sexta-feira, 27 de abril de 2012

Monitorando o tráfego na rede com Iptraf

O Iptraf é uma ferramenta simples, mas que pode fazer uma análise em tempo real do que está trafegando na rede. Ele pode monitorar cada interface separadamente, ou fazer uma análise considerando todas as placas de rede.

Ele pode monitorar as conexões...


...comparar o tráfego entre as interfaces de rede...


...mostrar em detalhes o desempenho de uma interface específica...


..comparar o tráfego por portas tcp/udp...


Nestes prints de tela eu usei um servidor que faz a função de gateway da rede, e um link de Internet de 100mbps. Pode-se notar o volume de 38mbps entrando pelo link. Ou seja, ainda tenho espaço para crescer. 

O Iptraf funciona através de menus. Por isso, não é necessário fornecer qualquer parâmetro de linha de comando. Para instalar o Iptraf, basta digitar:

apt-get install iptraf

quarta-feira, 25 de abril de 2012

BoxeeBox - Outro Media Center

Há alguns dias eu escrevi sobre um midia center chamado Xbmc. Agora apresento o Boxee Box, que é baseado no Xbmc, mas possui mais recursos.


Para utilizá-lo, primeiramente crie uma conta no site http://www.boxee.tv/. Após, baixe o código fonte. Se você utiliza uma distribuição baseada em Debian, pode incluir o repositório abaixo em seu arquivo /etc/apt//sources.list


deb http://apt.boxee.tv/ maverick main non-free contrib

e utilizar os comandos abaixo para instalá-lo

apt-get update
apt-get install boxee



Ele tem as seguintes características:


  • Integração com o Facebook. Veja o que seus amigos estão vendo;
  • Videos do Youtube, de sites próprios e locais;
  • Seriados de várias produtoras;
  • Músicas locais e de sites, como Groovershark
  • Álbum de fotos
  • Suporte a redes Microsoft
  • Interface em português do Brasil


Abaixo há um video mostrando o software





Se você quiser, disponibilizei uma vm somente com o BoxeeBox no link abaixo:


Para baixar o código fonte do produto acesse:


sexta-feira, 20 de abril de 2012

Procurando rootkit

O Chkrootkit é uma ferramenta para procurar rootkit no Linux.

Segundo a descrição do Synaptic

'O "scanner" de segurança chkrootkit pesquisa o sistema local por sinais de que ele esteja infectado com um 'rootkit'. Rootkits são conjuntos de programas e "hacks" projetados para tomar o controle da máquina alvo usando falhas de segurança conhecidas.
Os tipos que o chkrootkit pode identificar estão listados na página web do projeto.
Por favor, note que o chkrootkit não detecta intrusões, ele não garante que seu sistema não está comprometido. Além da execução do chkrootkit, testes mais específicos devem sempre ser executados.'

Sua utilização é simples. Como root, digite:

chkrootkit

Abaixo, trechos da saída do comando:


ROOTDIR is `/'
Checking `amd'...                                           not found
Checking `basename'...                                      not infected
Checking `biff'...                                          not found
Checking `chfn'...                                          not infected
Checking `chsh'...                                          not infected
Searching for suspicious files and dirs, it may take a while... The following suspicious files and directories were found:
/usr/lib/pymodules/python2.6/.path /usr/lib/pymodules/python2.5/.path /usr/lib/iceweasel/.autoreg /usr/lib/jvm/java-6-sun-1.6.0.26/.systemPrefs /usr/lib/jvm/.java-6-sun.jinfo /usr/lib/xulrunner-1.9.1/.autoreg /lib/init/rw/.ramfs
Checking `lkm'...                                           chkproc: nothing detected
chkdirs: nothing detected
Checking `rexedcs'...                                       not found
Checking `sniffer'...                                       lo: not promisc and no packet sniffer sockets
br0: PACKET SNIFFER(/sbin/dhclient[1184])
Checking `w55808'...                                        not infected
Checking `wted'...                                          chkwtmp: nothing deleted
Checking `scalper'...                                       not infected
Checking `slapper'...                                       not infected
Checking `z2'...                                            chklastlog: nothing deleted
Checking `chkutmp'...                                        The tty of the following user process(es) were not found
 in /var/run/utmp !
! RUID          PID TTY    CMD
! root         7611 pts/2  /usr/lib/libgksu/gksu-run-helper /usr/sbin/synaptic
! root         7615 pts/2  sh -c /usr/sbin/synaptic
! root         7601 pts/2  /bin/su root -c /usr/lib/libgksu/gksu-run-helper "/usr/sbin/synaptic"
! root         7616 pts/2  /usr/sbin/synaptic
chkutmp: nothing deleted
Checking `OSX_RSPLUG'...                                    not infected

Apesar dos arquivos suspeitos, este equipamento está ok.

quarta-feira, 18 de abril de 2012

Perdeu arquivos? Disco danificado? Tente o Testdisk

O Testdisk é uma pacote de software que vem com várias ferramentas, entre elas o Photorec que já mostrei aqui no blog. Agora vou mostrar o comando testdisk.


Ele pode recuperar partições perdidas, arquivos deletados, e até tentar ler repetidas vezes um arquivo danificado, ou armazenado em badblock, com o propósito de recuperar o máximo possível do arquivo.

Essa ferramenta é indispensável em qualquer live cd usado em caso de desastres. Para instalá-lo, basta digitar:

apt-get install testdisk

terça-feira, 17 de abril de 2012

Um pouco mais de Nmap

O Nmap é o mais conhecido scanner de portas tcp/udp. O que pouca gente sabe é que ele também pode fazer análise através de scripts pré-determinados.

São vários scripts que podem até descobrir vulnerabilidades em software. Seu uso mais simples é:

# nmap -sC wks1057

Neste caso eu estou escaneando a máquina wks1057 e executando o conjunto de script padrão. O resultado é o seguinte:


Starting Nmap 5.00 ( http://nmap.org ) at 2012-04-17 14:00 BRT
Interesting ports on wks1057.net.inet (172.20.14.111):
Not shown: 65527 closed ports
PORT     STATE SERVICE
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
1110/tcp open  nfsd-status
1769/tcp open  unknown
3389/tcp open  ms-term-serv
5800/tcp open  vnc-http
5900/tcp open  vnc
MAC Address: 00:1F:D0:E2:1D:D3 (Giga-byte Technology Co.)


Host script results:
|_ nbstat: NetBIOS name: WKS1057, NetBIOS user: GIULIANAAUN, NetBIOS MAC: 00:1f:d0:e2:1d:d3
|  smb-os-discovery: Windows XP
|  LAN Manager: Windows 2000 LAN Manager
|  Name: NET\WKS1057
|_ System time: 2012-04-17 15:33:04 UTC-3


Nmap done: 1 IP address (1 host up) scanned in 5537.41 seconds
#

segunda-feira, 16 de abril de 2012

Agendamento de comandos com at


Se você precisar executar um comando em uma máquina Linux em um horário específico apenas uma vêz e não vai poder se conectar ao equipamento no momento, há duas opçõies:

1- Criar um job na cron, deixá-lo executar, e depois retirá-lo. (nada elegante)
2- Usar o at

Para usar o at, crie um script contendo os comandos que você quer executar. Por exemplo, "a.sh". Vamos executá-lo as 11:00. Para isso, digite:

$ at 11:00 -f a.sh 
warning: commands will be executed using /bin/sh
job 2 at Mon Apr 16 11:00:00 2012

Para listar os jobs agendados, execute:

$ at -l
2 Mon Apr 16 11:00:00 2012 a ricardo

O job é retirado da lista imediatamente após a execução.

$ date
Seg Abr 16 10:57:40 BRT 2012

$ at -l
2 Mon Apr 16 11:00:00 2012 a ricardo


$ date
Seg Abr 16 11:00:19 BRT 2012


$ at -l

Para remover um job você vai precisar do número dele (primeira coluna do comando at -l)

$ at -d 2




quinta-feira, 12 de abril de 2012

Como saber qual pacote contém um determinado arquivo?

Algumas vezes precisamos saber qual pacote de programa contém um arquivo específico. E nem sempre o nome do executável é igual ao nome do pacote. 

Dois exemplos são os comandos netstat e dig. Não existe nos repositórios da Debian um pacote chamado netstat, e nem dig. Então, como saber qual o pacote que contém os executáveis em questão? O apt-file pode ajudar nessa tarefa.

Para instalá-lo, digite:

apt-get install apt-file

Antes de usá-lo é necessário atualizar seu banco de dados.

apt-file update

Com a base atualizada, vamos fazer a pesquisa. Antes, porém, é aconselhável descobrir o caminho exato do arquivo que queremos. No caso do dig, digire:

which dig

A reposta é:

/usr/bin/dig

Agora basta digitar

apt-file search /usr/bin/dig

e será mostrado o pacote que contém o arquivo.

dnsutils: /usr/bin/dig

Agora basta instalar o pacote dnsutils para que o comando dig estará funcionando.

quarta-feira, 11 de abril de 2012

Problemas para configurar a impressora no Linux? Tente o Apsfilter.

Se você já tentou configurar sua impressora no Linux usando o Cups mas não teve sucesso, tente o Apsfilter.


Sua interface de linha de comando assusta os novatos, mas seu uso é bem simples. Ele possue uma infinidade de drivers e pode configurar impressoras de rede Windows. Há alguns anos atrás eu tive que usá-lo para configurar minha Lexmark pois o Cups não tinha suporte.

Para instalá-lo, basta usar o gerenciador de pacotes da tua distribuição. No Debian, use apt-get install apsfilter e execute, como root, o comando apsfilterconfig.

terça-feira, 10 de abril de 2012

Linux como um Media Center

Em casa eu tenho um "servidor" que comtém milhares de músicas e filmes, e um notebook que se conecta a ele através de uma rede wireless. E este notebook se conecta a tv e ao equipamento de som, tornando-o uma central multimidia.

O que faltava era uma software que organizasse tudas essa midias de forma simples e agradável. Isso foi resolvido com o Xbmc.



Com uma interface própria para ser vista na tv, ele possui recursos para vídeos, músicas, fotos, navegação web, previsão do tempo, etc. Tem suporte a língua portuguesa (pt_br) e pode acesar conteúdo de uma rede Windows, Nfs, Web. Tem suporte ao Grooveshark, Last.fm, Youtube, Nasa, Cnn, Cartoon Network, Disney, e muitos outros sites. Vale a pena testar. Inclusive há empresas vendendo equipamentos com esse foco, próprio para colocar na sala de casa, e que possuem esse software. Um exemplo é o BoxeeBox.

Um único incoveniente: alguns sites só disponibilizam seus conteúdos para os Estados Unidos. Mas nada que um proxy aberto, ou o Tor, não possam resolver.

Para instalá-lo, em distros baseadas em Debian, é necessário adicionar o repositório de multimidia da Debian. Para fazer isso, abra o arquivo /etc/apt/sources.list e adicione a linha abaixo.

deb http://www.debian-multimedia.org stable main non-free contrib

Após execute:

apt-get update
apt-get install xbmc

É necessário um equipamento com no mínimo 160Mb de ram, 32 Mb de vídeo e 960 Mb de HD. Como podem ver, algo bem leve.

Agora só falta um controle remoto para poder controlar o mouse.

quarta-feira, 4 de abril de 2012

Mensagens secretas usando estenografia

Uma forma de transmitir mensagens ocultas é usando estenografia.

Essa técnica consiste em ocultar uma mensagem de texto dentro de arquivos de imagem, de som, ou de vídeo. Com isso ninguém vai nem perceber que a mensagem oculta existe.

Para mostrar essa técnica vou usar o programa Outguess. Para instalá-lo, basta digitar no console, como root:

apt-get install outguess

Agora vamos pegar uma arquivo de texto que queremos enviar.



Também vamos escolher um arquivo de imagem para ocultar o arquivo texto. 



Agora executamos o comando abaixo para fazer a "mágica":

outguess -k "senha" -d mensagem.txt imagem_original.jpg imagem_final.jpg

A imagem gerada está abaixo.


Repare que as imagens são idênticas. Só quem conhece muito de edição de imagem e possui as ferramentas certas vai achar alguma diferença nas imagens.

Para descobrir a mensagem original, é só digitar:

outguess -k "senha" -r imagem_final.jpg mensagem.txt

Esse comando gera o arquivo mensagem.txt que contém o texto original. Quero ver quem descobre que texto é esse...

terça-feira, 3 de abril de 2012

Disco cheio? Quem é o culpado?

Disco cheio? Há uma ferramenta gráfica legal para verificar quem está ocupando o disco: Baobad.



Se você uma Gnome, o Baobad já está instalado e pode ser acesso através do menu APLICATIVOS / SISTEMA / ANALISADOR DO USO DO DISCO. Caso não esteja instalado, bastas usar o apt-get.

Do lado esquerdo estão as maiotes pastas em ordem decrescente, enquanto no lado esquerdo há um gráfico em forma de pizza mostrando um comparativo de tamanho entre as pastas. Pode-se clicar em cada pedaço da pizza e ir descendo para as sub-pastas. Assim fica fácil saber qual pasta está roubando o espaço no seu disco rígido. (no meu caso, a pasta Música e a .aMule).