Mostrando postagens com marcador Linux. Mostrar todas as postagens
Mostrando postagens com marcador Linux. Mostrar todas as postagens

28 de dez. de 2018

Configurando o Apache

0 comentários
  • Desabilitando acesso aos diretórios e links simbolicos:
  • Edite o arquivo /etc/apache2/apache2.conf (Debian/Ubuntu):
    <Directory /var/www/zeldani/>
            Options Indexes FollowSymLinks
            AllowOverride None
            Require all granted
    </Directory>
    E mude para:
    <Directory /var/www/zeldani/>
            Options -Indexes
            Options -FollowSymLinks
            AllowOverride None
            Require all granted
    </Directory>
    Depois reinicie o Apache: $ sudo service apache2 restart
    • Escondendo a versão do Apache e OS:
    Quando instalamos o Apache, ele mostra a versão do servidor, sistema operacional e informações sobre os módulos nas páginas de Erro. Para esconder esses detalhes, edite o arquivo de configuração:
    $ sudo vim /etc/apache2/apache2.conf 
    Adicione as linhas:
    ServerSignature Off
    ServerTokens Prod
    
    E reinicie o Apache.

    10 de jul. de 2017

    Exploring the Buffer

    0 comentários
    * Warning: My english sux. 
    "Computers, in a slightly schizoid fashion, work in base 2 and base 16 - all the same time." - Jeff Duntemann
    The natural way to find any program vulnerability is disassembling it so we need to know this weird base 16 number system also some assembly. If you don't have any knowledge about it you can keep reading otherwise just skip this intro. 

    Basic of Hexadecimal:
    Base 16 or Hexadecimal number system has 16 digits so 6 additional digits are added in the form of A-F. This makes hex extremely useful for representing binary data. One digit of hex is equal to one nibble or 4 bits of data. Two hex digits are equal to a byte or 8 bits. Four hex digits are equal to a 32 bit word. Eight hex digits are equal to a 64 bit word. You can see from the following chart of counting with hexadecimal(HEX) decimal(DEC) and binary(BINARY) values what is going on:

    HEX   DEC   BINARY       HEX   DEC   BINARY       HEX  DEC   BINARY
    ----  ----  ----------   ----  ----  ----------   ---- ----  ----------
    0x00  (00)  (00000000)   0x10  (16)  (00010000)   0x20 (32)  (00100000)
    0x01  (01)  (00000001)   0x11  (17)  (00010001)   0x21 (33)  (00100001)
    0x02  (02)  (00000010)   0x12  (18)  (00010010)   0x22 (34)  (00100010)
    0x03  (03)  (00000011)   0x13  (19)  (00010011)   0x23 (35)  (00100011)
    0x04  (04)  (00000100)   0x14  (20)  (00010100)   0x24 (36)  (00100100)
    0x05  (05)  (00000101)   0x15  (21)  (00010101)   0x25 (37)  (00100101)
    0x06  (06)  (00000110)   0x16  (22)  (00010110)   0x26 (38)  (00100110)
    0x07  (07)  (00000111)   0x17  (23)  (00010111)   0x27 (39)  (00100111)
    0x08  (08)  (00001000)   0x18  (24)  (00011000)   0x28 (40)  (00101000)
    0x09  (09)  (00001001)   0x19  (25)  (00011001)   0x29 (41)  (00101001)
    0x0A  (10)  (00001010)   0x1A  (26)  (00011010)   0x2A (42)  (00101010)
    0x0B  (11)  (00001011)   0x1B  (27)  (00011011)   0x2B (43)  (00101011)
    0x0C  (12)  (00001100)   0x1C  (28)  (00011100)   0x2C (44)  (00101100)
    0x0D  (13)  (00001101)   0x1D  (29)  (00011101)   0x2D (45)  (00101101)
    0x0E  (14)  (00001110)   0x1E  (30)  (00011110)   0x2E (46)  (00101110)
    0x0F  (15)  (00001111)   0x1F  (31)  (00011111)   0x2F (47)  (00101111)

    For a byte this chart would continue until it reached 0xFF  (255) (1111 1111) 255 is the largest number that can be represented with a byte.

    22 de fev. de 2017

    Eggdrops - Criando scripts Tcl

    0 comentários
    Um Eggdrop é um dos IRC bots mais populares escrito em C, open source e roda em ambientes unix. Suas funcionalidades incluem: suporte a vários canais e scripts ou módulos Tcl, permitindo que você inclua novas funções ao seu bot.
    • O que é um IRC bot:
    É um programa que controla 24h os canais do IRC (Internet Relay Chat), que é uma rede onde vários servidores são conectados uns aos outros. Os clientes IRC usam o protocolo RFC1459 para enviar comandos ao servidor. O bot serve para proteger o canal contra abusos, gravar logs, hospedar jogos, etc. Bastante útil em redes IRC onde não existe o ChanServ, evitando que o canal seja removido quando não há ninguém nele ou que alguém tome posse do canal.
    • Instalando um Eggdrop:
    Primeiro você vai precisar de uma conta shell, que nada mais é do que uma conta em um servidor unix remoto que dá acesso a uma shell pela linha de comando, via telnet ou ssh. A maioria das contas shells são pagas, mas existem algumas gratuítas como: Bitcoin Shell (owne jogando Pong!), xShellz ou aShellz

    1) Logue-se em sua conta shell e digite:
    $ wget http://ftp.eggheads.org/pub/eggdrop/source/1.8/eggdrop-1.8.0.tar.gz
    2) Descompacte e acesso o novo diretório.
    $ tar -zxvf eggdrop-1.8.0.tar.gz 
    $ cd eggdrop-1.8.0
    3) Configure seu eggdrop.
    $ ./configure
    4) Depois compile todos os módulos (opcional) e gere o eggdrop.
    # make config
    # make && make install
    5) Configure seu eggdrop:
    # vim eggdrop.conf
    * Para configurar, leia os comentários que está tudo explicado passo a passo. :)
    6) Mude o nome do seu arquivo de configuração para o nome do seu bot:
    # mv eggdrop.conf pikachu.conf
    7) Execute seu eggdrop.
    ./eggdrop -m pikachu.conf

    16 de set. de 2016

    Enviando Emails Criptografados usando o PGP

    0 comentários
        Nesse artigo fiz um passo a passo de como enviar emails criptografados usando o PGP no Linux (debian). ;)
    • Criando o seu par de chaves:
    1) Instale o GnuPG com o comando: $ sudo apt-get install gnupg2
    2) Gere o par de chaves (público e privada): $ gpg –gen-key
    3) Selecione a opção: 1 (RSA)
    4) Por segurança, use 4096 bits.
    5) Depois escolha se as chaves vão expirar, se sim informe a data.
    6) Informe o seu nome, email e comentário.
    7) Informe a sua senha.
    8) Hora da Entropia!!! Movimente o seu mouse, aperte teclas aleatórias, rode o seu loop bugado infinito, etc.
    9) Pronto, agora vc possui seu belo par de chaves.
    10) Gere o certificado de revogação do seu par de chaves:
    $ gpg -o zeldani-rev-cert.asc --gen-revoke
    1C644907
        
       O certificado de revogação serve para quando você esquece sua senha ou perde a chave privada e precisa informar aos seus destinatários que sua chave foi desativada. Sem a senha ou chave privada os servidores PGP não permitem a revogação de suas chaves, a não ser que voce tenha em mãos o certificado de revogação, pois ao ser publicado ele automaticamente revoga seu par de chaves!

    2 de mar. de 2016

    XenServer - Importando e Exportando VMs

    0 comentários
    Nesse artigo vou falar como exportar e importar uma vm do Citrix Xenserver via USB.

    1) Primeiro temos que determinar o dispositivo USB a ser usado para exportar a vm:
    # fdisk -l
       Device Boot      Start         End      Blocks   Id  System
    /dev/sdd1   *           1      121601   976760000+   7  HPFS/NTFS

     

    2) Depois  é preciso criar um ponto de montagem e montar o drive USB:
    # mkdir /mnt/usb
    # mount -v /dev/sdd1 /mnt/usb

     

    3) Formatando o dispositivo:
    # mkfs –t ext3 /dev/sdd1
     

    4) Exportando:
    Para listar as vms e assim obter o uuid ou nome da vm a ser exportada:
    # xe vm-list
    uuid ( RO)           : ef30f232-8306-6614-b19f-40843884411e
         name-label ( RW): KALI01
        power-state ( RO): halted

    5 de out. de 2015

    Linux para desenvolvedores

    0 comentários
    A origem:
    O Linux surgiu em 1991 quando o finlandês Linus Torvalds resolveu criar um novo núcleo de sistema operacional.

    Mas e o tal do "Pinguim, pinguim, pinguim!!!" ? O famoso mascote surgiu em 96 na lista de discussão do Linux-Kernel. Alguns sugeriram tubarões e águias mas Torvalds entrou no meio e mencionou que gostava de pinguins. Então surgiu um concurso onde o desenho de Larry Ewing foi eleito recebendo o nome de Tux, de origem controversa na qual alguns afirmam que é devido ao termo "tuxedo" (roupa tipo "smoking") e outros dizem que é o nome de seu criador Torvalds Unix.

    Instalação:
    Após escolher a sua distro favorita (elementary OS, openSUSE, Debian, Bieber LinuxUbuntuUbuntu MATE, Arch Linux, Kali Linux, etc) é só fazer o download da .iso e nnf!!

    Ambientes gráficos:
    Assim como o Windows, o Linux possui uma variedade de ambientes gráficos (sim várias janelas) como: GNOME, Cinnamon, Xfce, KDEUnity, entre outros.

    23 de mar. de 2015

    Makefile

    0 comentários

        O GNU make foi escrito por Richard Stallman e Roland McGrath sendo mantido atualmente por Paul Smith. O make determina qual pedaço de um programa precisa ser recompilado. Ele é bastante usado nos programas em C, mas podemos usar o make em qualquer linguagem de programação onde o compilador pode ser executado no shell. Para usar o make, precisamos de um arquivo chamado makefile para dizer ao make o que fazer.
    • Makefile:
        Consiste em "regras" com a seguinte forma:
    alvo ... : pré-requisitos ...    
     <TAB> comando   
      ...

    12 de set. de 2014

    Bomba binária

    2 comentários
    A bomba binária é um projeto de laboratório do livro "Computer Systems - A Programmer's Perspective" do Randal E. Bryant e David R. O'Hallaron, distribuido no site http://csapp.cs.cmu.edu/. É um ótimo treinamento para o assembly x86.   
    • A bomba binária - by: Dr. Evil:
    O malígno Dr. Evil plantou algumas 'bombas binárias' em algumas máquinas. Uma bomba binária é um programa que consiste em uma sequência de fases. Em cada fase é preciso digitar uma string particular na entrada padrão (stdin). Se você digitar a string correta, então a fase é 'desarmada' e prossegue para a próxima. Caso contrário, a bomba explode imprimindo 'BOOM!!!' e é encerrado. 

    GDB

    0 comentários

    O GNU Project Debugger permite executar e modificar programas compilados por etapas, examinar a memória dos programas e ver os registros do processador. O GDB suporta as linguagens ADA, C, C++, assembly, e outros.
    • Comandos básicos:
    run: inicia a execução do programa.
    kill: termina a execução do programa.
    q: sai do gdb.
    b *A: insere um breakpoint no endereço absoluto A. 
    step <n>: executa a linha atual e passa para a próxima linha.
    next <n>: continua a execução até a próxima linha da função atual.
    display <expressão>: imprime o valor atual da variável passada como argumento.
    undisplay <n>: remove a entrada "n" da lista de exibição.
    print <expressão>: imprime o valor de uma variável ou expressão sem adicioná-los a lista de exibição.
    info reg: lista os registros.
    x /CT A:  C número de unidades para exibir.
                      T x número inteiro.
                         b binário.
                         c caractere.
                         s string que termina nula.
                      A endereço absoluto. 

    13 de out. de 2013

    Irssi

    0 comentários
       irssi é um cliente irc para sistemas unix, baseado no ncurses.

    • Instalação:

    $ sudo apt-get install irssi

        Para iniciar o irssi, use o comando:
    $ irssi

        Temos 3 comandos para fazer as conexões:
    /server - Conecta ao servidor específico. Ex: /server irc.freenode.net
    /connect - Conecta ao servidor específico, podendo fazer outras conexões simultâneas. Ex: /connect irc.freenode.net e /connect irc.oftc.net
    /disconnect - Desconecta.

        Para alternar entre as conexões, use o ctrl+x.

        Use o join para entrar em um canal:
    /join #irssi

    18 de jul. de 2013

    VIM

    0 comentários

        O Vim é um editor de textos do unix baseado no Vi. Você pode consultar o :help tutor para ver todos os comandos, ou ler esse artigo simplificado.

    • Primeiros Passos:
    Para iniciar o vim:
    $ vim seu_novo_arquivo

    Saindo do vim e salvando, aperte ESC e:
    :wq 
    ou
    :wq seu_novo_arquivo
    ou
    ZZ

    Saindo sem salvar:
    :q
    ou (para forçar a saída):
    :q!

    1 de mai. de 2013

    GnuPG

    0 comentários

      
       "É pessoal. É particular. E não é da conta de mais ninguém a não ser você. Você pode estar planejando uma campanha política, discutindo seus impostos, ou tendo um caso ilícito. Não há nada errado em assegurar sua privacidade. Privacidade é algo tão natural e respeitável quanto a Constituição."
    Por que você precisa do PGP? - Phil Zimmermann



    • GnuPG:
        O GnuPG (GNU Privacy Guard) é uma implementação gratuita do OpenPGP, que permite criptografar dados e mensagens para garantir a autenticidade e segurança. Ele usa o sistema de chaves pública e privada (assimétrico), conceito que foi introduzido em 1975 por  Whitfield Diffie e Martin Hellman. A chave privada deve ser conhecida e usada somente pelo seu criador, e a chave pública pode ser distribuida livremente para todos. Todos que possuem a chave pública podem criptografar a informação, mas não podem descriptografar, apenas a pessoa que possui a chave privada pode descriptografar.

    • Chaves:
         É um valor que usa um algoritmo criptográfico para produzir um texto cifrado. As chaves são basicamente números muito, mas muito grandes. O tamanho da chave é medido em bits. Uma chave convencional de 80-bit tem a força de uma chave pública de 1024-bit. As chaves grandes são seguras por um longo período de tempo, o DSA permite uma chave de até 1024 bits.



    20 de jul. de 2012

    Comandos básicos do Linux

    0 comentários
       Nesse artigo vou falar um pouco sobre alguns comandos básicos do Linux (http://www.paul.sladen.org/pronunciation/) lol, bastante útil para o dia a dia, pois de vez em quando acabo esquecendo alguns comandos, então nada melhor do que consultar algum lugar para lembrar!!

    • Ajuda:
    man man
    whatis lpc
    apropos chmod

      O comando whatis é extraido da documentação no banco de dados chamado whatis, localizado no diretório /usr/man. Ele informa o que o comando faz.
         O comando apropos busca no banco de dados whatis todas as ocorrências relacionadas ao nome do comando. Usado para localizar comandos ou ações ligadas aos programas instalados no sistema.
    • Usando vários comandos:
    cal; date; time

    13 de ago. de 2011

    Fork Bomb

    0 comentários
          O que é Fork Bomb? Na prática, basta executar o seguinte comando no terminal para saber:
    (Obs: Salve e feche todos os seus arquivos antes da execução!!!)

    :(){ :|:& };:

          Teoricamente, o termo origina da operação fork, na qual um processo em andamento cria outro processo. É um tipo de Denial of Service escrito em bash script, que se auto-executa criando um loop infinito e a única maneira de sair desse loop é reiniciando o computador.