sexta-feira, 5 de setembro de 2008

O Kernel Linux!!!


O kernel do Linux é o núcleo ou centro do sistema Linux. Ele que é responsável pela alocação de memória, sistema de arquivos, rede e outras coisas básicas. Por isso, ele é essencial para você usar o Linux. Também é importante que você atualize o kernel de vez em quando, pois milhares de programadores do mundo todo trabalham para tirar bugs, melhorar a sua segurança e aumentar sua performance.

Mas para isso, os desenvolvedores usam versões de desenvolvimento do kernel para testes e os usuários normais usam versões estáveis que já estão bem testadas. Essa é uma razão do porque existem mais versões do kernel de desenvolvimento que estável.

Para distinguir entre versões de desenvolvimento e estáveis do kernel, os desenvolvedores numeram as versões estáveis com pares e as de desenvolvimento com ímpares. Assim, as versões 2.4.* são estáveis e as 2.6.* são de desenvolvimento.

Estável: 2.4.36.6 www.kernel.org/pub/linux/kernelv2.4/linux-2.4.36.tar.gz

Teste: 2.6.26 www.kernel.org/pub/linux/kernelv2.6/linux-2.6.24.tar.gz


Introdução ao Vi - Tutorial


Introdução

O Linux como qualquer outro UNIX possui todos os arquivos de configuração em formato texto, diferentemente de outros sistemas operacionais que armazenam suas configuurações em arquivos binários. Isso possui várias vantagens, entre elas a de ser fácil de modificar para corrigir erros eventuais e são de díficil corrompimento pois são simplesmente texto.

E nada melhor do que editar arquivos de configuração com seu editor de textos favorito. Ele pode ser qualquer um como um avançado como o XEmacs, ou um mais simples como o gedit e até o joe. Mas, nenhum bate o Vi em termos de denominador comum. O Vi existe em qualquer distribuição de Linux e está disponível em qualquer emergência (falha no boot ou coisas semelhantes).

Por isso, é essencial aprender o Vi , ou pelo menos, seu básico. E ele possui variantes muito mais espertas e completas que indicaremos mais para frente.

O Vi foi feito pelo grande visionário e presidente da Sun , Bill Joy, a partir do ed, quando ainda estudava em Stanford.

Usando o Vi

Começaremos explicando o Vi simplesmente e deixaremos suas variantes para mais adiante. O Vi simples serve apenas para editar enquanto que suas variantes servem até para programar, compilar e debugar programas.

O melhor meio de se aprender a usar é a prática, por isso, primeiramente listaremos os comandos mais importantes e logo em seguida partiremos para um exemplo onde se utilizam esse comandos.

Existem dois modos no Vi :

  • edição
  • comando

Modo de edição

No modo de edição, você pode digitar a vontade como se fosse um editor de textos comum. Esse modo é iniciado a partir do de comandos por um dos seguintes comandos:

  • i : insere texto a partir do cursor atual
  • a : insere texto depois do cursor atual
  • I : insere texto no início da linhaa
  • A : insere texto no final da linha
  • s : substitui texto no cursor atual
  • S : substitui texto depois do cursor atual
  • o : abre uma linha abaixo do cursor atua.
Roberto Augusto - Téc. de Suporte - NTE/RORAIMA - Fonte Olinux

Quebrando a senha de root!


Estou sem a senha de root do meu Linux, e agora?

Desde já vou adiantando que condeno qualquer uso deste artigo para prejudicar alguém e gostaria que esta informação não fosse compartilhada pelos leitores com alguém que tenha más intenções. Agradeço a quem tiver esta preocupação.

Os exemplos abaixo são comuns em casos que precisamos da senha:

* Para continuar o trabalho de um administrador de rede que perdeu o serviço de manutenção de um servidor e não deu a senha de root. Já aconteceu comigo. Um administrador, querendo complicar minha vida, não deu a senha do root para o DONO DO COMPUTADOR, mas eu quebrei e ganhei o cliente (espero que ele leia este artigo, hehehe).
* Para resolver um problema de invasão, quando alguém descobre a senha do root, muda, e passa a brincar com o seu servidor;
* Quando você usou um teclado ruim para mudar a senha do root. Já aconteceu comigo também. Mudei uma senha de root remotamente num PC cujo teclado não funcionava a tecla 7. É claro que mesmo pedindo confirmação, digitei a senha errada (sem saber) duas vezes e assim ficou. No dia que tentei entrar diretamente no servidor a senha não funcionava;
* A mais comum: quando esquecemos a senha.

O processo

Na verdade, para quebrar a senha do root temos que editar o arquivo /etc/shadow e apagar os caracteres referentes a senha do root. É SÓ ISSO E PRONTO! O que disserem a mais é perda de tempo. Já vi vários artigos pela internet falando de outras coisas, mas o resumo é este: ALTERAR O /etc/shadow.

Para isso você deve dar o boot por uma distribuição live ou um disquete. Neste artigo vou dar o exemplo de uma distribuição live. Pode ser Ubuntu, Kurumin ou qualquer outra. No meu caso usei o Conectiva Live 10.

As distribuições live já montam a partição referente ao HD da máquina, mas a maioria monta como somente leitura, ou seja, você pode ver os arquivos mas não pode salvar nada. Temos então que alterar esta propriedade para permitir leitura/gravação. Ou você faz isso pelo modo gráfico facilmente, ou desmonta e monta de novo, que foi o que fiz.
Roberto Augusto - Téc. de Suporte - NTE/RORAIMA - Fonte Olinux

As maiores vulnerabilidades do Linux - Dicas!!


O Linux é seguro?

Para os adeptos de GNU/LINUX, este artigo não é para gerar polêmica não, mas para servir de ALERTA!

Muito falamos a respeito da segurança do Sistema Operacional Linux, mas bem sabemos que o Linux também têm suas vulnerabilidades. Quais? As da Microsoft parece que todo linuxer sabe de cor, mas e as vulnerabilidades do próprio sistema operacional?

Pois é. Aqui vai o alerta. Um dia escutei a frase: O Sistema Operacional mais seguro é aquele que você mais domina., e tive que concordar plenamente. Pesquisando então sobre as vulnerabilidades do Linux, esperando encontrar pouca coisa, achei muita gente relatando seus problemas. Até que encontrei no site da SANS (http://www.sans.org/top20) uma pesquisa realizada pela própria SANS junto ao FBI e pude esclarecer esta minha dúvida. A pesquisa aborda as 20 maiores vulnerabilidades encontradas, 10 para servidores Windows e 10 para servidores Unix.
As brechas do Linux

Abaixo estão listadas as 10 maiores vulnerabilidades do Sistema Operacional Linux/Unix, traduzido de Outubro de 2003 e que são válidas ainda hoje:

1. BIND - O BIND é o principal serviço de ataque dos hackers. A maioria dos bugs já foram resolvidos mas a maioria das pessoas mantém as versões mais antigas por uma questão de funcionalidade e por não disporem de tempo para a migração.
2. RPC - O RPC é um serviço para a chamadas de procedimentos que serão executados remotamente. É extremamente importante para a funcionalidade da rede interna pois é utilizado para distribuição de carga, processamento distribuído, cliente/servidor, etc. O NFS, que é um dos compartilhamentos de rede mais conhecidos e utilizados, usa diretamente o RPC.
3. Apache - Sem dúvidas nenhuma é um Web Server bem mais robusto que o IIS, mas não deixa de estar exposto à internet. Vários ataques a sistemas operacionais NIX ocorrem pelo Apache, principalmente para servidores com execução de scripts e permissões de acesso à programas.
4. Contas de usuários - Esta vulnerabilidade ocorre principalmente sobre contas com senhas fracas ou nulas. Parece ridículo, mas tem pessoas que conseguem invadir sistemas descobrindo senhas pelo método da tentativa e erro, e, geralmente, as senhas são as mais óbvias possíveis. Não é o sistema que é hackeado mas a conta do usuário. Uma vez tendo acesso ao sistema, o hacker pode se tornar bastante incômodo.
5. Serviço de transferência em ASCII - FTP e e-mail são os programas diretamente relacionados a estes serviços. Tudo que passar por eles e for texto puro, não encriptado (o que ocorre na maioria das instalações), o conteúdo pode ser capturado. Basta alguma informação ou senha secreta para que a porta esteja aberta.
6. Sendmail - É, talvez, o pior serviço de e-mail do NIX, em comparação com os seus próprios concorrentes. Tende a ser lento e problemático. Mas é o mais utilizado, porque é extremamente operacional. É possível colocá-lo para funcionar rapidamente. Por isto é a maior fonte de furos existente na comunidade. Se puder, substitua.
7. SNMP - Uma excelente ferramenta administrativa, principalmente para grandes corporações. Mas por ser um projeto baseado na comunicação com a rede, está sujeito à vulnerabilidades. O serviço é ativado por default no sistema Linux, o que causa o esquecimento por parte dos usuários.
8. SSH - É a solução ideal para acesso remoto seguro, abolindo de vez o Telnet. No entanto, pode se tornar totalmente ineficaz se não for administrado corretamente. Escolha o nível de segurança mais desejado, lembrando que ele é diretamente proporcional ao trabalho para configurá-lo. E não esqueça de proteger chaves privadas dos usuários!
9. Compartilhamento de arquivos - Ocorre principalmente com NIS/NFS e Samba mal configurados. Podem comprometer a segurança abrindo brechas para ataques externos.
10. SSL's - Embora sejam extremamente eficazes para criar conexões seguras entre cliente/servidor, os SSL's permitem o acesso ao servidor por parte do cliente. Pode se tornar uma porta para o acesso de hackers.

Obs: NÃO CONFIE DEMAIS NA SUA SEGURANÇA. A desconfiança é o melhor aliado de um bom administrador.


Roberto Augusto - Téc. de Suporte/NTE-Roraima. Fonte Olinux

quinta-feira, 4 de setembro de 2008

Curso de Linux Educacional - MUCAJAÍ/RR


Nó período de 08/09 à 19/09/08, ocorrerá um curso de Linux Educacional para os funcionários da Prefeitura Municipal de Mucajaí, que será ministrado pelo técnico de suporte do NTE Roberto Augusto.

Equipe Técnica do NTE/RR.

quarta-feira, 3 de setembro de 2008

UBUNTU 8.04.1!!!


Acreditamos que seja a versão final da versão do Ubuntu 8.04, mas já visitamos alguns sites que relatam a vinda do Ubuntu 8.10.
Download Ubuntu 8.04.1 - www.ubuntu.com/getubuntu/download

Roberto Augusto - Téc. de Suporte - NTE/RORAIMA.

terça-feira, 2 de setembro de 2008

REPOSITÓRIOS - UBUNTU/DEBIAN/LE


Até quinta-feira/04, colocaremos no blog as dicas completas como criar um SERVIDOR de repositórios (LOCAL-REDE) do UBUNTU/DEBIAN/LE.

Roberto Augusto - Téc. Suporte - NTE/RORAIMA.