Pages

sexta-feira, 24 de agosto de 2012

Monitorando a rede com EtherApe

Monitoramento de trafego de rede com EtherApe
Esse semana eu estava com um enorme problema na minha rede, meu trafego tanto de entrada como de saida estava no limite o tempo todo, podia ser um virus, um trojan.. qualquer coisa… mas como eu iria identificar rapidamente de onde estava indo, para onde estava indo, e qual porta estava usando? Bom, existem logs que podemos ler, sniffers que podemos fazer entre outras coisas, porem uma maneira rápida que te da uma visão geral da rede é usando o programa EtherApe, um monitor de atividade de rede com gráfico baseado em Gnome, muito simples e objetivo.
O site do programa é http://etherape.sourceforge.net/

Para instalar no CentOS precisamos adicionar o rpmforge tutorial no link: http://goo.gl/kuW1t
Depois de deixar nosso “cachorro amarelo boladão” turbinado é so abrir o terminal e digitar:
# yum install etherape -y
Já no Debian like não precisa de muita coisa, só digirar no terminal como root:
#apt-get install etherape
Pronto, ta instalado.
Agora vá no menu Aplicações > Ferramentas do Sistema > EtherApe

Clicando em “Start” já começa a capturar.

Para modificar a interface monitorada, clique no menu Capture > interfaces e selecione a interface que quer monitorar.
Há também como criar filtros para monitoramentos, caso queria monitorar uma rede ou host especifico, para isso basta clicar na opção “Pref.” e editar o campo Capture filter

Para conhecer a sintaxe correta do filto podemos consultar a man page do pcap-filter ou ir na pagina do tcpdump: http://www.tcpdump.org/
No botão “Prot.”, temos um resumo dos protocolos trafegados


Esse artigo foi escrito pelo noss amigo e colaborador Rodrigo Ramos, que passou a gostar de Linux e agora defende o Open Source .
Bio: Analista de Suporte, curioso e apaixonado pela profissão. Estou descobrindo o universo livre e cada dia ficando mais envolvido. Nas horas vagas fico brincando de levantar VMs para testar novos programas sempre em CentOS.

FTP com Antivírus


Ao criar um servidor FTP em sua empresa para que os usuários enviem ou recebam arquivos você sempre pode contar com o bom senso dos usuários para lidar apenas com arquivos já escaneados e com certeza de não estarem infectados, correto?
Não, é claro… Por isso hoje vamos integrar o nosso servidor FTP ProFTPd com o Antivírus Clamav, assim podemos ter nosso FTP mais seguro e com menos risco para redes Windows.

Com seu servidor de FTP já instalado é simples integrá-lo com o antivírus, então vamos lá.
Primeiro instalemos os componentes do antivírus:
root# apt-get install clamav-daemon clamav-freshclam
Onde:
clamav-daemon é o daemon do clamav que fica sendo executado em segundo plano mantendo toda a base de dados de vírus carregada na memória, assim em vez de carregar os dados de vírus a cada escaneamento ele carrega apenas o executável do clamav.
clamav-freshclam é o programa que atualiza a base de dados de vírus.
Agora instalemos o módulo do clamav para o proftpd:
root # apt-get install proftpd-mod-clamav
Feito isso vamos as configurações. Edite o arquivo de configuração do clamav, e acrescente no final:
root # vi /etc/clamav/clamd.conf
.
.
.
#
FixStaleSocket yes
TCPSocket 3310
TCPAddr 127.0.0.1
Vamos reiniciar o antivírus para que ele faça download do banco de dados de vírus:
root # /etc/init.d/clamav-freshclam restart
Após o download completo, basta reinciar o clamav-daemon:
root # /etc/init.d/clamav-daemon restart
Agora edite o arquivo de configuração do proftpd e acrescente no arquivo, pode ser próximo aos outros módulos:
root # vi /etc/proftpd/proftpd.conf
LoadModule mod_clamav.c
<IfModule mod_clamav.c>
   ClamAV on
   ClamServer 127.0.0.1
   ClamPort 3310
   ClamMaxSize 5 Mb
</IfModule>

Pronto, feito isso basta apenas reiniciar os serviços.
root # /etc/init.d/proftpd restart
Agora cada arquivo enviado para o servidor FTP será escaneado na hora e se contiver vírus não será aceito no servidor.
Para aumentar a quantidade de arquivos que podem ser escaneados, basta instalar no servidor algoritmos de compactadores:
root # apt-get install rar unrar zip unzip unace lha cabextract pax nomarch
Assim os arquivos compactados também serão analisado.

Proxy reverso com Apache2


Hospedar um site não é mais coisa de provedor de internet, muita gente tem banda larga em casa, se não tem ip fixo usa um dns dinâmico. Empresas tem links com ips disponíveis e preferem ter o controle do seu site, ou até em vez de ter apenas a hospedagem eles preferem ter o servidor dedicado para o serviço.

A questão em ter o controle do servidor é também ter a responsabilidade pela segurança dos sites, além do mod_security (que abordaremos mais oportunamente) uma etapa de melhoria na segurança é colocar mais uma camada entre quem acessa e o servidor Web.

Essa camada serviria para não deixar os clientes acessarem diretamente o servidor, não ter acesso aos diretórios onde estão as páginas e caso o servidor fosse atacado, apenas o proxy seria afetado mantendo o servidor principal íntegro, sem acesso externo, mas íntegro.

Nosso cenário é o seguinte:

Um servidor Web(podem ser mais) com todas as paginas da empresa e com os acessos de banco de dados configurados, com seus respectivos virtualhosts que atendem pelos nomes: www.cooperati.local (site principal), cursos.cooperati.local (sites com os cursos), videocasts.cooperati.local (sites dos videos).

Esses sites são apenas internos e precisam ser acessados pela internet nos seguintes endereços: www.cooperati.com.br, cursos.cooperati.com.br, videocasts.cooperati.com.br.



No servidor (ou servidores) web não precisa ser alterado nada em suas configurações, apenas a programação não deve fazer apenas referência a endereços de IP internos, pois isso pode causar erro no cliente ao tentar buscar IP da rede interna do servidor.

No servidor Proxy devemos fazer o seguinte:

Primeiro instale o Apache2:
root # apt-get install apache2

Habilite os módulos necessários:
root # a2enmod proxy proxy_balancer proxy_connect proxy_html proxy_http

OBS: Pode ser que você não use todos os tipos de recursos fornecidos habilite os módulos mesmo assim, logo você vai querer mais recursos e eles já estão lá .

Basta agora criar os arquivos que fazem o redirecionamento dos domínios:

root # vi /etc/apache2/sites-available/www-cooperati
ProxyVia On
<VirtualHost *:80>
ProxyPreserveHost On
ProxyRequests Off
ProxyPassReverse / http://www.cooperati.local/
ProxyPassReverse /includes http://www.cooperati.local/includes
Redirect Permanent / http://www.cooperati.local/
 <IfModule mod_deflate.c>
AddOutputFilterByType DEFLATE text/html text/plain text/xml text/css text/javascript application/x-javascript application/xml application/xhtml+xml "application/x-javascript \n\n" "text/html \n\n" DeflateCompressionLevel 9
</IfModule>
</VirtualHost>


Onde:
ProxyVia On – Habilita o proxy nesse domínio
ServerName – Endereço de vem na URL e que vai ser usado para proxy do endereço interno.
ProxyPreserveHost – Em ON ele vai preservar o endereço do host que está fazendo o proxy e não daquele da diretiva ProxyPass
ProxyRequests – Em Off evita que usem seu servidor para relay de spammers
ProxyPass – O endereço do site após URL (/ raiz do site), e depois em qual servidor e porta está o site
ProxyPassReverse (a mesma coisa de proxy pass)

Módulo deflate é usado para comprimir as páginas, ele negocia com os clientes uma compressão e envia os dados compactados gerando muito menos tráfego na rede

Depois é só criar os arquivos, seguindo o mesmo padrão para os outros domínios:

root # vi /etc/apache2/sites-available/cursos-cooperati
 
ProxyVia On
<VirtualHost *:80>
ServerName cursos.cooperati.com.br
ProxyPreserveHost On
ProxyRequests Off
ProxyPassReverse / http://cursos.cooperati.local/
ProxyPassReverse /includes http://cursos.cooperati.local/includes
Redirect Permanent / http://cursos.cooperati.local/
<IfModule mod_deflate.c> AddOutputFilterByType DEFLATE text/html text/plain text/xml text/css text/javascript application/x-javascript application/xml application/xhtml+xml "application/x-javascript \n\n" "text/html \n\n"
DeflateCompressionLevel 9
</IfModule>
</VirtualHost>


Agora do site dos famosos videocasts :

root # vi /etc/apache2/sites-available/videocasts-cooperati
ProxyVia On
<VirtualHost *:80>
ServerName videocasts.cooperati.com.br
ProxyPreserveHost On
ProxyRequests Off
ProxyPassReverse /includes http://videocasts.cooperati.local/includes
Redirect Permanent / http://videocasts.cooperati.local/
<IfModule mod_deflate.c> AddOutputFilterByType DEFLATE text/html text/plain text/xml text/css text/javascript application/x-javascript application/xml application/xhtml+xml "application/x-javascript \n\n" "text/html \n\n"
DeflateCompressionLevel 9
</IfModule>
</VirtualHost>

Agora habilite os sites:
root # a2ensite www-cooperati cursos-cooperati videocasts-cooperati

Feito isso vamos reiniciar o Apache ( poderíamos apenas fazer reload, mas como habilitamos os módulos devemos fazer o reinício do serviço):

root # service apache2 restart

Pronto, agora basta colocar no seu browser o endereço de internet do seu site que o proxy reverso do apache fará o redirecionamento para o servidor interno.

Microsoft renova logo após 25 anos

Já passaram 25 anos desde a última actualização ao logo da Microsoft. A gigante de Redmond julga ser agora a altura ideal para uma nova mudança. Mas não se trata de uma pequena alteração… o novo logotipo da Microsoft aproxima-se assim do look do logotipo do Windows 8, Office 2013 e do ainda desconhecido Windows Phone 8, pela sua apresentação simples e moderna.

 A notícia foi dada hoje pelo blogue oficial da empresa, 6 meses depois da apresentação do novo logo do Windows.



O novo logo é comporto por duas partes, o chamado “logotipo” e o “símbolo”. Para o logotipo é usado o tipo de letra Segoe, o mesmo usado em todos os produtos e comunicações da Microsoft. No símbolo, os quadrados de cor têm como objectivo expressar o portfólio diversificado de produtos da empresa. De acordo com o vídeo acima, o azul é o Windows, o vermelho/laranja é o Office, o verde é a Xbox, mas não existe correspondência com o amarelo… rumores dizem que é o Bing.


Logo da Microsoft, composto pelo símbolo (a janela) e o logotipo (Microsoft).

A partir de hoje o novo logo da Microsoft será disseminado em todos os seus sites, lojas e campanhas publicitárias. À hora de escrita deste artigo o site internacional da empresa já estava actualizado, no entanto o site português ainda conserva o logo antigo. Segundo Jeff Hansen, General Manager e Brand Strategy na Microsoft: “Implementar totalmente uma mudança como esta demora tempo, por isso é natural que ainda demore um pouco até todas as instâncias serem actualizadas”.
Relembremo-nos da evolução do logo da empresa:

 
Hansen confessa ainda: “Estamos entusiasmados com o novo logo, mas mais ainda com esta nova era em que re-imaginamos como é que os nossos produtos podem ajudar as pessoas e negócios a atingir todo o seu potencial”.

Homepage: Microsoft

sexta-feira, 29 de junho de 2012

Instalando Webmin

comece instalando os seguintes pacotes:
sudo apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions libapt-pkg-perl rar
baixe os arquivos no seguinte link:
wget http://jonatandacunha.no-ip.info:8090/arquivos/webmin.rar
descompacte o arquivo com o comando:
rar e webmin.rar -y
instale os pacotes usando o comando:
dpkg -i pacote_que_ira_ser_instalado.
se nao houve nenhum erro, esta tudo pronto, basta acessar de um outro micro o caminho informado no fim da instalação.
https://servidor:10000

Gostaria que se alguem conseguir instalar pelos caminhos acima que comente aqui.
Obrigado.

Baixando arquivos via SSH

Olá galera!
hoje vou dar uma dica bem simples e rápida de como fazer download e upload via ssh.
primeiramente logue-se no servidor desejado via sftp, por exemplo:

sudo sftp usuario@ip_ou_no-ip

ou se voce precisar especificar a porta, faça da seguinte forma:

sudo sftp -o port=2222 usuario@ip_ou_no-ip

O próximo passo, se você quiser fazer o download de um arquivo .conf por exemplo, você faria da seguinte forma:

get /etc/samba/smb.conf

desta forma você faria o download da máquina que você acessou para a sua máquina, mas se você quiser fazer ao contrário, ficaria assim:

put /etc/samba/smb.conf


Espero ajudar alguêm com este post.

quinta-feira, 28 de junho de 2012

9 formas de usar o Linux para consertar o seu Windows

Clonar o HD

Suponha que você comprou um novo HD para o seu computador. Como você faria para transferir todos os arquivos e aplicativos instalados na máquina para o dispositivo recém-adquirido? Uma forma bem simples de fazer isso é clonando o disco rígido, passando o sistema operacional inteiro para a nova peça. Dessa forma, não é preciso se preocupar em instalar novamente o Windows e configurar todos os aplicativos.
A ideia é bem simples, e o processo não é tão complicado quanto parece. Depois de fazer o boot do computador pelo Live CD do Ubuntu, abra o Terminal e digite o seguinte comando:

$ sudo fdisk –l

Isso fará com que a lista de partições e discos detectados pelo sistema operacional seja exibida. Normalmente, os itens da família sda fazem parte do disco rígido principal, enquanto os demais (sdb, sdc e assim por diante) são HDs externos, pendrives, discos secundários ou outros dispositivos de armazenamento.



Agora, você precisa identificar a partição que será copiada e em qual dispositivo ela deverá ser colocada. Como exemplo, faça de conta que os dados do /dev/sda serão clonados para o /dev/sdc. Para que isso aconteça, é preciso utilizar o comando abaixo.

$ sudo dd if=/dev/sda of=/dev/sdc

Se você executar novamente o comando “fdisk”, verá que os dois discos (sda e sdc) contam com o mesmo espaço ocupado. A cópia dos arquivos pode ser feita mesmo para dispositivos não formatados, pois o processo de clonagem se encarrega da tarefa de limpar o local para o qual as informações serão enviadas.

Recuperar partições

Apagar partições por engano é algo que acontece com certa assiduidade a pessoas que trabalham frequentemente formatando e arrumando computadores. Caso isso aconteça, não precisa ficar muito desesperado. Em alguns casos, é possível recuperar não só as partições, como também todos os dados que elas continham antes de serem varridas do disco.

Para isso, você precisa instalar a ferramenta testdisk, que pode ser encontrada da Central de Programas do Ubuntu. Depois de instalar a aplicação, siga os passos abaixo.

1) Execute o comando:

$ sudo testdisk

2) Selecione a opção “No Log” e pressione a tecla “Enter”.



3) A próxima tarefa é selecionar o disco do qual você deseja recuperar as partições. Utilize as teclas direcionais para escolher o item e pressione “Enter” para dar continuidade ao processo.

4) Agora, é preciso selecionar o tipo de tabela de partição utilizada no disco. Na grande maioria dos casos (sistemas de arquivos ext2 ou 3, NTFS e FAT32), a opção correta é “Intel”. Novamente, pressione “Enter” para prosseguir.



5) Na tela seguinte, selecione a opção “Analyse” e aperte a tecla “Enter”.

6) O testdisk mostrará a lista de partições encontradas e, marcadas em verde, aquelas que ele é capaz de recuperar.



7) Para restaurar um dos itens mostrados na lista, é só selecioná-lo e pressionar “Enter”.

8) Uma vez que as partições tenham sido recuperadas, basta reiniciar o computador e acessá-las normalmente.

Existem outras duas aplicações muito parecidas com testdisk. São elas: foremost e scalpel. O princípio de funcionamento das três ferramentas é o mesmo. Vale lembrar que é preciso ter muito cuidado quando se está mexendo com partições, pois qualquer comando errado pode fazer com que todo o disco seja completamente apagado.

Fazer varreduras em busca de vírus

A busca por vírus e outras pragas no computador é uma das tarefas mais executadas utilizando o Live CD de uma distribuição Linux. Para que isso seja possível, você precisa instalar uma ferramenta da Avast no Live CD. Para isso, abra o Terminal e digite a sequência de comandos abaixo:

$ wget http://files.avast.com/files/linux/avast4workstation_1.3.0-2_i386.deb
$ sudo dpkg -i avast4workstation_1.3.0-2_i386.deb


Ao executar o avast! pela primeira vez, a licença será solicitada. Para obter a chave de registro, clique sobre a opção “Click here to obtain license key”. Na janela que aparecer, selecione o navegador de sua preferência no menu dropdown mostrado, pressionando o botão “Ok” logo em seguida.



A página de registro é mostrada. Agora é só preencher os campos com as informações solicitadas, clicar em “Register free license” e aguardar até que a chave de registro seja enviada para o seu email.



Depois isso, é só rodar a aplicação e aguardar até que ela faça uma varredura completa do disco rígido. Caso haja algum vírus no HD, um alerta é emitido, e você pode escolher a ação a ser tomada pelo programa.

Encontrar problemas no Windows ou no hardware

Existem diversas maneiras de utilizar uma distribuição Linux para detectar problemas de hardware. A mais óbvia e simples delas é simplesmente rodando o Live CD. Se tudo funcionar normalmente, sem qualquer imprevisto, significa que o problema apresentado está no Windows, e não no hardware.

Além disso, você pode instalar várias aplicações para teste de RAM e disco rígido. Um bom exemplo é o programa memtest86+, que varre a memória do seu computador em busca de problemas. Além disso, há também o CPU burn, para testar processador e placa-mãe à procura de possíveis falhas.

(Fonte da imagem: Reprodução / Forum-Invaders)

Ambas as ferramentas citadas acima podem ser encontradas no repositório-padrão do Ubuntu e muitas outras distribuições Linux. Além disso, a Central de Programas oferece uma lista gigantesca de aplicaçãoes para diagnóstico e teste de hardware.

Recuperar dados de mídias danificadas

CDs e DVDs acabam estragando com o tempo. Dessa forma, se você possui uma mídia de backup muito antiga, é possível que não consiga acessar os dados que ela contém. Mas calma, o Ubuntu possui uma funcionalidade muito prática, que permite criar uma imagem ISO da mídia corrompida e, assim, recuperar os dados.
(Fonte da imagem: Reprodução / How To Geek)

O primeiro passo é instalar o gddrescue por meio da Central de Programas do Ubuntu (ou pelo Synaptic). Feito isso, insira a mídia problemática no drive, abra o Terminal e navegue até o diretório no qual a imagem ISO será armazenada. Uma vez na pasta correta, digite o comando mostrado abaixo.

$ ddrescue –n –b 2048 /dev/cdrom

Substitua pelo nome da imagem ISO (não se esqueça de colocar a extensão no final). Em , escreva um título para o arquivo de log, seguido por “.log”. Ao final do processo, é possível que alguns erros sejam mostrados na tela.


Isso acontece porque o CD está corrompido, o que torna impossível o acesso a alguns arquivos. Mesmo que o procedimento não consiga recuperar 100% do conteúdo das mídias, documentos importantes ou fotos de uma viagem podem fazer com que a tentativa de restauração valha a pena.

Acessar e copiar arquivos no disco com problemas

Se o problema está apenas no boot do computador, é possível acessar e copiar qualquer arquivo presente no disco rígido. O processo é muito simples, e você não precisa digitar nenhum comando no Terminal.

Clicando em “Places” (Locais), acesse a partição correspondente àquela que possui o Windows instalado. Normalmente, as partes nas quais um disco rígido foi dividido são mostradas separademente e identificadas pelo seu tamanho. Caso seu computador rode apenas um sistema operacional, será mostrada apenas uma partição, com o tamanho total do HD como identificador.



Baixar drivers de rede

Se alguma coisa acontecer com os seus drivers de rede, não será possível acessar a internet para baixá-los novamente, certo? Por isso, o Live CD de uma distribuição Linux pode ser muito útil. Uma vez com o Ubuntu em execução, você só precisa abrir o navegador padrão do sistema e procurar pelo software da placa de rede.

Depois disso, é só copiar o arquivo baixado para um pendrive, reiniciar o computador no Windows e reinstalar os drivers. Dessa forma, você não precisa gastar dinheiro levando a máquina para um técnico arrumar, nem perder tempo indo até uma LAN house para ter acesso à internet e baixar o que precisa.

Limpar o disco de forma segura para vendê-lo

Quando você faz uma formatação simples no disco rígido, ainda é possível recuperar os dados que estavam nele. Com as ferramentas certas, qualquer pessoa consegue reaver fotos, textos e documentos que eram armazenados no HD. Se você quiser vender o dispositivo para alguém, isso pode ser um problema.

No Ubuntu, existem duas formas de tornar a recuperação dos arquivos quase impossível. A primeira delas é usando o comando “shred”, que faz uma limpeza mais leve no HD. Esse método é indicado para quem não tem grandes segredos no disco rígido, mas também não deseja outras pessoas bisbilhotando sua vida particular.

A ferramenta wipe, por sua vez, faz uma limpeza mais pesada, e é indicado para o caso de HD de servidores ou de máquinas utilizadas em empresas. Abaixo você confere como utilizar cada um desses métodos.

Shred

O uso do “shred” é bem simples, mas ele só pode ser utilizado para “corromper” arquivos individualmente. No Terminal, navegue até o diretório no qual está o conteúdo que você deseja tornar irrecuperável. Agora, digite:

$ shred

Pronto, o documento que você queria deixar longe das garras de outras pessoas não pode mais ser recuperado tão facilmente.



O “shred” funciona sobrescrevendo o arquivo 25 vezes (por padrão). Porém, é possível fazer com que o comando faça essa tarefa mais vezes. Basta utilizar a seguinte instrução:

$ shred –remove –iterations=50 teste.txt

Troque o “50” pela quantidade de vezes que você deseja sobrescrever o documento.

Wipe

O funcionamento do wipe é um pouco diferente, pois ele trabalha com o disco inteiro, e não apenas arquivos. Antes de digitar qualquer comando no Terminal, é preciso localizar o aplicativo na lista do Ubuntu Software Center e instalá-lo.
Feito isso, você pode começar a limpeza. Para ter certeza que você irá apagar o HD correto, utilize o comando “fdisk –l” para listar os dispositivos de armazenamento presentes no computador. Localize o disco desejado e memorize a label dele, que normalmente tem a estrutura “/dev/sdXX”.



Agora sim você pode utilizar o wipe. Para iniciar o processo, digite o seguinte comando no Terminal:

$ sudo wipe

Substitua pelo caminho memorizado anteriormente. Uma mensagem perguntando se você deseja mesmo executar o comando será mostrada. Digite “Yes” e pressione a tecla “Enter” para prosseguir.
Pode ser que o processo demore bastante, tudo vai depender do tamanho do disco. Vale lembrar que as tarefas executadas pelo wipe não têm retorno. Ou seja, uma vez executado o comando, não há mais como reaver o conteúdo do disco.

Mudar ou recuperar a senha do Windows

Para resetar ou recuperar a senha do Windows, é preciso utilizar a aplicação chntpw, a qual pode ser instalada a partir do Synaptic ou da Central de Programas do Ubuntu. Antes de começar a execução do aplicativo, é preciso montar a partição que contém o Windows. Isso pode ser feito com um simples clique sobre o drive que contém o SO da Microsoft (acessível no menu “Places”).
Ao fazer isso, o “nome” correto do dispositivo será mostrado na Barra de título da janela. Anote essa informação com cuidado, pois ela é imprescindível para o correto funcionamento dos comandos a seguir.



Agora, abra o Terminal do Ubuntu e navegue até a pasta /media. Utilize o comando “ls”, a fim de verificar se a partição que contém o Windows foi, de fato, montada pelo sistema. Agora, faça uso do comando “cd” para acessar o drive com o sistema operacional da Microsoft instalado.
Uma vez que você tenha acessado o drive, digite a seguinte sequência de instruções:

$ cd WINDOWS/system32/config/
$ sudo chntpw SAM

SAM é o arquivo que contém o registro do Windows. Digitando o comando acima, alguns dados serão mostrados na tela, incluindo uma lista com todos os nomes de usuário do sistema. Rolando o conteúdo para baixo, é possível ver um pequeno menu, identificado por “User Edit Menu”, o qual traz opções para você apagar e editar a senha ou alterar permissões das contas.

No caso da senha, o mais recomendado é apagá-la e adicionar outra depois que você acessar o Windows novamente. Para fazer isso, pressione a tecla “1”, para selecionar a opção, e logo em seguida a “y”, para confirmar sua escolha.

Pronto! Agora é só reiniciar o computador, esperar o Windows carregar e adicionar novas senhas de acesso, se assim desejar.

Vale falar...

Se você quiser alterar a senha de um usuário específico apenas, o segundo comando mostrado acima fica um pouco diferente.

$ sudo chntpw –u SAM

Fonte: http://www.tecmundo.com.br/linux/20652-9-formas-de-usar-o-linux-para-consertar-o-seu-windows-video-.htm
Por Elaine Martins em 14 de Março de 2012

Download Ubuntu 12.04