Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

domingo, 15 de julho de 2012

Parâmetros de Ajustes fino Wifi [Rascunho]

Trecho tirado do site: Julio Battisti


3 – Técnicas de Transmissão


Conforme mencionado anteriormente, WLANs utilizam uma técnica de transmissão conhecida como difusão de espectro (Spread Spectrum). Essa técnica se caracteriza por larga largura de banda e baixa potência de sinal. Possuem uma série de vantagens em relação ao seu antecessor (banda estreita) por serem sinais difíceis de detectar  e mesmo interceptar sem o equipamento adequado. São menos susceptíveis a interferência do que os sinais de banda estreita (Narrow Band). Por todas essas razões tem sido a técnica preferida do meio militar.  Existem dois tipos de tecnologias de Spread Spectrum regulamentadas pelo FCC: Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS). Mas antes, vamos falar um pouco sobre transmissão em banda estreita.

3.1 – Banda Estreita (Narrow Band)

Transmissão em banda estreita é uma tecnologia que se caracteriza pela alta potência do sinal e pelo uso do espectro de freqüência suficiente para carregar o sinal de dados e nada mais. Quanto menor for a faixa de freqüência utilizada maior deverá ser a potência para transmitir o sinal. Para que esses sinais sejam recebidos, eles devem estar acima (de forma significativa) de um nível de ruído conhecido como noise floor. Devido ao fato de sua banda ser muito estreita, um alto pico de potência garante uma recepção livre de erros. Uma das grandes desvantagens dessa técnica é a sua susceptibilidade  a interferência, aliado ao fato de que é simples evitar que o sinal original seja recebido, transmitindo sinais indesejáveis na mesma banda com potência maior do que a do sinal original.

3.2 – Difusão de Espectro (Spread Spectrum)

Diferentemente da transmissão em banda estreita, a difusão de espectro, utiliza uma faixa de freqüência muito maior do que a necessária para carregar a informação.

São menos susceptíveis a interferência e usam menos potência para transmitir um sinal do que a que seria necessária para transmitir o mesmo sinal na banda estreita. Veja a Fig.22.

Figura 22 – Comparação entre transmissão em Narrow Band e Spread Spectrum

Para exemplificar, nós usaríamos 1 MHz em 10 watts com Narrow Band e 20 Mhz em 100 mw com Spread Spectrum.

As principais características de um sinal Spread Spectrum (Grande largura de banda e baixa potência), faz com que ele se assemelhe a um sinal de ruído. Como receptores não irão interceptar nem decodificar um sinal de ruído, isso cria uma espécie de canal de comunicação seguro.

Essa segurança foi o que encorajou o meio militar nos anos 50 e 60 a usar a tecnologia. Obviamente que essa segurança deixava de ser válida se mais alguém usasse a tecnologia.

Nos anos 80, o FCC criou uma série de regras que tornava disponível a tecnologia para o público, encorajando sua pesquisa e comercialização. Essa atitude não influenciou o meio militar porque as bandas e as técnicas de modulação usadas pelo público eram diferentes.

Desde então a tecnologia tem sido usada em telefones sem fio, GPS, telefones celulares e mais recentemente em WLANs.

Embora haja muitas implementações da tecnologia, somente dois tipos são regulamentados pelo FCC; o FHSS (Frequency Hope Spread Spectrum) e o DSSS (Direct Sequence Spread Spectrum).


Questionamentos de Ajustes finos em Routerboard Mikrotik
Original de: CCP Wifi

Posso comparar com quadros hw-frames também em links Nstreme?

As armações conta apenas aqueles que contêm os dados reais. No caso de Nstreme, apenas o ACK pode ser transmitida em um único quadro, se não houver outros dados para enviar. Estes quadros ACK não será adicionado à contagem quadros, mas eles irão aparecer no HW-quadros. Se houver tráfego em ambas as direções na velocidade máxima (por exemplo, não haverá somente quadros-ACK), então você não pode comparar quadros para hw-framescomo no caso de ligações sem fios regulares.

O TX-alimentação valores posso usar?

A configuração padrão tx-alimentação é o máximo de alimentação tx-se a placa pode usar e é tomado a partir da EEPROM cartões. Se você quiser usar maiores tx-power valores, você é capaz de defini-los, mas fazê-lo em seu próprio risco, como ele provavelmente irá danificar o seu cartão, eventualmente! Normalmente, deve-se usar este parâmetro somente para reduzir o tx-power.
Em geral tx-power propriedades controladores devem ser deixadas com as configurações padrão. Alterando a configuração padrão pode ajudar com algumas placas em algumas situações, mas sem testes, o resultado mais comum é a degradação do alcance e rendimento. Alguns dos problemas que podem ocorrer são:
  • sobreaquecimento do chip amplificador de potência e do cartão que fará com que uma eficiência mais baixa e mais erros de dados;
  • distorcer o amplificador que vai causar mais erros de dados;
  • uso excessivo de energia para o cartão e isso pode sobrecarregar a fonte de alimentação 3.3V do conselho que o cartão está localizado na resultando em queda de tensão e reinicialização ou temperaturas excessivas para o conselho.

O TX-power-mode é o melhor?

TX-power-mode diz a placa wireless que tx-power valores devem ser usados. Por padrão, essa configuração é definida como padrão.
  • padrão significa que o cartão irá usar os valores tx-power da eeprom cartões e irá ignorar a configuração que é especificado pelo usuário no campo tx-power.
  • card-taxas significa que, para diferentes taxas de dados do tx-alimentação é calculado de acordo com os cartões de transmitir algoritmo de alimentação da EEPROM cartões e como um argumento que leva tx-poder valor especificado pelo utilizador.
  • todos de taxas fixas que significa que o cartão vai usar um valor tx de energia para todas as taxas de dados que é especificado pelo usuário no tx-power campo.
Note que não é recomendado o uso de "todas as taxas fixas" modo como a placa wireless tx de energia para as maiores taxas de dados é menor e, forçando a utilizar os fixos tx-power taxas também para as maiores taxas de dados poderiam resultados dos mesmos problemas como na pergunta anterior sobre tx-power configuração. Para a maioria dos casos, se você deseja alterar as configurações tx-power, recomenda-se usar os tx-power-mode = cartão de taxas e recomenda-se diminuir e não aumentar a tx-power.

Qual é a CCQ e como são os valores determinados?

Qualidade de conexão de cliente (CCQ) é um valor em porcentagem que mostra o quão eficaz a largura de banda é usada em relação à largura de banda máxima teoricamente disponível. CCQ é média ponderada dos valores tmin / Treal, que são calculados para cada quadro transmitido, onde Tmin é o tempo que levaria para transmitir determinado quadro em taxa mais elevada, sem tentativas e TReal é o tempo que levou para transmitir quadro na vida real (tendo em representam tentativas necessárias que levou para transmitir quadro e taxa de transmissão).

O que é hw-retries configuração?

Número de vezes que o envio de quadro é repetido sem considerá-lo uma falha de transmissão. Taxa de dados é diminuída em caso de falha e quadro é enviado novamente. Três falhas sequenciais sobre taxa mais baixa suportado suspender transmissão para este destino para a duração da sobre-fail-repetição-tempo. Depois disso, o quadro é enviado novamente. O quadro está sendo retransmitido até que o sucesso da transmissão, ou até que o cliente estiver desconectado após desligar-timeout. Moldura pode ser descartado durante este tempo, se moldura-vida é excedido.

Qual é desligar-timeout configuração?

Este intervalo é medido a partir falha enviando terceiro sobre a taxa mais baixa de dados. Neste ponto 3 * (hw-retries + 1) transmite o quadro sobre a menor taxa de dados falhou. Durante a desconexão-timeout de transmissão do pacote será repetida com on-fail-retry tempo de intervalo. Se nenhum quadro pode ser transmitido com sucesso durante a desligar-timeout, a conexão é fechada, e esse evento é registrado como "perda de dados extensa".Sucesso quadro de transmissão redefine esse timer.

O que é adaptativo de ruído imunidade configuração?

Imunidade de Ruído Adaptável (ANI) ajusta vários parâmetros do receptor de forma dinâmica para minimizar a interferência e efeito do ruído sobre a qualidade do sinal [1] Esta definição é adicionado no driver wireless Atheros AR5212 e para novas placas de chipset

Como o dispositivo sem fio intensidade do sinal medida, quando access-list ou lista de conexão são usados?

Nível de sinal relatado é exponencialmente ponderada média móvel com suavização fator de 50%


Parâmetros em Enlaces de longa

Apagando a Senha do Windows

Todos os créditos ao site abaixo.

Para quem perdeu a senha ou não se lembra, segue um site que poderá ajudar: Reset Password Windows.

Situação aplicável: Você está com um computador cuja não se lembra mais a senha ou foi mudada por outra pessoa, então você pode usar estes procedimentos para apagar. Não será exibida a senha antiga, apenas apagada.

Este procedimento aplica-se nos  S.O.:
Caso alguém se proponha a testar em outras versões, não deixe de comentar o resultado. 
  • Windows 7
  • Windows Vista
  • Windows XP


Cuidado: se utilizado em usuários com arquivos criptografados pelo Windows, e o sistema for o Windows XP ou Windows 2000 com Service Packs mais atuais, todos os arquivos criptografados do usuário se tornarão ilegíveis e não poderão ser recuperados a não ser que você se lembre da senha antiga!
Trecho copiado do site: WinAjuda


Requisitos: Um pendriver ou um CD, Windows como base para gravar o CD ou o passar os programas para o pendriver. Irei explicar apenas o procedimento via usb driver. 
  • Passo - 1
Baixar o (Software usb110511.zip) e descompactar os arquivos dentro do pendriver, recomendo que já esteja formatado e limpo. 

  • Passo - 2 

Abra a tela do terminal DOS (cmd) e na raiz do pendriver, execute o comando: 
j:\syslinux.exe -ma j: 
onde ( j ) é a unidade do pendriver.

  • Passo - 3
Inicie o computador a ser resetada a senha tendo como partida via unidade removível (pendriver)  

  • Passo - 4
Explicarei, apenas superficialmente. Fico devendo um vídeo mostrando essa parte. 
Basicamente resumi-se assim: Precione Entrer --- >  O cursor ficara piscando para escolheres uma das partições encontrada escolha um número da partição cuja refere-se a unidade de instalação do windows, que apresenta na tela ---->  Qualquer mensagem perguntando yes ou no, responda yes ---> cursor piscando em [windows/system32/config]: precione enter -------->  Cursor piscando (esta tela estará lhe perguntando o que será feito, resetar o password, recuperar via console ou sair) [1] escolha a opção 1 ----------> cursor piscando [1] Escolha a opção 1 (Edição do Usuário e Senha) ----> Vos será mostrado as contas contidas no PC em questão, escolha o administrador, digite o nome da conta como está mostrando: Administrador ---------->  Cursor piscando Select [q] escolha a opção: 1 (Clear blank user password) -------> Observe a mensagem, caso obtenha sucesso: Password cleared!  --------> Pressione ( ! ) sem  parênteses em seguida precione ( q ) e depois remova o pendriver e reinicie o computador (control alte del). ----------------> Fim.


Parabéns, você acaba de mudar a senha perdida do windows.

  

Word-List (BroteForce)

Esta, é uma cópia do conteúdo no Site/Tópico: Gerar Wordlist Crunch - Pedro Pereira


Uma wordlist, é um “componente” básico para que se possa efetuar ataques do tipo “brute force“, onde várias combinações de letras, números e caracteres especiais são testados na tentativa de se descobrir a senha de um determinado usuário.
Mas, onde conseguir uma wordlist para auditar as senhas dos seus usuários (usando um programa como o John The Ripper, por exemplo) ou mesmo verificar se o seu roteador Cisco ou seu servidor FTP estão utilizando senhas fortes (usando o THC-Hydra)?
Existem várias wordlists que você pode encontrar online (como as do projeto http://wordlist.sourceforge.net), mas e se você quiser apenas senhas com no mínimo 5 caracteres, no máximo 8 e apenas números? E se você souber que a senha começa com a string “maria” seguida por 4 números? Aqui vou te mostrar como gerar uma wordlist para suprir as suas necessidades utilizando o programa Crunch.

Instalação

Para tarefas relacionadas à segurança, eu costumo sempre usar o BackTrack 4 (versão mais recente enquanto escrevo este artigo) rodando em uma máquina virtual no VirtualBox. Nesta distribuição, o crunch está localizado em /pentest/password/crunch. Porém, se você não gosta ou não quer utilizar o BackTrack, você pode instalar o crunch em qualquer distribuição Linux. Para isso, acesse o site http://sourceforge.net/projects/crunch-wordlist/ e faça o download da versão mais recente.
Aqui não vou cobrir a compilação e instalação do Crunch, vou usar a versão disponibilizada com o BackTrack 4. Você pode obter a ISO (LiveCD instalável) ou a VM (para VMWare, mas que também funciona no VirtualBox) emhttp://www.backtrack-linux.org/downloads/. Se você gosta da área de segurança, recomendo fortemente que você separe um tempo para conhecer o BackTrack e todas as ferramentas que ele disponibiliza para você.

Gerando a sua primeira wordlist

Apenas com a finalidade de testar o programa, vamos gerar uma wordlist com strings de no mínimo 4 e no máximo 6 números:
# /pentest/password/crunch/crunch 4 6 1234567890 -o /tmp/wordlist-numerica.txt
Assim, será gerado um arquivo wordlist-numerica.txt no diretório /tmp com todas as combinações possíveis de acordo com os parâmetros que passamos para o crunch. O arquivo irá conter linhas como essas:
120347
120348
120349
120350
Variando no seu tamanho (entre 4 e 6 caracteres).

Gerando uma wordlist com uma string fixa

Se você sabe que as senhas começam com uma string fixa, como “maria”, você pode fazer com que o crunch gere senhas que comecem com “maria” e variem quantos caracteres você desejar utilizando a opção -t.
Por exemplo, para gerar uma wordlist de palavras começando com “maria” seguidas de 4 números:
# /pentest/password/crunch/crunch 9 9 1234567890 -t maria@@@@ -o /tmp/wordlist-maria.txt
Assim, você terá resultados como os seguintes:
maria0070
maria0000
maria9091
maria0113
Como você já deve ter percebido, o “@” marca os lugares que serão substituídos pelos caracteres indicados na linha de comando. Portanto, você pode colocá-los em qualquer lugar da string. Por exemplo, @@maria modificaria apenas os dois primeiros caracteres e adicionaria “maria” ao final, gerando senhas como:
12maria
AAmaria
A3maria
u9maria
Dependendo dos caracteres que você passou para o crunch como parâmetro.


Parte 2

Utilizando o arquivo charset.lst

O arquivo charset.lst (fornecido junto com o crunch) tem o objetivo de facilitar a sua vida oferecendo listas de caracteres pré-definidas, assim você não precisa especificar todos os caracteres que deseja utilizar na sua wordlist na mão. Basta especificar o nome no arquivo charset.lst. Alguns dos conjuntos de caracteres oferecidos pelo charset.lst são:
  • lalpha: apenas letras minúsculas;
  • ualpha: apenas letras maiúsculas;
  • lalpha-numeric: letras minúsculas e números;
  • ualpha-numeric: letras maiúsculas e números;
  • lalpha-numeric-all-space: letras minúsculas, números e caracteres especiais como ?, ;, :, espaço, etc.;
  • ualpha-numeric-all-space: letras maiúsculas, números e caracteres especiais como ?, ;, :, espaço, etc.;
  • mixalpha: letras minúsculas e maiúsculas;
  • mixalpha-numeric-all-space: letras maiúsculas, minúsculas, números, caracteres especiais e espaço.
Existem mais alguns conjuntos pré-definidos, basta dar um “cat charset.lst” que todas as listas e os caracteres que elas englobam serão exibidos para você. Para utilizar algum conjunto pré-definido pelo charset.lst, a linha de comando ficaria assim:
# /pentest/password/crunch/crunch 4 8 -f charset.lst mixalpha -o /tmp/lista-com-charset.txt
Este comando gerará uma wordlist de no mínimo 4 caracteres, no máximo 8, irá utilizar o conjunto de caracteres mixalpha (letras maiúsculas e minúsculas) e escreverá todo o resultado no arquivo /tmp/lista-com-charset.txt. Você também pode utilizar os “@” com o charset.lst. Ficaria assim:
# /pentest/password/crunch/crunch 8 8 -f charset.lst mixalpha-numeric-all-space -t @@abc@@@ -o /tmp/wordlist-gigante.txt
O comando acima irá gerar palavras de 8 caracteres, combinando abc com qualquer outro caractere possível e irá escrever o resultado no arquivo /tmp/wordlist-gigante.txt. Gerar uma lista dessa poderá demorar bastante, dependendo da máquina que você está usando (também irá ocupar um espaço considerável no disco).

Outras opções do crunch

Além das opções que já foram citadas nos parágrafos anteriores, você ainda pode utilizar as seguintes:
  • -s: permite que você defina em qual string o crunch irá começar a gerar senhas;
  • -c : define quantos resultados serão escritos no arquivo de saída (só funciona se você utilizar a opção -o START)
Além disso, definir os caracteres na mão (diretamente na linha de comando) não é obrigatório. Se você não definir quais caracteres deverão ser utilizados para gerar as strings, o crunch irá assumir “abcdefghijklmnopqrstuvwxyz” como os caracteres que participação da geração de senhas.

Conclusão

O objetivo deste artigo é mostrar como você pode gerar wordlists para testar a segurança dos seus próprios serviços. Não tente fazer ataques brute force contra serviços/servidores para os quais você não possui autorização.
Como você viu, o crunch é bem poderoso e você pode gerar wordlists utilizando praticamente qualquer combinação de caracteres para gerar wordlists bem completas e direcionadas para o problema que você tem em mãos. Vale lembrar que é interessante que as wordlists não tenham palavras repetidas, para que você não tente duas vezes a mesma senha que não funcionou (o que fará com que o processo demore ainda mais).
Gostou do post? Tem algum outro programa que você prefere para gerar wordlists? Encontrou algum erro no texto? Deixe seu comentário! Se quiser, também pode me seguir no Twitter ou assinar o feed do site e sempre ser avisado sobre novos posts.

terça-feira, 12 de junho de 2012

Conta 4shared

Usuário: 4shared@ticonquista.com.br
Senha: 4shared12

Acessar o site: 4shared ---> clicar em login ---------> Digitar os dados acima.

quinta-feira, 17 de maio de 2012

Propaganda no MSN e Orkut via Mikrotik


regra orkut

*ork.user*

link imagem hospedada em http://xxx.com
resolução 238x240 pixel


regra msn

*ADSAdClient31.dll*

link imagem msn http://xxxdd.com/dsd.jpg

resolução: 236x62

Caminho no MK

IP >> WebProx >> Access + (Adicionar) >> Path (Colar nome: *ork.user*) >> Action deny >> Redirect to (colar a url onde foi hospedada a imagem)

            Todos os créditos ao Daniel Frank

sábado, 12 de maio de 2012

VBScript Para Rede


Script em vb, para Deixar o IP Estático com apenas um clique…
Para isto, abra o bloco de notas, copie o conteúdo e salve com a extensão vbs. Pronto!

Substitua os números em negrito pelos IP's que atenda a sua demanda.

strComputer = “.”
Set objWMIService = GetObject(“winmgmts:\\” & strComputer & “\root\cimv2″)
Set colNetAdapters = objWMIService.ExecQuery _
(“Select * from Win32_NetworkAdapterConfiguration where IPEnabled=TRUE”)
strIPAddress = Array(“192.168.5.8″)
strSubnetMask = Array(“255.255.0.0″)
strGateway = Array(“192.168.5.1″)
strGatewayMetric = Array(1)
strDNSServers = Array(“192.168.1.1″, “200.165.132.154″)
For Each objNetAdapter in colNetAdapters
errEnable = objNetAdapter.EnableStatic(strIPAddress, strSubnetMask)
errGateways = objNetAdapter.SetGateways(strGateway, strGatewaymetric)
errDNS = objNetAdapter.SetDNSServerSearchOrder(strDNSServers)
If errEnable = 0 Then
WScript.Echo “O endereco IP foi alterado com sucesso!”
Else
WScript.Echo “Ocorreu um erro! O endereco IP não foi alterado…”
End If
Next

Exemplo de Script vbs para dhcp:

strComputer = “.”
Set objWMIService = GetObject(“winmgmts:” _
& “{impersonationLevel=impersonate}!\\” & strComputer & “\root\cimv2″)

Set colNetAdapters = objWMIService.ExecQuery _
(“Select * from Win32_NetworkAdapterConfiguration where IPEnabled=TRUE”)

For Each objNetAdapter In colNetAdapters
errEnable = objNetAdapter.EnableDHCP()
Next

Exemplo para mostrar o IP da máquina:

strComputer = “.”
Set objWMIService = GetObject(“winmgmts:\\” & strComputer & “\root\cimv2″)
Set IPConfigSet = objWMIService.ExecQuery _
(“Select IPAddress from Win32_NetworkAdapterConfiguration where IPEnabled=TRUE”)
For Each IPConfig in IPConfigSet
If Not IsNull(IPConfig.IPAddress) Then
For i=LBound(IPConfig.IPAddress) to UBound(IPConfig.IPAddress)
WScript.Echo IPConfig.IPAddress(i)
Next
End If
Next

Exemplo Soluções de Problemas de Rede:


msgbox" Não use o computador durante os testes!!!!!!!!!!!",vbInformation,"Instruções"

strComputer = "."
Set objWMIService = GetObject("winmgmts:" _
    & "{impersonationLevel=impersonate}!\\" & strComputer & "\root\cimv2")

Set colNetAdapters = objWMIService.ExecQuery _
    ("Select * from Win32_NetworkAdapterConfiguration where IPEnabled=TRUE")

For Each objNetAdapter In colNetAdapters
    errEnable = objNetAdapter.EnableDHCP()
Next

msgbox" * No final dos testes a página do google será exibida, clique em Ok para iniciar!",vbInformation,"Instruções"

set oShell = CreateObject("WScript.Shell")
oShell.run"cmd.exe"
WScript.Sleep 900
oShell.SendKeys"ipconfig /release *Con*"
oShell.SendKeys("{ENTER}")
WScript.Sleep 4500
oShell.SendKeys"ipconfig /renew"
oShell.SendKeys("{ENTER}")
oShell.SendKeys"exit"
oShell.SendKeys("{ENTER}")

oShell.run"cmd.exe"
WScript.Sleep 700
oShell.SendKeys"ping www.google.com.br"
oShell.SendKeys("{ENTER}")
oShell.SendKeys"exit"
oShell.SendKeys("{ENTER}")

WScript.Sleep 10500
Dim wShell
Set wShell = CreateObject("WScript.Shell")
wShell.Run "http://www.google.com.br",9
WScript.Sleep 9900
oShell.SendKeys"(%{F4})"
WScript.Sleep 3500

msgbox"Verifique se a internet está funcional!",vbInformation,"Procedimento Concluído"



Instalação do Mysar - Monitoração de Redes


No intuito de concentrar um conjunto de informações num só lugar, criei este mero passo-a-passo, que além de ajudar a fixar na minha memória, auxiliará algumas pessoas que estão iniciando no BFW.
As informações aqui expostas tem todos os créditos ao fórum brazilfw. Desde já agradeço.
Descrição:
Gerador de relatórios similar ao SARG, mas com mais recursos de visualização.
Todos os dados gerados pelo squid são importados em um base MySQL, onde é feita
a consulta em cima dessas informações. Todo o tráfego que o cliente consumiu,
arquivos que foram baixados, URLs visitadas são gravados. O Daemon importador dos
logs é escrito em C, e usa muito pouco de CPU para importar os Logs. A interface de
Visualização é toda escrita em PHP.
Dependências:
:arrow: Dependencias Exigidas: Tiny PHP ( integração com o webadmin ).
:arrow: Dependencias Exigidas: Tiny MySQL ( armazenamento ).
Estes são os programas necessários, pelo que entendi no fórum  Brazilfw, o squid tem que estar instalado e rodando fazendo o cache das páginas, pois os relatórios são feitos através dele.
a) – Processo de Instalação das Dependências:
1 – Acesse o servidor BFW atravéz do Putty (programa de acesso remoto via ssh);
Instalando as dependências:
§                       Na linha de comando digite:
mt [Enter]
cd /mnt [Enter]
wget http://www.brazilfw.com.br/users/cmartin/addons/tiny/tinyphp.tgz
cd /
[Enter] Neste passo será mostrado uma barra de progressão
Após concluir baixe a próxima dependência
wget http://www.brazilfw.com.br/users/cmartin/addons/tiny/tinymsql.tgz [Enter]
umt[Enter]
reboot[Enter]
2 – Instale as dependências e reinicie;
O servidor reinicializará e Surgirá na tela via http (Webadmin), duas  novas opções: Tiny MySQL e Tiny PHP3-
3 – No Webadmin clique na opção >>>>TinyMySQL e depois clique em >>>>>Concluir Instalação do MySQL
Se tudo correu bem, nenhuma mensagem de erro deve ser apresentada!
b) Processo de Instalação do MySAR:
Na linha de comando via ssh Digite:
mt
cd /mnt
wget http://www.brazilfw.com.br/users/cmartin/addons/tiny/tinymsar.tgz
cd /
umt
reboot
O servidor reinicializará e Surgirá na tela via Webadmin, Tiny MySar :
No Webadmin clique na opção >>>>TinyMySar e depois clique em >>>>>Inicie os passos de primeira execução >>>> Aguarde a Importação automática do histórico do squid.
Pronto se tudo correu bem, aparecerá datas do acesso clique em uma data e veja o histórico dos usuários.
Links Relacionados:
Solucionado Problemas via ssh
gamba47 escreveu:
Reiniciar PHP
 /etc/rc.d/pkgs/rc.zphp
Parar o Mysql
 /etc/rc.d/pkgs/rc.mysql stop
O comando abaixo irá eliminar a partição onde o banco foi instalado:
 rm -rf /partition/mysql
Agora criamos novamente com o comando seguinte:
 /etc/rc.d/pkgs/rc.mysql installdb
Aguarde alguns minutos…
Agora Inicie o banco de dados com este comando:
 /etc/rc.d/pkgs/rc.mysql start

Privatização da Telebras

Aqui, fica a minha contribuição com um esboço de como está seguimentada as Teles no Brasil.



Folha Online
Folha de S.Paulo
O Sistema Telebrás foi privatizado em leilão na Bolsas de Valores do Rio de Janeiro no dia 29 de julho de 1998, durante o governo Fernando Henrique Cardoso. O governo vendeu papéis equivalentes a 20% das ações das empresas e correspondiam ao controle acionário delas. Formavam o sistema empresas regionais e estaduais, entre elas a Telesp, Telerj, Telebrasília, além da operadora de longa distância Embratel.
Assim, foi vendido o controle de três holdings de telefonia fixa, uma de longa distância (Embratel) e oito de telefonia celular. Foi a maior privatização da história do país. Com a venda, o governo arrecadou um total de R$ 22,058 bilhões, um ágio de 63,7% sobre o preço mínimo estipulado.

AP Oitech - Sinal Fraco


Talvez estes passos pode solucionar o problema.
Isto ocorre, porque na placa além da saida sma, há também uma antena interna que impede o retorno de RF e queime o circuito lógico do wifi. Isto pode ocasionar-se em: ao aplicar um reset, troca de firmware ou falha na distribuição da energia.
Passo 1:
Entrar no AP pelo ssh usando o Putty
Passo 2:
Digite o comando: flash set HW_TX_ANT 1
Passo 3:
Digite o comando: salvar ou salva (alguns firmwares usam apenas “salva”)
Passo4:
Aplicar as configurações: Pode ser feito via interface no http ou pelo comando: init.sh gw all
Use via http se achar mais confiável.
Obs.: O comando: tem a variação de: flash set HW_TX_ANT 0 ou flash set HW_TX_ANT 1
Dica: Nunca faça alterações no AP remotamente!

Recuperando Senha de AP via ssh


Este é um modo prático quando não recordamos da senha via interface http. A seguir será mostrados os comandos via ssh utilizando o putty.
Software necessário: Putty (Programa ssh que opera na porta 22)
É preciso saber o IP do AP e este não pode estar travado. Se não recordar também qual o IP pode ser usado um scan (Advanced IP Scanner) ou programa (RTLAPConf) o primeiro é usado para scanear uma determinada classe de IP, o outro é para achar o IP de forma mais prática, no entanto o AP tem que suportar esta ultima função “RTLAPConf”.
As senhas utilizadas via ssh são:
Usuário/Senha: admin, admin ou root, admin ou então o root, root
Após acessar o AP via ssh digite o seguinte comando:
flash get USER_PASSWORD
flash get USER_NAME
Para deixar o ap mais seguro de furos de segurança altere a senha do ssh com o comando:
passwd

Drobradinha...

Procedimento para atrelar ip-mac via ssh


Esta dica tem como fundamento demonstrar a edição do arquivo Etheres usando o “vi” da raiz etc e salvá-lo via ssh.
1 – Entre no AP via ssh pelo putty
2 – digite cd etc/
3 – Neste diretório será necessário utilizar um editor de texto, o editor é o “vi”.
na linha de comando digite: vi ethers
4 – Abrirá uma tela para editar o arquivo, precione a letra i para começar a editar apague o til deixando a linha em branco.
5 – Agora digite o MAC e o IP
6 – Precione o ESC depois digite–> : x (tudo junto)  e precione ENTER, pronto você acaba de editar o arquivo via ssh.
Se quiser verificar se você saiu do editor e salvou corretamente digite: cat ethers
Para salvar as altereçãoes digite: “salva” para salvar o diretório, para aplicar as configurações digite: “init.sh gw all”

Procedimentos - Alteração de MAC AP


Abaixo Está o procedimento para alterar o MAC do Access Point. Contudo os firmwares OiTECH também segui o mesmo conceito, só que os três primeiros octetos são 00:0E:E8:XX:XX:XX no lugar do XX pode ser colocado qualquer algarismo em hexadecimal. Se você entende como é que se faz para alterar o MAC de AP saberá que é só alterar para o MAC acima e atualizar o firmware para V4.
1. Faça a atualização para o firmware APROUTER V7.X
Os PASSOS SEGUINTES SÃO PARA MUDAR O MAC, PARA ISSO É USADO O KEYGEN QUE SERÁ USADO
PELO MAC QUE FOI ESCONLHIDO PELO USUÁRIO.
2. Gerare a Licença Versão 6.1 com o SEGUINTE MAC:
00:12:0e:ff:ff:ff “Coloque quaisquer números e Letras de A até F onde TIVER f”
(AO FINAL, ESTE PROCEDIMENTO FAZ COM QUE O MAC DO AP SEJA ALTERADO)
3. Gerar a Licença Versão 7.3 – ** MESMO MAC QUE VOCÊ GEROU A LICENÇA NO PASSO ANTERIOR
COM AS DUAS LICENÇAS GERADAS, A PRIMEIRA L6 (LICENÇA COM MAC ESCOLHIDA PELO USUÁRIO) FAZ ##COM QUE O MAC SEJA ALTERADO. A SEGUNDA SERÁ USADA PARA REGISTRAR O PRODUTO COMO SE VOCÊ ##TIVESSE COMPRADO A LICENÇA.
4. Fazer o Upload da Licença Versão 6.1 no Equipamento com FIMRWARE versão 7.3
5. Fazer o Upload da Licença Versão 7.3 no Equipamento com FIMRWARE versão 7.3
#O ULTIMO PASSO, DEPOIS DE APLICAR A LICENÇA AGUARDE ATÉ 3m, SE O IP PADRÃO (192.168.2.1) #NÃO FUNCIONAR, FAÇA A MUDANÇA DA MASCARA DE SUBREDE (255.0.0.0), NAS CONFIGURAÇÕES DE #ENDEREÇOS FISÍCOS #TCP/IP E USE O PROGRAMINHA PARA ACHAR IP.
PRONTO.
FAÇA O TESTE.
Obs. O grande detalhe é que o Mac do equipamento Original irá MUDAR.
Charada da História.
Upload da Licença Versão 6.3 – Ele irá gravar no AP o novo MAC.
Upload da Licença Versão 7.3 – Pronto. Seu AP está LIVRE e COM O MAC COMO se FOSSE UM WAP254 da APROUTER

Relação de IP's do Brasil


Documentos
Infoteca
Documentação Técnica
Regras para a Distribuição de Números IP no Brasil
Autor: Demi Getschko
Em 20/03/1997
Um número IP é constituído de quatro octetos, abrangendo assim, uma faixa de números que vai de 0.0.0.0 até 255.255.255.255. Deste espaço total, o Brasil foi conseguindo diversas parcelas no decorrer dos anos. Aproximadamente duas dezenas de redes foram alocadas no padrão chamado “class B”, que fixa os dois primeiros octetos e permite que os dois últimos sejam usados ao talante de quem as recebeu. Uma rede “class B” tem, portanto, a possibilidade de 255*255 = 65000 números (máquinas) distintos. As redes “B” obtidas pelo Brasil foram solicitadas por instituições de ensino e pesquisa diretamente ao Internic. O grau de eficiência em seu uso hoje varia grandemente. Da USP ao Observatório Nacional, o uso dos “class B” vai de próximo a 10% a menos de 0,1% do número possível de endereços.
A partir de 1993 o Internic passou a não mais conceder redes tipo “B”, dado seu precário aproveitamento e a iminente escassez de números para todos, e começou então a distribuição intensa de redes classe “C”, onde apenas o último octeto pode ser variado pelo cliente. São redes que comportam teoricamente 255 endereços (máquinas).
A crescente pulverização do espaço de endereços em pequenas redes “C” levou a um outro, e não menos grave, problema: o crescimento descontrolado das tabelas de rotas. Afinal, a cada rede (“B” ou “C”) pode corresponder uma rota específica e, portanto, cumpre alocar mais um elemento nas tabelas dos roteadores. A exigência de cada vez mais memória nos roteadores centrais da rede ameaçou a Internet com um bloqueio geral. A forma de contornar essa ameaça foi lançar mão de “agregados” de “class C”, chamados blocos CIDR, ou “Classless Inter-Domain Routing”. Usando o protocolo adequado a cada agregado associa-se uma única rota, e assim economiza-se memória nos roteadores. Daí advem o seguinte problema: a “coordenação” que um agregado CIDR precisa ter para ser efetivo. Ao se atribuir um agregado a uma rota, uma linha internacional que vai dos EUA ao Brasil por exemplo, é necessário que todos os endereços desse agregado sejam, de fato, atingíveis por essa rota. Assim, é quase obrigatório delegar a redistribuição do agregado para quem cuida da rota, de forma que ele distribua os endereços contidos no agregado aos usuários de sua rota.
O Brasil ganhou inicialmente um agregado de 1024 classes “C”, de 200.17.0.0 até 200.20.0.0. Esse agregado foi dividido em dois, um associado à rota pela linha da Fapesp e outro associado à rota pela linha da UFRJ. Com a entrada da área comercial no cenário da Internet brasileira, foram requisitados mais endereços dentro da faixa que cabia ao Brasil. O Internic respondeu que a faixa de 200 estaria alocada à América Latina como um todo. Fez-se ver a eles que não existia maneira de coordenar a alocação de blocos da América Latina inteira, visto que existiam diversas portas de entrada (linhas internacionais) e diversas administrações locais. O Internic respondeu repassando ao Brasil metade do espaço latino-americano, que corresponde a faixa que vai de 200.128.0.0 até 200.255.0.0. São 32000 classes “C”, além do que já havia sido anteriormente alocado. Isto corresponde a 8 milhões de endereços distintos que, se forem aproveitados em 10%, redundarão em 800.000 máquinas conectáveis. Note-se que o Brasil foi o primeiro, e até agora, único país da América Latina a ter autonomia para gerir seu espaço total e não precisa mais recorrer ao Internic a cada nova atribuição de endereço dentro dos agregados que recebeu. Essa autonomia conferiu agilidade, eficiência, e sobretudo, credibilidade, a par de responsabilidades.
Pontos a ponderar:
* O Brasil recebeu 0,25% do espaço total teórico da Internet, o que não é pouco. As possibilidades de que venha a receber mais números são muito remotas;
* Constituem esse conjunto, os classes “B” alocados antes de 1993 e os dois agregados principais citados anteriormente;
* Os classes “C” esparsos concedidos ao Brasil anteriormente à definição dos agregados deveriam ser devolvidos ao Internic para que ele possa formar novos agregados;
* Hoje 70% do espaço total já está reservado, mesmo que não alocado. A reserva é importante para que se estabeleçam sub-agregados associados a rotas importantes. Por exemplo, a Embratel gerencia diretamente um subagregado de 4600 classes “C”. Outros provedores como RNP, Global One, ANSP, Unisys também receberam agregados de porte considerável;
* A melhor forma de controlar endereços IP é manter o repositório dos endereços disponíveis centralizado, e repassar apenas as faixas realmente necessárias. Uma expansão solicitada somente deve ser atendida depois de comprovado o uso eficiente da faixa anteriormente alocada;
* O Internic cedeu gratuitamente blocos de endereços IP ao Brasil. Da mesma forma, a administração brasileira tem repassado agregados, a instituições usuárias e a provedores, para redistribuição. Não se justifica, portanto, em nenhuma hipótese, cobrança por repasse de numeros IP em qualquer nível.
* A administração brasileira precisa prestar contas do uso que faz do espaço que lhe foi alocado. A melhor maneira de fazer isso é através do registro reverso dessas redes, associado à implantação de ferramentas como RWHOIS (“referral whois”). Com o uso de RWHOIS haveria registro sobre a quem está atribuída cada sub-rede de determinado agregado;
* Uma condição para conceder mais endereços a um provedor pode ser a de que ele tenha implementado o RWHOIS em seu domínio, de forma que se possa acompanhar a evolução da tabela de alocações feitas. Também do ponto de vista internacional é importante que a associação de uma sub-rede a uma instituição seja feita de forma inequívoca e seja claramente visível através de domínio reverso (in-addr-arpa), além de através de buscas recursivas aos “referral whois” – RWHOIS;
* O conjunto de endereços IP pertencem à Internet, na figura dos órgãos de administração central e dos órgãos que foram autorizados a redistribuí-los nacionalmente. Isso significa que ninguém é “proprietário” de números IP e que, por razões técnicas ou de mau uso, uma instituição pode ter que renumerar sua base ou mesmo devolver números não utilizados;
* Enquanto a versão 6 do TCP/IP não é disseminada (o que vai levar certamente mais de cinco anos) é fundamental um estrito controle no uso do espaço de números;
* O uso cada vez mais freqüente de “fire walls” e de “proxy servers” tem ajudado muito na economia de números dentro de instituições. É muito importante que se dissemine a idéia da utilidade dessas ferramentas que, além de tornarem as intranets seguras, permitem que se implementem redes institucionais de grande porte com o uso de uns poucos números do espaço global da Internet;
* Finalmente, a proliferação de instituições “multi-homed”, ou seja, que se utilizam de mais de um provedor de acesso, tem pressionado a criação de numerosos agregados de pequena dimensão que, associados a um número de AS (“autonomous system”) e a um protocolo conveniente, passam a ter rota por ambos os provedores. É importante que, como tem sido a prática até hoje, essa criação de sub-agregados seja criteriosa para que não incorramos novamente no perigo de tabelas de rotas muito extensas.

Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...