Cuidado com suas informações nas redes sociais!
Tecnologista em saúde pública, especialista em redes de computadores, segurança da informação, sistemas open source e mestre em pesquisa clínica.
sexta-feira, 8 de novembro de 2013
terça-feira, 5 de novembro de 2013
Comandos mais usados do Bácula
Uma pequena lista dos comandos que mais utilizo na console do Bacula (bconsole)
. Cancela o comando
help Ajuda
status dir Status do diretor
client - status do client
storage - status do storage
list clients Exibe os clientes configurados
query Consultas (utiliza o /etc/bacula/query.sql)
reload Recarrega a configurações
update slot scan Atualiza o catalogo da mídias
update Atualizações diversas
label Atribui o rotulo da fita (volume)
relabel Altera o rotula da fita (volume)
enable Habilita um Job
disable Desabilita um Job
cancel Cancela Job em fila
run Enfileira um Job para execução
restore Restauração de arquivos
list volumes Lista os volumes (mídias)
list media pool Lista os pools de mídias (conjuntos de fitas)
umount libera a mídia montada no drive
mount Monta a fita no drive
purge Apaga a fita (volume)
list nextvol Lista o proximo volume do job
label barcode Label com barcode
. Cancela o comando
help Ajuda
status dir Status do diretor
client - status do client
storage - status do storage
list clients Exibe os clientes configurados
query Consultas (utiliza o /etc/bacula/query.sql)
reload Recarrega a configurações
update slot scan Atualiza o catalogo da mídias
update Atualizações diversas
label Atribui o rotulo da fita (volume)
relabel Altera o rotula da fita (volume)
enable Habilita um Job
disable Desabilita um Job
cancel Cancela Job em fila
run Enfileira um Job para execução
restore Restauração de arquivos
list volumes Lista os volumes (mídias)
list media pool Lista os pools de mídias (conjuntos de fitas)
umount libera a mídia montada no drive
mount Monta a fita no drive
purge Apaga a fita (volume)
list nextvol Lista o proximo volume do job
label barcode Label com barcode
sexta-feira, 6 de setembro de 2013
Janela congelada
Essa é simples mas a gente nunca lembra.
A janela congelou, bastar abrir o terminal e digitar xkill, quando o mouse virar um X é só clicar na maldita janela travada.
A janela congelou, bastar abrir o terminal e digitar xkill, quando o mouse virar um X é só clicar na maldita janela travada.
domingo, 1 de setembro de 2013
Operações de armazenamento com discos e Virtualbox
Expandindo espaço de discos padrão VDI no VirtualBox
VBoxManage modifyhd <caminho do vdi> --resize <tamanho novo em Mb>
Conversão de formatos no VirtualBox:
Para inciar é importante saber que:
- Arquivos .VDI são o padrão do VirtualBox.
- Arquivos .VMDK são o padrão do VMWare.
- Arquivos .RAW é a imagem crua, também utilizadas pelo XEN e KVM.
Fazendo uma imagem RAW do dispositivo de armazenamento.
Neste exemplo usaremos um disco /dev/sda
Neste exemplo usaremos um disco /dev/sda
Neste exemplo usaremos um disco /dev/sda
Neste exemplo usaremos um disco /dev/sda
Neste exemplo usaremos um disco /dev/sda
Neste exemplo usaremos um disco /dev/sda
VBoxManage modifyhd <caminho do vdi> --resize <tamanho novo em Mb>
Neste exemplo usaremos um disco /dev/sda expandido para 80Gb
VBoxManage modifyhd /home/user/sda.vdi --resize 81920
Para inciar é importante saber que:
- Arquivos .VDI são o padrão do VirtualBox.
- Arquivos .VMDK são o padrão do VMWare.
- Arquivos .RAW é a imagem crua, também utilizadas pelo XEN e KVM.
Fazendo uma imagem RAW do dispositivo de armazenamento.
Neste exemplo usaremos um disco /dev/sda
dd if=/dev/sda of=/home/user/sda.rawTrazendo de uma imagem RAW para o dispositivo de armazenamento.
Neste exemplo usaremos um disco /dev/sda
dd if=/home/user/sda.raw of=/dev/sdaConvertendo uma imagem RAW para VDI
Neste exemplo usaremos um disco /dev/sda
VBoxManage convertdd /home/user/sda.raw /home/user/sda.vdi --format VDIConvertendo de uma imagem VDI para RAW
Neste exemplo usaremos um disco /dev/sda
VBoxManage clonehd /home/user/sda.vdi /home/user/sda.raw --format RAWConvertendo de uma imagem VDI para VMDK
Neste exemplo usaremos um disco /dev/sda
VBoxManage clonehd /home/user/sda.vdi /home/user/sda.vmdk --format VMDKConvertendo de uma imagem VMDK para VDI
Neste exemplo usaremos um disco /dev/sda
VBoxManage clonehd /home/user/sda.vmdk /home/user/sda.vdi --format VDI
segunda-feira, 27 de maio de 2013
Gerador de senhas PWGen
Precise colocar fazer um script com alteração automática de senhas, essa ferramenta é muito simples!
Instalando em Debian e derivados: apt-get install pwgen
Instalando em Red Hat e derivados: yum install pwgen
Modo de usar:
-0, para não incluir números nas senhas geradas.
-A, para não incluir letras maiúsculas.
-B, para excluir caracteres que possam causar confusões, como 1 e l, por exemplo.
-y, para inserir ao menos um caractere especial (*$=!?% …).
-n, para inserir ao menos um número na senha gerada.
-s, para gerar uma senha aleatória e difícil de ser memorizada.
Exemplo
$ pwgen -0AByns 5 3
OYQS9 5z4O1 gRjR9
Foram geradas 3 senhas de 5 caracteres de acordo com as opções pedidas.
Fonte: http://meupinguim.com/pwgen-utilitario-criar-senhas-seguras-linux/
Instalando em Debian e derivados: apt-get install pwgen
Instalando em Red Hat e derivados: yum install pwgen
Modo de usar:
-0, para não incluir números nas senhas geradas.
-A, para não incluir letras maiúsculas.
-B, para excluir caracteres que possam causar confusões, como 1 e l, por exemplo.
-y, para inserir ao menos um caractere especial (*$=!?% …).
-n, para inserir ao menos um número na senha gerada.
-s, para gerar uma senha aleatória e difícil de ser memorizada.
Exemplo
$ pwgen -0AByns 5 3
OYQS9 5z4O1 gRjR9
Foram geradas 3 senhas de 5 caracteres de acordo com as opções pedidas.
Fonte: http://meupinguim.com/pwgen-utilitario-criar-senhas-seguras-linux/
quinta-feira, 28 de março de 2013
Recuperação de arquivos
Esse procedimento salvou a minha vida!
Acho que como eu, todo mundo que trabalha com Linux alguma hora acaba passando por isso. Executei um rm -rf dentro do meu home e perdi todos os arquivos. (nada mais do que 800Gb de dados reunidos ao durante 18 anos, desde o longínquo ano de 1995, quando tinha um "poderoso" Pentium 100).
Depois do desespero, vem a solução:
1º Não toque mais na partição e/ou disco em ocorreu o acidente;
2º Gere uma imagem binária (raw) do disco (esse procedimento levou 3 dias rodando);
Depois disso fica a dica, básica, que todo profissional de TI sempre dá mas nunca segue, FAÇA BACKUP!!!
Acho que como eu, todo mundo que trabalha com Linux alguma hora acaba passando por isso. Executei um rm -rf dentro do meu home e perdi todos os arquivos. (nada mais do que 800Gb de dados reunidos ao durante 18 anos, desde o longínquo ano de 1995, quando tinha um "poderoso" Pentium 100).
Depois do desespero, vem a solução:
1º Não toque mais na partição e/ou disco em ocorreu o acidente;
2º Gere uma imagem binária (raw) do disco (esse procedimento levou 3 dias rodando);
dd if=/dev/<dispositivo> of=imagem.raw3º Inicie o procedimento de recuperação (jogando os dados em outro dispositivo);
foremost -a -t all -i thiago_home.raw -o restoreObs: Os arquivos serão agrupados em diretórios de acordo com sua extensão e não serão restaurados com seus nomes originais, será necessária uma faxina. Mas pelo menos quase nada será perdido.
Depois disso fica a dica, básica, que todo profissional de TI sempre dá mas nunca segue, FAÇA BACKUP!!!
terça-feira, 5 de fevereiro de 2013
Rootkit Opyum Team
A contaminação ocorre da seguinte forma:
O rootkit escreve na crontab a execução do binário /bin/f, e começa a fazer o estrago. O principal arquivo é o "f". Este é adicionado no diretório /bin sem possibilidade de remoção pelo root.
Ele faz tentativas de conexão a outros servidores usando senhas em arquivos de dicionários.
/bin/f cria arquivos texto com dados para fazer as conexões e upload deste arquivo
/bin/cp /usr/sbin/t.txt unsort.txt && sort -u unsort.txt > /usr/sbin/t.txt && /bin/rm unsort.txt
Também traz o arquivo binário /bin/i e o arquivo /usr/sbin/t.txt.
No crontab aparece a seguinte entrada: * * * * * root f Opyum Team
Solução adotada:
Primeiro passo: remover a proteção do arquivo.
chattr -i /bin/f
chattr -i /bin/i
chattr -i /etc/crontab
Segundo passo: remover os arquivos·
rm -f /bin/f
rm -f /bin/i
rm -f /usr/sbin/t.txt
rm -f /usr/sbin/unsort.txt
Terceiro passo: Remover do cron
vim /etc/crontab
Apague a linha * * * * * root f Opyum Team
Reinicie o cron
Obs: O binário chattr é removido pelo rootkit, faz-se necessário suaa reinstalação.
Fonte: http://granito2.cirp.usp.br/Cursos/Seguranca.em.Unix/curso.seg.unix.html
Primeiro passo: remover a proteção do arquivo.
chattr -i /bin/f
chattr -i /bin/i
chattr -i /etc/crontab
Segundo passo: remover os arquivos·
rm -f /bin/f
rm -f /bin/i
rm -f /usr/sbin/t.txt
rm -f /usr/sbin/unsort.txt
Terceiro passo: Remover do cron
vim /etc/crontab
Apague a linha * * * * * root f Opyum Team
Reinicie o cron
Obs: O binário chattr é removido pelo rootkit, faz-se necessário suaa reinstalação.
Fonte: http://granito2.cirp.usp.br/Cursos/Seguranca.em.Unix/curso.seg.unix.html
Assinar:
Postagens (Atom)