Ericsson P990i e W950. Ele pode ser baixado no: http://coredump.fi/putty.
               

    PuTTY for UIQ3 no Sony-Ericsson P990i

    Embora tanto o S60 quanto o UIQ3 sejam baseados na plataforma Symbian, os dois sistemas são plataformas bem diferentes, daí o surgimento de versões separadas do PuTTY. O S60 é desenvolvido pela Nokia e licenciado para a LG, Samsung e outros fabricantes, enquanto o UIQ é encontrado em aparelhos da Sony-Ericsson e da Motorola. Continuando, temos o PocketPuTTY, que atende aos usuários de palmtops e smartphones baseados no Windows Mobile 2003 ou Windows Mobile 5.0. Ele está disponível no: http://www.pocketputty.net/.

    Fonte:
    http://www.hardware.com.br/dicas/ssh-celular.html
    http://www.vivaolinux.com.br/artigo/Transforme-seu-celular-em-terminal-sem-fio-SSH-Telnet?pagina=1
    http://www.midpssh.org/download.php#instructions

    segunda-feira, 7 de maio de 2012

    Proteção Mikrotik


    Deixando a sua RB (Router Board) Mais Segura


    Este artigo, explicará algumas formas para deixar o S.O. Mikrotik mais seguro. Para este fim, será usado algumas regras e para aplicá-las, basta abrir o winbox, clicar em New Terminal, copiar as regras correspondente e colar usando o botão direito do mouse na tela do Terminal.

    v      As Regras, foram testadas apenas na versão 5.xxx usando uma RB750x.
    v     Siga a ordem das regras.


    Proteção DDoS

    Sintoma: RB não aparece tela inicial hotspot e dificilmente consegue-se acessá-la via winbox. Para certificar-se você pode  baixar o programa (Denial+Dos+Attacker+v+1.0+By+Diablos+4-Ever+www.invasaohacking.com) usado para tal e fazer o teste. Acesso o link e saiba mais: Aqui

    Regras:

    /ip firewall filter
    add action=add-src-to-address-list address-list=block-ddos \
        address-list-timeout=1d chain=input comment="=============================\
        =====Iinicio do controle DDoS==============" connection-limit=32,32 \
        disabled=no protocol=tcp
    add action=tarpit chain=input connection-limit=3,32 disabled=no protocol=tcp \
        src-address-list=block-ddos
    add action=jump chain=forward comment="SYN Flood protect" connection-state=\
        new disabled=no jump-target=SYN-Protect protocol=tcp tcp-flags=syn
    add action=accept chain=SYN-Protect connection-state=new disabled=no limit=\
        400,5 protocol=tcp tcp-flags=syn
    add action=drop chain=SYN-Protect comment=\
        "=================Fim do Controle DDoS=============================" \

    Passo 6

    /ip firewall connection tracking set tcp-syncookie=yes

    Proteção de Ping interno

    /ip firewall filter add chain=input protocol=icmp icmp-options=8 action=drop disabled=no comment="Bloqueio Ping"
    /ip firewall filter add chain=forward protocol=icmp icmp-options=8 action=drop disabled=no

    caso queira permitir o ping dos clientes para o gateway, coloque essa regra antes das duas acima (supondo que o ip do gateway seja 192.168.0.254, altere pro ip do seu mikrotik):

    /ip firewall filter add chain=input protocol=icmp icmp-options=8 dst-address=192.168.0.254 action=accept disabled=no

    Proteção Contra Scaners (Nmap)

    /ip firewall filter
    add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port scanners to list " disabled=no
    add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP FIN Stealth scan"
    add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/FIN scan"
    add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/RST scan"
    add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="FIN/PSH/URG scan"
    add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="ALL/ALL scan"
    add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP NULL scan"
    add chain=input src-address-list="port scanners" action=drop comment="dropping port scanners" disabled=no

    Proteção Brote Force SSH e Telnet

    Exemplo:


    /ip firewall filter
    add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop \
    comment="drop ftp brute forcers"
    add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m
    add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" \
    address-list=ftp_blacklist address-list-timeout=3h
    add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop \
    comment="drop ssh brute forcers" disabled=no
    add chain=input protocol=tcp dst-port=22 connection-state=new \
    src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist \
    address-list-timeout=10d comment="" disabled=no
    add chain=input protocol=tcp dst-port=22 connection-state=new \
    src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 \
    address-list-timeout=1m comment="" disabled=no
    add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 \
    action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no
    add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list \
    address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no
    add chain=forward protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop \
    comment="drop ssh brute downstream" disabled=no

    Proteção Bloqueio Proxy Externo

    ip web-proxy
    set enabled=yes src-address=0.0.0.0 port=3128 hostname="proxy" \
    transparent-proxy=yes parent-proxy=0.0.0.0:0 \
    cache-administrator="webmaster" max-object-size=40960KiB \
    cache-drive=system max-cache-size=unlimited max-ram-cache-size=unlimited
    / ip web-proxy access
    add dst-port=23-25 action=deny comment="block telnet & spam e-mail relaying" \
    disabled=yes
    / ip web-proxy cache
    add dst-port=3128 url=":cgi-bin \\\\\?" action=deny comment="don't cache \
    dynamic http pages" disabled=no
    add dst-port=3128 url="https://" action=deny comment="" disabled=no

    Proteção Contra Retorno de Rota (tracert ou tracerouter)

    /ip firewall filter
    add action=drop chain=forward comment=\
        "Bloqueio de retorno Tracert - Bloqueia rota de dominio." disabled=no \
        icmp-options=11:0-255 protocol=icmp

    Proteção Anti-Virus

    /ip firewall filter
    add chain=forward connection-state=established comment="allow established connections"
    add chain=forward connection-state=related comment="allow related connections"
    add chain=forward connection-state=invalid action=drop comment="drop invalid connections"
    add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster Worm"
    add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop Messenger Worm"
    add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm"
    add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm"
    add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
    add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"
    add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
    add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
    add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester"
    add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server"
    add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
    add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
    add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"
    add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm"
    add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
    add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y"
    add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle"
    add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.C-K"
    add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop MyDoom"
    add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor OptixPro"
    add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
    add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
    add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
    add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
    add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
    add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
    add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
    add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
    add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
    add chain=forward action=jump jump-target=virus comment="jump to the virus chain"
    add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop \
    SubSeven" disabled=no



    ip firewall filter
    add chain=virus protocol=tcp dst-port=445 action=drop comment="bloqueio de \
    VIRUS conhecidos" disabled=no
    add chain=virus protocol=udp dst-port=445 action=drop comment="" disabled=no
    add chain=virus protocol=tcp dst-port=593 action=drop comment="" disabled=no
    add chain=virus protocol=tcp dst-port=1080 action=drop comment="" disabled=no
    add chain=virus protocol=tcp dst-port=1363 action=drop comment="" disabled=no
    add chain=virus protocol=tcp dst-port=1364 action=drop comment="" disabled=no
    add chain=virus protocol=tcp dst-port=1373 action=drop comment="" disabled=no
    add chain=virus protocol=tcp dst-port=1377 action=drop comment="" disabled=no
    add chain=virus protocol=tcp dst-port=1368 action=drop comment="" disabled=no
    add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="" \
    disabled=no
    add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="" \
    disabled=no
    add chain=virus protocol=tcp dst-port=1214 action=drop comment="" disabled=no
    add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop \
    Blaster Worm" disabled=no
    add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop \
    Messenger Worm" disabled=no
    add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster \
    Worm" disabled=no
    add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster \
    Worm" disabled=no
    add chain=virus protocol=tcp dst-port=593 action=drop comment="________" \
    disabled=no
    add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________" \
    disabled=no
    add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom" \
    disabled=no
    add chain=virus protocol=tcp dst-port=1214 action=drop comment="________" \
    disabled=no
    add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester" \
    disabled=no
    add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server" \
    disabled=no
    add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast" \
    disabled=no
    add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx" \
    disabled=no
    add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid" \
    disabled=no
    add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm" \
    disabled=no
    add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus" \
    disabled=no
    add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y" \
    disabled=no
    add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle" \
    disabled=no
    add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop \
    Beagle.C-K" disabled=no
    add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop \
    porta proxy" disabled=no
    add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor \
    OptixPro" disabled=no
    add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm" \
    disabled=no
    add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm" \
    disabled=no
    add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser" \
    disabled=no
    add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B" \
    disabled=no
    add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop \
    Dabber.A-B" disabled=no
    add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop \
    Dumaru.Y" disabled=no
    add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop \
    MyDoom.B" disabled=no
    add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus" \
    disabled=no
    add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2" \
    disabled=no
    add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop \
    SubSeven" disabled=no
    add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot, \
    Agobot, Gaobot" disabled=no
    add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster Worm" disabled=no
    add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop Messenger Worm" disabled=no
    add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm" disabled=no
    add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm" disabled=no
    add chain=virus protocol=tcp dst-port=593 action=drop comment="________" disabled=no
    add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________" disabled=no
    add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom" disabled=no
    add chain=virus protocol=tcp dst-port=1214 action=drop comment="________" disabled=no
    add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester" disabled=no
    add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server" disabled=no
    add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast" disabled=no
    add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx" disabled=no
    add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid" disabled=no
    add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm" disabled=no
    add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus" disabled=no
    add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y" disabled=no
    add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle" disabled=no
    add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.C-K" disabled=no
    add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop MyDoom" disabled=no
    add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor OptixPro" disabled=no
    add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm" disabled=no
    add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm" disabled=no
    add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser" disabled=no
    add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B" disabled=no
    add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B" disabled=no
    add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y" disabled=no
    add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B" disabled=no
    add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus" disabled=no
    add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2" disabled=no
    add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven" disabled=no
    add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot, Agobot, Gaobot" disabled=no

    Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

      Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...