Esse blog tem como objetivo o intercâmbio de conhecimento nas áreas de Administração de Redes e Segurança, independente da plataforma.
sábado, 29 de agosto de 2009
Problema para fazer login no phppgadmin
Ta ai a solução:
1 - Edite o arquivo de configuração dele config.inc.php
2 - Altere a opção $conf['extra_login_security'] = false
Prontinho.
Desbloqueando seu SAMSUNG J700L
1 - Verifique o que é bloqueado no seu celular digitando: *#7465625#
2 - Pegue o chip que ele não aceita e coloque até a metade no aparelho (é só forçar um pouco por cima da bateria);
3 - Ligue e digite *2767*2878# (vai aparecer a mensagem de custom reset)
4 - Agora digite *2767*3855# (vai aparecer a mensagem de full reset), assim que ele desligar sozinho coloque o chip antes que ele ligue novamente;
Pronto seu celular já aceitou o novo chip, mas a rede continua bloqueada pode conferir usando a opção *#7465625#
5 - Digite *7465625*638*00000000*00000000# (o zero vai aparecer como - mesmo é pq ele é a senha nova da rede);
6 - Último passo, digite #7465625*638* 00000000# , pronto sua rede foi desbloqueada e o celular funciona com qualquer chip.
quarta-feira, 24 de junho de 2009
VMware Virtualization Forum 2009
terça-feira, 31 de março de 2009
Conficker - 01 de Abril - Como Identificar quem está infectado na sua rede?
Será apenas uma mentira de 01 de Abril?
Em todo o caso devemos nos prevenir, foi descoberta uma falha no Conficker que faz com que ele seja descoberto através de requisições nas portas 139 e 445, com isso utilizando o software nMap(a última versão BETA) é possível identificar quais micros em sua rede estão com o Conficker hibernando e aguardando as tão "assustadoras" instruções que ele vai receber no dia 01 de Abril.
Usei a versão do nMap para Linux, pelo que vi a versão lançada para o Windows também atende, mas não testei muito e nem estudei maneiras de verificar o log automaticamente.
- Fazendo Download do nMap:
wget http://download.insecure.org/nmap-dist/nmap-4.85BETA5.tar.b
2. Extraindo:
bzip2 -cd nmap-4.85BETA5.tar.bz2 tar -xv
3. Instalando:
cd nmap-4.85BETA5
./configure
make
make install
Prontinho o nMap está instalado.
Agora vamos verificar um micro em específico:
nmap -PN -T4 -p139,445 -v --script=smb-check-vulns --script-args safe=1 172.X.0.0/32
ou
nmap --script=smb-check-vulns --script-args=safe=1 -p445 -d 172.0.0.0
Vai aparecer a Seguinte Mensagem:
Host script results:
smb-check-vulns:
MS08-067: NOT RUN
Conficker: Likely CLEAN
_ regsvc DoS: NOT RUN (add --script-args=unsafe=1 to run)
Problemas:
MS08-067: VULNERABLE (Está sem a atualização da MS)
Conficker: INFECTED (Está infectado)
Agora vamos otimizar isso e verificar melhor o log que vocês vão perceber que retorna diversas informações:
nmap -PN -T4 -p139,445 -v --script=smb-check-vulns --script-args safe=1 172.X.X.X/16 egrep "(portsConficker)" grep -B1 "Conficker" > /root/VerificaConficker
Criei um Shell Script que fica verificando de tempo em tempo e me envia via e-mail:
#!/bin/bash### Elifas F. G. Fariasnmap -PN -T4 -p139,445 -v --script=smb-check-vulns --script-args safe=1 172.31.0.0/16 egrep "(portsConficker)" grep -B1 "Conficker" > /root/VerificaConficker
cat /root/VerificaConficker grep -B1 "INFECTED" > /root/Infectados
/usr/bin/mutt -s "Micros Infectados com o Conficker" elifas@gmail.com \ < /root/Infectados
Prontinho você vai receber por e-mail os micros hospedeiros do Conficker.