Pages

quinta-feira, 5 de janeiro de 2012

Alterando a porta do apache




Mas uma dica, e por sinal muito simples...
eu estava configurando meu seridor em casa e precisava ue o apache trabalha-se na porta 8080
e como todo principiante fui falar com "DEUS" www.google.com.br, e jah na primeira página achei meu conteudo...
é bem simples basta editar 2 arquivoso primeiro é /etc/apache2/sites_enable/000-default coloque no final do arquivo as seguintes informações:

<VirtualHost *:8080>
 DocumentRoot /var/www
 ErrorLog /var/log/apache2/error.log
 CustomLog /var/log/apache2/access.log combined
 </VirtualHost>

feito isso edite o arquivo ports.conf que esta dentro de /etc/apache2, restarte o serviço e teste se o mesmo esta respondendo na porta a qual voce designou no meu caso a 8080.
qualquer duvida estarei a dispoição.


Aprenda a implementar um servidor de FTP no CentOS Linux

Pessoalmente considero que as distribuições GNU/Linux têm as características perfeitas para implementar serviços de rede. As configurações dos serviços são normalmente realizadas em ficheiros, podemos gerir/controlar facilmente qualquer serviço remotamente usando por exemplo SSH e o backups das configurações é também algo simples de implementar.Como administrador de uma rede de dados, já referi em vários artigos que o CentOS é a minha distribuição de eleição quando tenho de implementar algum tipo de serviço (ex. DHCP, DNS, HTTP, etc). Nesse sentido, a pedido de um leitor, decidi elaborar um pequeno tutorial que ensina como podem implementar um autêntico servidor de FTP no CentOS.
ftp_00

Para implementar um servidor de FTP no CentOS vamos usar o vsftpd. O vsftpd (Very Secure FTPD) é provavelmente um dos mais rápidos e seguros servidores de FTP para sistemas Unix. Este serviço oferece um conjunto de características das quais destacamos:
  • Suporte para utilizadores virtuais
  • Suporte para IPv6
  • Suporte para virtual IPs
  • Suporte para SSL
  • Controlo para largura de banda a usar
A instalação e configuração do vsftpd é relativamente simples e hoje ensinamos como colocar este serviço a funcionar em menos de 2 minutos.
Para instalação e configuração do vsftpd no CentOS devem seguir os seguintes passos:
Passo 1 – Instalação do vsftpd
yum install vsftpd
Passo 2 – Configurações do serviço vsftpd
Por norma os ficheiros de configuração dos serviços encontram-se em /etc. No caso do vsftpd o ficheiro de configuração encontra-se em /etc/vsftpd/vsftpd.conf.
Vamos então editar o ficheiro de configuração (/etc/vsftpd/vsftpd.conf) e proceder às seguintes configurações:
#Desactivar o acesso “anónimo”.
anonymous_enable=NO
 
#Permitir o acesso dos utilizadores locais (criados no linux)
local_enable=YES
 
#Alterar Banner do serviço
ftpd_banner=Welcome to Pplware FTP Service
 
#Nenhum utilizador deve poder aceder a áreas fora da sua /home/<user>
chroot_local_user=YES
chroot_list_enable=NO
E está feito. Devem gravar as configurações e sair.
Nota: Caso necessitem de criar utilizadores para acesso remoto ao FTP, consultem o artigo Comandos Linux para Totós – Tutorial nº13 (ver aqui)
Restrições do SELinux
No Centos é necessário colocar a variável ftp_home_dir “on”. Esta configuração é necessária para que os utilizadores possam aceder à sua home directory.
[root@localhost ~]# setsebool -P ftp_home_dir on
Feitas as configurações, vamos iniciar o serviço usando o comando:
[root@localhost ~]# service vsftpd start
Como aceder ao FTP remotamente
Depois de instalado e configurado o serviço de FTP, o acesso pode ser realizado via um simples browser ou através de uma aplicação cliente para FTP (ex. FileZilla, fireFTP). Neste exemplo vamos usar o FileZilla.
Para aceder ao serviço de FTP remoto basta indicar:
  • Anfitrião (IP/nome do servidor FTP
  • Nome do utilizador e respectiva Palavra-Passe
filezilla_00

Como podem ver na imagem anterior, o acesso foi realizado com sucesso e a estrutura da home directory do utilizador é apresentada do lado direito.
Esperamos que este tutorial seja útil e brevemente ensinaremos mais algumas configurações úteis.
Pagina: http://pplware.sapo.pt/linux/aprenda-a-implementar-um-servidor-de-ftp-no-centos-linux/

LAMP + DokuWiki + Joomla + WordPress no Ubuntu

LAMP + DokuWiki + Joomla + WordPress Como já foram feitos vários artigos sobre o LAMP, DokuWiki, WordPress e Joomla, porque não fazer um de como instalar os vários CMS’s no LAMP? Coisa fácil.. O objectivo deste artigo é ensinar como ter LAMP num servidor Apache três plataformas distintas (DokuWiki + Joomla + WordPress) configuradas. O tutorial teve como base a distribuição Ubuntu. apache
Instalar/Configurar LAMP
Para começar vamos montar a base do nosso sistema. Para isso vamos instalar/configurar o Apache, o MySQL e suporte para o PHP. Abram a linha de comandos, executem o comando, escolham LAMP Server e depois fazer OK:
sudo tasksel install lamp-server
lamp Para informações mais detalhadas, podem consultar o artigo: APACHE + PHP + MYSQL em Ubuntu = 1 comando
Índice
Página 1: Instalar e configurar LAMP
Página 2: Instalar e configurar Dokuwiki, Joomla e WordPress
Página 3: Alterar Templates
Página 4: Utilizadores/Passwords
Página 5: Dica para Dokuwiki
Página: http://pplware.sapo.pt/linux/lamp-dokuwiki-joomla-wordpress-no-ubuntu/

Mail Notifier – Alertas para as vossas contas de Gmail

Todos os que preferem ter a sua conta de email alojada e acedida pela Internet têm de se munir de ferramentas que lhes permitam saber com elevada frequência se têm novos emails para serem lidos.
Uma das hipóteses que têm para estarem actualizados é a utilização do browser e de plugins ou add-ons para serem alertados. Outra excelente alternativa é a utilização de software que faz essa verificação e envia alerta visuais para o utilizador. Já vos apresentámos muitas ferramentas para realizarem essa segunda alternativa e hoje vamos apresentar mais uma, o Mail Notifier.

O Mail Notifier é mais um excelente software para verificar a existência de novas mensagens nas vossas contas de email da Google, quer seja Gmail ou Apps.
Sempre que existe uma nova mensagem, o Mail Notifier alerta-vos de forma visual, com a apresentação de um pop-up na zona da Área de Notificação e de forma auditiva, com um som que podem definir.
Para além dessa verificação, o Mail Notifier mostra-vos ainda numa janela similar o número de mensagens que têm por ler nas várias contas que configurarem.
Ao clicarem numa das janelas de alerta ou na das mensagens, o Mail Notifier encaminha-vos para a caixa de email, no browser que indicarem como o que pretendem usar.
Outra grande vantagem do Mail Notifier é que usa ligações seguras (HTTPS e SSL) para estabelecer as ligações com os servidores da Google.

A autenticação que configurarem é automática ao acederem às páginas web das respectivas contas. Não têm por isso de estar a colocar novamente os usernames e as passwords.
Segundo Daniel Rebelo, criador do Mail Notifier “..houve cuidado de o optimizar para que consuma o mínimo de recursos do vosso sistema e por isso esta aplicação corre de forma mais rápida e fluída”.

Se optaram por usar clientes web em detrimento dos clientes instalados nos vossos computadores então o Mail Notifier é uma excelente alternativa para controlarem as novas mensagens de email.
Testem o Mail Notifier e vão com certeza usá-lo para terem o vosso email sempre actualizado e com todas as mensagens lidas.
Licença: Freeware
Sistemas Operativos: Windows 7/ 8
Download: Mail Notifier [1.35MB]
Homepage: Mail Notifier
Página: http://pplware.sapo.pt/windows/software/mail-notifier-alertas-para-as-vossas-contas-de-gmail/

CodeTwo Move & Delete Watchdog – Proteja pastas no Outlook

Todos os que usam clientes de email instalados nas suas máquinas sabem bem do problema que é sempre que apagamos uma pasta sem quereremos. Perdemos todos os emails que aí tenhamos dentro se não tivemos cuidado.
Para prevenir e para vos alertar para situações dessas podemos usar o CodeTwo Move & Delete Watchdog.

Para além dessa sua função, o CodeTwo Move & Delete Watchdog permite ainda que vos alertem sempre que movem uma pasta para dentro de outra. Esta situação pode levar a que vos desapareçam email o que percam a localização de mensagens e de filtros que tenham criado.
O CodeTwo Move & Delete Watchdog é um pequeno add-on que foi criado para o Outlook e que vos vai alertar para estas situações descritas.
Apenas vão poder realizar a tarefa pretendida se concordarem com a caixa de alerta que o CodeTwo Move & Delete Watchdog vos apresenta. Ele entra em acção e com alertas quer usem o rato ou o teclado para realizarem essa movimentação ou eliminação.

As configurações que o CodeTwo Move & Delete Watchdog tem disponíveis permite definirem quais as acções que vão provocar o alerta. Podem activar ou desactivar o alerta para a eliminação ou movimentação de pastas dentro do vosso Outlook.
Para além disso podem activar algumas regras de excepção, tais como a movimentação para a pasta dos Itens Eliminados ou para pastas vazias.

Vejam no vídeo abaixo a forma com o CodeTwo Move & Delete Watchdog funciona e como é simples de usar.
O CodeTwo Move & Delete Watchdog vai conseguir ajudar-vos a não perderem pastas por serem eliminadas por erro ou por as moverem para locais que não pretendem.
Este add-on funciona nas mais recentes versões do Outlook (2010 e 2007) e não requer qualquer intervenção do utilizador após instalado e configurado. Apenas devem indicar ou não se concordam com as acções que ele vos apresenta em caso de eliminação ou movimentação de pastas.
Licença: Freeware
Sistemas Operativos: Windows XP/ Vista/ 7
Download: CodeTwo Move & Delete Watchdog 1.0.0 [8.68MB]
Homepage: CodeTwo Move & Delete Watchdog
Página: http://pplware.sapo.pt/windows/software/codetwo-move-delete-watchdog-proteja-pastas-no-outlook/

WirelessNetView 1.40 – Detecte redes sem fios próximas de si

As redes wireless vieram muda a forma como nos conectamos à Internet e às diferentes redes que nos disponibilizam. Deixou de ser necessários todo o aparato de cabos e de equipamentos para que possamos estar ligados. Basta um simples ponto de acesso e temos diversos computadores ligados numa pequena rede e à Internet.
Devemos estar munidos das ferramentas que melhor permitem detectar essas redes e verificar qual a que melhor sinal tem para acedermos à rede que pretendemos. O WirelessNetView é mais uma excelente alternativa para escutarmos o éter e detectar as redes que estão presentes.



Este tipo de ferramentas tipicamente deve ser usado para detectar que redes são encontradas, qual a relação sinal/ruído está presente em cada um dos AP’s e que canais estão ocupados.
Naturalmente que pela quantidade de informação que este tipo de ferramentas nos fornece, podem ser usadas para fins menos legais e menos próprios. Não é este o seu objectivo e devemos recordar-vos que este tipo de utilização não é legal.
O WirelessNetView é mais uma ferramenta que a Nirsoft nos disponibiliza e, tal como todas as outras que estão disponíveis, está bem desenhada e adapta-se perfeitamente para aquilo para que foi criada.
Com o WirelessNetView vão conseguir detectar redes Wireless que estejam no raio de alcance da vossa placa de rede sem fios. A informação apresentada vai permitir que obtenham detalhes precisos e completos sobre todas as redes que estão acessíveis.
Toda a informação recolhida pelo WirelessNetView pode ser exportada para ficheiros de texto, CSV, XML ou HTML, para que posteriormente a possam analisar com maior detalhe.
Ao clicarem sobre uma rede à vossa escolha, será apresenta numa nova janela toda a informação disponível sobre essa rede.



A vantagem que o WirelessNetView tem face a outros softwares similares é que é completamente portátil e tem um consumo de recursos menor. Ao não ter toda a parte gráfica de representação de mapas das redes detectadas torna-se uma ferramenta mais simples de usar.
Esta nova versão do WirelessNetView traz como novidade a possibilidade de o lançarem minimizado. Com esta opção activada e com a opção Put Icon On Tray também activa, o WirelessNetView estará completamente invisível e apenas pode ser acedido através da Área de Notificação do Windows.
O WirelessNetView é uma ferramenta excelente para quem pretende apenas detectar as redes que estão na sua vizinhança e delas obter informação variada. Tem uma interface simples e descomplicada de usar, o que a torna excelente para os utilizadores menos experientes.
Artigos relacionados:


Vistumbler – Vasculhe redes sem fios no Windows


inSSIDer 2 – Vamos descobrir redes wireless?


Xirrus Wifi Inspector – Redes Wireless – Windows 7


Wifi Analyzer – Descubra redes Wireless com o Android


Redes Wireless – Já falámos em…



Licença: Freeware

Sistemas Operativos: Windows XP/ Vista/ 7

Download: WirelessNetView 1.3.8 Portable [44.48KB]

Download: WirelessNetView 1.3.8 [111.66KB]

Homepage: WirelessNetView

Página: http://pplware.sapo.pt/windows/software/wirelessnetview-1-40-detecte-redes-sem-fios-proximas-de-si/

Vulnerabilidade WPS – Caso de estudo

Em Dezembro de 2011, dois investigadores de segurança, Stefan Viehböck [1] e Craig Heffner [2], investigando independentemente a implementação e segurança do protocolo WPS, descobriram que este é susceptível a um ataque brute-force que resulta na obtenção da chave da rede wireless e de todas as outras configurações.
A vulnerabilidade é descrita pela CERT/CC como VU#723755 [3].



WPS – Wi-Fi Protected Setup
Com a proliferação de dispositivos wireless e cada vez mais utilizadores a possuírem um setup que inclui uma rede doméstica sem fios, a Wi-Fi Alliance [4] sentiu necessidade de criar um serviço que ajudasse os utilizadores com menos conhecimentos, a facilmente ligar os seus novos dispositivos à rede.
Posto de uma forma simples, o WPS configura automaticamente a rede, fornecendo ao novo dispositivo da rede todas as características e configuração necessárias.
Os modos de operação mais comuns são os seguintes:
  • Push-button: o utilizador pressiona um botão no router, ligando-o em modo monitor, em que este procura activamente por dispositivos wireless que estejam a procura de rede e os regista (adiciona-os na lista de dispositivos conhecidos e trusted; de seguida fornece as configurações da rede over-the-air para o dispositivo a ser configurado).
  • Router PIN: os routers que suportam o standard WPS tem um PIN por default, que pode ser inserido no dispositivo que ser quer ligar para efectuar o pedido WPS.
  • Device PIN: semelhante ao anterior, neste caso o PIN corresponde ao dispositivo que quer se ligar a rede; este PIN é inserido na lista de dispositivos confiáveis usando a interface do router.
A vulnerabilidade
O PIN do router é um conjunto de 8 dígitos, em que o último é um checksum dos primeiros sete. Existe assim um total de 10^7 combinações possíveis ou 10.000.000. O protocolo valida separadamente a primeira metade da segunda metade do número: isto é, em vez de 10^7 combinações possíveis ficamos com 10^4 + 10^3 + 0, um total 11.000.
O problema surge quando o router responde com uma mensagem EAP-NACK quando o PIN é incorrecto: combinado com o facto de a maior parte dos routers não bloquear as sucessivas tentativas com PINs errados, pode realizar-se um ataque brute-force para testar todas os PINs possíveis.
Nos testes que fiz, consegui obter uma média de 5 segundos por tentativa, em que no máximo o ataque duraria 15 horas. Isto é um grande melhoramento em relação a outros tipos de ataque com base em dicionários e rainbow tables, em que nem sequer é garantido que se recupere a chave.
Foi estimado que 95% dos routers tem o WPS activo por default, o que torna virtualmente todas as redes susceptíveis a este ataque.
Melhorando o ataque
Embora a maior parte dos AP’s não bloqueiem as tentativas sucessivas de validação com PINs errados, aqueles que o fazem podem ser facilmente contornados mudando continuamente o MAC Address do dispositivo atacante.
Já se chegou também a conclusão que um ataque distribuído não traz vantagens, dado que o factor limitador é o CPU do AP.
Protegendo da vulnerabilidade
A solução óbvia para o problema é desligar o WPS no router. A maior parte dos routers fornecem uma opção na sua interface web para o fazer.
Utilizadores MEO
Se for utilizador MEO e o modelo do seu router for da série Thomson TG 784 ou TG 787 então é vulnerável ao ataque.
Solução 1:
Ligar por telnet ao router.
telnet 192.168.1.254
username: microuser
password: <password>
 
wireless wps config ssid_id = 0 radio_id = 0 state = disabled
wireless wps config
quit
Devem colocar a password de acesso correcta para conseguirem aceder ao router e proceder às alterações necessárias. Na configuração deve mostrar “state [down]“.
Solução 2:
Fazer log in na interface web ( http://192.168.1.254 ) e ir a Rede Doméstica -> Interfaces -> WLAN -> Configurar e em “permitir novos dispositivos” escolher a opção “novas estações não são permitidas”.
A título de curiosidade, se o ataque estiver a ser efectuado o WLAN LED, na frente do router irá piscar a vermelho
Página:http://pplware.sapo.pt/informacao/vulnerabilidade-wps-%E2%80%93-caso-de-estudo/