tag:blogger.com,1999:blog-50875669695528519712024-03-08T11:42:56.779-03:00myboxalberto@mybox:$ tail -f /var/log/blogAlberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.comBlogger33125tag:blogger.com,1999:blog-5087566969552851971.post-23061782491032441712011-04-22T23:44:00.000-03:002011-04-22T23:45:18.568-03:00Brasil, a piada continua- Tiririca!<br>- Realengo killing spreeeeeed!<br>- Ronaldinho Gaúcho recebendo honraria da ABL!<p>É 2012, chega logo!Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-37432948086092416172011-04-22T23:41:00.001-03:002011-04-22T23:41:16.573-03:00Teste de PostagemIsto é um teste de postagem. Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-18479293432262312362009-06-14T23:12:00.001-03:002009-06-14T23:12:37.741-03:00Coming soon!Coming soon!Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-49641646362801547672008-05-02T17:07:00.002-03:002008-05-02T17:17:26.990-03:00FUSER, simples e útil.Está vendo aquela porta estranha aberta ? Quer saber qual processo está usando a porta? Simples:<br /><br />$fuser -v 31337/tcp<br /><br /> USER PID ACCESS COMMAND<br />31337/tcp: root 2923 F.... e1ee7kit<br /><br />Tome suas providências.Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-61429170997509301372008-04-15T09:17:00.002-03:002008-04-15T09:23:36.186-03:00A frase do ano!!Retirado de <a href="http://www.kurtkraut.net/blog/">http://www.kurtkraut.net/blog/:</a><br /><br /><blockquote>...eu diria que o GNU Linux seria insalubre se não fossem os sistemas de gerenciamento de pacotes. Tais sistemas permitem a mágica do único comando ou com um punhado de cliques, o Apache seja instalado já previamente compilado e pré-configurado para o uso mais comum.</blockquote><br />Gostei desse blog. Recomendo.Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-56437986754123507222008-03-18T17:03:00.002-03:002008-03-18T17:19:34.333-03:00Falha nossa: ACK-FLOODEm resposta ao meu post "<a href="http://betopena.blogspot.com/2007/09/verdadeira-proteo-contra-syn-flood.html">A verdadeira proteçāo contra SYN-FLOOD</a>", onde, no final do post, eu questinava sobre uma possível proteçāo contra ACK-FLOOD, recebi um comentário do Prof. <a href="http://gravatai.ulbra.tche.br/%7Eelgio/ulbra/">Elgio Schlemer</a>, da Universidade Luterana do Brasil - <a href="http://www.ulbra.br/">Ulbra</a>, e autor do artigo "<a href="http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=7070">Iptables protege contra SYN FLOOD?</a>" no Portal Viva o Linux:<br /><span style="font-style: italic;font-size:85%;" ><br />http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=7070<br /><br />O artigo é de 28/Agosto de 2007, 12 dias ANTES desta dica. Até então ninguém mais questionava a proteção de firewall.</span><br /><br /><span style="font-style: italic;font-size:85%;" >E Beto: acho que leste este artigo e não entendeste tudo. Ack flood NÃO COLARIA porque simplesmente seriam descartados por não se relacionar com o SYN inicial. No artigo se fala em ACK/flood de forma didática para EXPLICAR syn cookie.<br /><br />Ack Flood não tem como. Só geraria trafego. Até um iptables se livra disso pelo "stablished".<br /><br /></span><span style="font-size:100%;">Acho que ficou muito bem esclarecido.<br /><br />That's all folks!<br /></span>Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-40139087265410893422008-03-15T15:01:00.006-03:002008-03-15T15:31:04.289-03:00Mapeando uma rede com o nmapA necessidade de acompanhamento/conhecimento de uma rede de computadores por seu administrador dispensa maiores comentários e explicaçōes.<br />Existem diversas ferramentas e utilitários que oferecem inúmeras maneiras de se acompanhar uma rede e conhecer seus clientes.<br />Apresento aqui uma maneira muito simples de se conhecer os clientes conectados em uma rede através do <a href="http://nmap.org/">nmap</a>: (...)<br /><br /><span style="font-style: italic;">nmap -sP ip/máscara<br /><br /></span>E o resultado seria mais ou menos assim:<span style="font-style: italic;"><br /></span><br /><span style="font-style: italic;">mydeck:~# nmap -sP 192.168.15.0/24</span><br /><br /><span style="font-style: italic;">Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-03-15 12:13 BRT</span><br /><span style="font-style: italic;">Host 192.168.15.1 appears to be up.</span><br /><span style="font-style: italic;">MAC Address: 00:19:F4:D4:35:7B (Unknown)</span><span style="font-style: italic;"></span><br /><span style="font-style: italic;">Host 192.168.15.103 appears to be up.</span><br /><span style="font-style: italic;">MAC Address: 00:0B:D6:F8:19:39 (Elitegroup Computer System Co. (ECS))</span><br /><span style="font-style: italic;">Nmap finished: 256 IP addresses (2 hosts up) scanned in 35.145 seconds</span><br /><br /><span style="font-style: italic;">mydeck:~#<br /><br /><br /></span>(...)Explicando:<br /><br />A explicaçāo sobre essa flag é muito bem feita na próprio manual do nmap:<br /><pre><span style="font-size:100%;"><span><tt><tt><tt><tt><tt>-sP</tt> Ping Scan : Serve para verificar quais hosts estão online. A idéia<br />básica é enviar um echo request para a maquina, ou maquinas, que você deseja<br />saber se estão online. Porém alguns sites costumas bloquear os echo request,<br />para isso isso o Nmap pode enviar também um pacote ACK se então recebermos um RST<br />significa que o host esta "de pé".</tt></tt></tt></tt></span></span></pre>A range testada foi a 192.168.15.0-255.255.255.0, e descobrimos as máquinas 'up' na rede e seus respectivos MAC Address. Isso pode ser muito útil também para identificar algum intruso utilizando seu link de internet através de uma conexāo wireless.<br /><br />Outra ferramenta muito interessante na hora de mapear uma rede sem fio é o <a href="http://lcamtuf.coredump.cx/p0f.shtml">p0f</a>, mas isso é assunto para um outro post qualquer.<br /><br />;-)<br /><br />Abraços!<br /><span style="font-style: italic;"></span>Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-62665581687631968762008-02-11T17:11:00.002-03:002008-02-15T10:01:38.805-03:00Debian SID e Som do Toshiba A100 - ***Estive enfrentando problemas em relaçāo ao volume de som no Toshiba A100 com Debian SID, chip de som Intel Corporation 82801G (ICH7 Family) High Definition Audio Controller.<br />Resolvi alterando o arquivo /etc/modprobe.d/alsa-base. É necessário adicionar a seguinte linha no final do arquivo:<br /><br /><span style="font-style: italic;font-size:85%;" >options snd-hda-intel model=auto</span><br /><br />Reinicie e aproveite seu SRS TruSurround XT. ;-))Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-77642300625449897482008-02-10T22:52:00.000-03:002008-02-10T23:18:14.381-03:00Intel PRO/Wireless 3945ABG no Debian EtchEis os simples passos que eu utilizo para ativar a placa Intel PRO/Wireless 3945ABG em meu Toshiba Satellite A100-139.<br /><br />Antes de tudo, precisamos adicionar as árvores contrib e non-free na sua lista de repositórios do apt.<br /><br />Depois disso, é preciso instalar os seguintes pacotes necessários para a contruçāo do módulo ipw3945 de acordo com seu kernel:<br /># apt-get install module-assistant ipw3945-source ipw3945d firmware-ipw3945<br /><br />Após a instalaçāo, o daemon tentará levantar mas nāo terá exito - pois o módulo da placa ainda nāo estará pronto.<br />Para isso, precisamos preparar a compilaçāo e compilar o driver de acordo com o seu kernel. Entāo execute:<br /># m-a prepare<br /># m-a a-i ipw3945<br /><br /># modprobe ipw3945<br /><br />Verifique se sua placa subiu corretamente com o comando:<br /># ifconfig<br /><br />Verificando as redes ao seu redor:<br /># iwlist scan<br /><br />Bem, no Debian é isso.<br /><br />Até.Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-56653204493184179252008-01-27T22:38:00.000-03:002008-01-27T22:39:39.927-03:00Nerd, nerd, nerd...Cansado de ficar boiando em conversas de NERD? Então não boie mais...:<b><br /><br />AFAIK</b> - <i>As Far As I Know</i> - Até onde eu sei.<br /><b>AFK</b> - <i>Away From Keyboard</i> - Longe do teclado (longe do micro)<br /><b>AKA</b> - <i>Also Known As</i> - Também conhecido como<br /><b>ASAP</b> - <i>As Soon As Possible</i> - Assim que possível (o mais rápido possível)<br /><b>BRB</b> - <i>Be Right Back</i> - Já volto<br /><b>BTW</b> - <i>By The Way</i> - A propósito<br /><b>FAQ</b> - <i>Frequently Asked Question</i> - Perguntas feitas com frequência<br /><b>FYI</b> - <i>For Your Information</i> - Para sua informação<br /><b>IMHO</b> - <i>In My Humble Opinion</i> - Na minha humilde opinião<br /><b>IMNSHO</b> - <i>In My Not So Humble Opinion</i> - Na minha não tão humilde opinião<br /><b>IMO</b> - <i>In My Opinion</i> - Na minha opinião<br /><b>IRL</b> - <i>In Real Life</i> - Na vida real<br /><b>JFYI</b> - <i>Just For Your Information</i> - Apenas para sua informação<br /><b>LMAO</b> - <i>Laughing My Arse Off</i> - Rindo pra caramba.<br /><b>LOL</b> - <i>Laugh(ing) Out Loud</i> - Rindo bem alto<br /><b>ROFL</b> - <i>Rolling On Floor Laughing</i> - Rolando no chão de tanto rir<br /><b>ROTF</b> - <i>Rolling On The Floor</i> - Rolando no chão<br /><b>ROTFL</b> - <i>Rolling On The Floor Laughing</i> - Rolando no chão de tanto rir<br /><b>ROTFLMAO</b> - <i>Rolling On The Floor Laughing My Arse Off</i> - Rolando no chão rindo pra caramba (ou rindo até...)<br /><b>ROTFLOL</b> - <i>Rolled on the Floor Laughing Out Loud</i> - Rolando no chão rindo muito alto<br /><b>RTFM</b> - <i>Read The F***ing Manual (or Message)</i> - Leia a porcaria do Manual / Mensagem (porcaria foi boa hein?)<br /><b>RTM</b> - <i>Read The Manual (or Message)</i> - Leia o Manual / Mensagem<br /><b>WTH</b> - <i>What The Heck (Hell)</i> - Quê isso!? (outra tradução suave)<br /><b>WYSIWYG</b> - <i>What you see is what you get</i> - O que você está vendo é o que você teráAlberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-14819791744433541602008-01-08T20:19:00.000-03:002008-01-08T20:40:48.729-03:00Gerando PDF de um arquivo de manualQuer criar um PDF de um manual? Seus problemas acabaram!!!!<br /><br /><span style="font-style: italic;">#man -T nmap | ps2pdf - > man-nmap.pdf</span><br /><br />E para gerar um ps:<br /><span style="font-style: italic;">#man -T nmap > man-nmap.ps </span><br /><br />Muito legal, né!?<br /><br />Xau.<br /><b><span style="font-family:courier new,monospace;"><span></span></span></b>Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-68173089559098016352007-12-25T21:27:00.000-03:002007-12-27T17:49:51.804-03:00mplayer: Algumas opções de linha de comandoEnfrentei alguns problemas quando comecei a utilizar o mplayer (não estou falando do GMplayer, e sim do mplayer mesmo) para assistir meus vídeos que vinham com as legendas em arquivos separados, especialmente com o tamanho das legendas que nunca ficavam do jeito que eu queria. Isso me forçou a procurar saber mais sobre as opções de linha de comando desse excelente aplicativo, e com isso aprendi que o mplayer tem diversas funcionalidades e não se resume exclusivamente à exibir filmes e mídias.<br /><br />Então aí vão algumas linhas que eu costumo usar:<br /><div style="text-align: left;"><span style="font-size:100%;"><br />Executar um filme exibindo uma legenda externa com fonte em escala 3 e utilizando OpenGL como driver de saída de vídeo:<br /><span style="font-style: italic;">mplayer filme.avi -sub legenda.srt -subfont-text-scala 3 -vo gl</span><br /><br />Executar título 1 de um DVD:<br /><span style="font-style: italic;">mplayer dvd://1</span><br /><br />Executar um DVD de um diretório com os arquivos .VOB:<br /><span style="font-style: italic;">mplayer dvd://1 -dvd-device /caminho/diretorio/vobs</span><br /><br />Streaming HTTP:<br /><span style="font-style: italic;">mplayer http://url_desejada</span><br /><br />Exibindo um filme e convertendo a legenda de .srt para .mpsub (a legenda destino ficará no diretório corrente):<br /><span style="font-style: italic;">mplayer filme.avi -sub legenda.srt -dumpmpsub</span><br /></span></div><div style="text-align: left;"><br /><br />Lembrando que o bom e velho MAN pode ensinar muito mais do que essas simples linhas resumidas tentam apresentar.<br /><br />Por hoje é só.<br />Ah, e Feliz Natal.<br /></div><pre style="margin-top: 0pt; display: inline;"><br /><br /></pre>Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-6870061046730011872007-11-23T17:37:00.000-03:002007-11-23T17:40:33.405-03:00Estimulando a zuera!Sem maiores explicações por hoje.<br /><br />Conecte por SSH na máquina ao lado e:<br /><span style="font-style: italic;"><br />export DISPLAY=:0.0<br /><br /></span>Agora, tudo o que você abrir no terminal aparecerá na tela do indivíduo! ;-)<br />É divertido ver a cara das pessoas qdo alguma janela do firefox abre sozinha no pc, eheh...especialmente se vc estiver numa sala de aula, por exemplo.<br /><br />Xauxau<br /><span style="font-style: italic;"></span>Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-27607970607834370892007-11-17T10:10:00.000-03:002007-11-17T10:15:34.698-03:00Comando 'Watch'O comando 'watch' é muito útil por proporcionar a execução de um programa (*) periodicamente, no intervalo de tempo que você definir.<br /><br />Por exemplo, eu quero chegar ao resultado de algo parecido com um 'tail -f', mas eu invés de mostrar a saída em tempo real de um arquivo ou log, vou mostrar a saída do comando 'netstat -tupan' em intervalos de atualização de 1s:<br /><br /><span style="font-style: italic;">$watch --interval=1 netstat -tupan</span><br /><br />Teste e comprove!<br /><br />That's all folks.Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-69188868819663440572007-11-08T10:15:00.004-03:002010-12-20T10:07:49.795-03:00Alterando o Layout do teclado no Debian, facim, facim...O comando '<span style="font-style: italic;">loaddkeys</span>' é uma magavilha. Permite carregar layouts de teclado (ou mapas, como queiram) na maior facilidade.<br />Os mapas ficam em <span style="font-style: italic;">/usr/share/keymaps/i386 </span>, e o uso do comando é muito simples:<br /><br /><span style="font-style: italic;">loadkeys /usr/share/keymaps/i386/qwerty/us-intl.iso15.kmap.gz<br /><br /></span>Pronto. Teclado reconfigurado com o layout ou mapa us-intl, pc105!!<br /><br />Xau xau.<br /><span style="font-style: italic;"></span>Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-2232882907418051332007-09-26T02:32:00.000-03:002007-09-26T02:45:59.182-03:00Resolvendo o problema do "Comando da morte"Sem delongas, o problema é o comando abaixo:<br /><br /><b></b><blockquote><b>:(){ :|:& };:</b> </blockquote>...quando executado em um terminal (como qualquer usuário do sistema) é capaz de provocar terror! Essa desgraça ae fica em loop e a solução, até então, é RESET nele!<br /><br />Como de costume, testado num <span style="font-style: italic;">Debian Etch</span>, blah blah blah...<br /><br />Felizmente, quase todo problema tem solução. E esse ae se resolve assim:<br /><br />Adicione, ou descomente, a seguinte linha do <span style="font-style: italic;">/etc/pam.d/login</span><br /><br /><blockquote style="font-style: italic;"> session <tab> required <tab> pam_limits.so</tab></tab></blockquote>E também, adicione a seguinte linha no final do arquivo <span style="font-style: italic;">/etc/security/limits.conf</span>:<br /><br /><blockquote><span style="font-style: italic;">hard nproc 100<tab><tab></tab></tab></span><tab><tab></tab></tab></blockquote>Prontinho! Agora execute o maldito comando novamente, só para ter certeza.<br /><br />That's all foooooolks!Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-76484141627882147992007-09-19T01:08:00.000-03:002007-09-19T01:35:57.497-03:00Postfix + PostgreyA técnica de <span style="font-style: italic;">Greylisting</span> é muito interessante no ponto de vista de bloqueio de SPAM. Diferentemente do <span style="font-style: italic;">Spamassassin</span>, que faz análise do conteúdo do email, o <span style="font-style: italic;">Postgrey</span> evita os SPAMs controlando, através de uma tabela, quais máquinas estão enviando emails - e segurando-as em fila por um determinado período de tempo. A desvantagem que eu, particularmente, vejo no uso de <span style="font-style: italic;">Greylisting</span> é o pequeno delay gerado na entrega das mensagens....o que é perfeitamente aceitável. A grande vantagem é que o email pode ser rejeitado antes mesmo de chegar ao <span style="font-style: italic;">Spamassasin</span>, ecomizando processamento.<br /><br />O ambiente utilizado é o costumeiro <span style="font-weight: bold;">Debian Etch</span>, blah blah blah...<br />É suposto que você já tenha um ambiente <span style="font-style: italic;">Postfix</span> perfeitamente funcional.<br /><br />A instalação do <span style="font-style: italic;">Postgrey</span> e sua integração com o <span style="font-style: italic;">Postfix</span> é extremamente simples.<br /><br />Instalando:<br /><br /><blockquote>aptitude install postgrey</blockquote><br />Para integrar ao <span style="font-style: italic;">Postfix</span>, basta adicionar à classe de restrição smtpd_recipient_restrictions a linha seguinte linha:<br /><br />check_policy_service inet:127.0.0.1:60000<br /><br />Deve ficar mais ou menos assim:<br /><br />smtpd_recipient_restrictions = permit_sasl_authenticated,check_policy_service inet:127.0.0.1:60000, (suas restrições, ... )reject<br /><br /><blockquote></blockquote><span style="font-weight: bold;">Algumas dicas:</span><br />- Para diminuir o tempo de delay é só alterar o arquivo <span style="font-style: italic;">/etc/default/postgrey</span>:<br />De: <span style="font-style: italic;">POSTGREY_OPTS="--inet=127.0.0.1:60000"</span><br />Para: <span style="font-style: italic;">POSTGREY_OPTS="--inet=127.0.0.1:60000 --delay=90"</span><br /> <br />- Para Listar TODAS as msgs na fila de espera:<br /><span style="font-style: italic;">cat /var/log/mail.info | postgreyreport</span><br /><br />- Para CONTAR o numero de msgs na fila de espera:<br /><span style="font-style: italic;">cat /var/log/mail.info | postgreyreport | wc -l</span><br /><br />- Para Verificar as msgs para determinado email:<br /><span style="font-style: italic;">cat /var/log/mail.info | postgreyreport | grep email@domain.com.br<br /><br /></span>É isso. E Funciona!!<br /><br /><span style="font-style: italic;"></span>Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-50619877923251313112007-09-10T16:19:00.000-03:002007-09-10T16:34:12.269-03:00A verdadeira proteção contra SYN-FLOODVejo muitos documentos por aí ensinando a se proteger de SYN-FLOOD assim:<br /><br /><blockquote> iptables -A FORWARD -p tcp --syn -m limit --limit 10/s -j ACCEPT<br />iptables -A FORWARD -p tcp --syn -j DROP</blockquote><br />Mentiraaaaa!!! O 11º pacote do segundo (10/s) pode ser legítimo!<br />Tá, e daí? E daí que você fez o trabalho do atacante e está aplicando um D-DOS-Y (Do-a-Denial-Of-Service-Yourself, eheheh...essa definição é minha).<br /><br />Então qual é maneira betopena-like de fazer a coisa certa??<br />Eu acho que é assim:<br /><br /><blockquote> echo 1 > /proc/sys/net/ipv4/tcp_syncookies </blockquote><br />Tá, blza! Mas e se ao invés de SYN-FLOOD nós tivermos um ACK-FLOOD??<br />Hmm. Boa pergunta. Ainda não havia pensado nisso.<br /><br />That's all folks!!Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-24792468407314686812007-09-09T23:29:00.000-03:002007-09-10T00:17:59.677-03:00Crie sua própria RBLSe você não sabe o que é, e nem como funciona um servidor de email, nem leia essa dica. Antes disso, pesquise sobre Postfix e técnicas de bloqueio de SPAM, especialmente RBL (Real-time DNS Black List). Ah, e claro, BIND.<br /><br /><span style="font-style: italic;">Utilizando Debian + Postfix (etc...) + BIND9.<br /><span style="font-style: italic;"><br /></span></span>Edite o arquivo de configuração do Bind e adicione uma zona, de acordo com suas necessidades, assim:<br /><br /><blockquote><span style="font-style: italic;"><span style="font-style: italic;"></span></span>zone "<a onclick="return top.js.OpenExtLink(window,event,this)" href="http://rbl.seudominio.com.br/" target="_blank">rbl.dominio.com.br</a>" {<br /> type master;<br /> file "/etc/bind/db.rbl";<br />}<br /></blockquote><br />...agora crie o arquivo db da zona criada. (use o db.local como modelo, e faça os ajustes necessários). Seu db.rbl deve se parecer com isso:<br /><blockquote><br /><a onclick="return top.js.OpenExtLink(window,event,this)" href="http://10.0.168.192/" target="_blank">32.4.0.10</a> IN A <a onclick="return top.js.OpenExtLink(window,event,this)" href="http://127.0.0.1/" target="_blank">127.0.0.1</a><br /><a onclick="return top.js.OpenExtLink(window,event,this)" href="http://222.0.16.172/" target="_blank">221.5.0.10</a> IN A <a onclick="return top.js.OpenExtLink(window,event,this)" href="http://127.0.0.1/" target="_blank">127.0.0.1</a><br /><a onclick="return top.js.OpenExtLink(window,event,this)" href="http://101.1.123.10/" target="_blank">101.1.16.172</a> IN A <a onclick="return top.js.OpenExtLink(window,event,this)" href="http://127.0.0.1/" target="_blank">127.0.0.1</a><br /><a onclick="return top.js.OpenExtLink(window,event,this)" href="http://101.1.123.10/" target="_blank">1.3.168.192</a> IN A <a onclick="return top.js.OpenExtLink(window,event,this)" href="http://127.0.0.1/" target="_blank">127.0.0.1</a></blockquote><a onclick="return top.js.OpenExtLink(window,event,this)" href="http://127.0.0.1/" target="_blank"></a><br />Os ips bloqueados, no exemplo acima, são 10.0.4.32, 10.0.5.221, 172.16.1.101 e 192.168.3.1.<br /><br />Agora é só inserir a sua blacklist numa diretiva de restrição do Postfix (smtpd_client_restrictions, por exemplo), mais ou menos assim:<br /><br /><blockquote>smtpd_client_restrictions = reject_rbl_client <a onclick="return top.js.OpenExtLink(window,event,this)" href="http://rbl.seudominio.com.br/" target="_blank">rbl.dominio.com.br</a></blockquote><a onclick="return top.js.OpenExtLink(window,event,this)" href="http://rbl.seudominio.com.br/" target="_blank"></a><br />A alimentação da blacklist é por sua conta, e pode ser automatizada por um script que lê os logs do Postfix.<br /><br />That's all folks!Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-7070875334921196672007-09-08T12:06:00.000-03:002007-09-08T12:43:55.170-03:00Aumentando o limite de tamanho dos anexos enviados pelo SquirrelMail<span style="font-size:100%;"><span style="font-family:arial;">Versão dos softwares envolvidos (dpkg --list pacote):<br />- Debian Etch Kernel 2.6.18<br />- Postfix 2.3.8-2+b1<br />- Apache 2.2.3-4<br />- PHP 4<br />- Squirrelmail 1.4.9a-2<br /><br />O tamanho dos anexos enviados pelo Squirrelmail é, por padrão, 2M. Precisei alterar esse limite para 10M. Fiz isso alterando os seguintes arquivos:<br /><br /></span></span><ul><li><span style="font-size:100%;"><span style="font-family:arial;"> /etc/squirrelmail/config.php:</span></span></li></ul><span style="font-size:100%;"><span style="font-family:arial;">De:<br />$abook_file_line_length = 2048;<br /><br />Para:<br />$abook_file_line_length = 10240;<br /><br /></span></span><ul><li><span style="font-size:100%;"><span style="font-family:arial;"> /etc/php4/apache2/php.ini:</span></span></li></ul><span style="font-size:100%;"><span style="font-family:arial;"><br />memory_limit = 10M ;Quantidade máxima de memória que o PHP pode consumir (8MB).<br />post_max_size = 10M ;Tamanho máximo de dados que o POST do PHP aceitará.<br />upload_max_filesize = 10M ;Tamanho máximo permitido para tranferência de arquivos.</span><br /><br />E deu certo!!<br /><br /><br /></span>Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-91043022960013502852007-08-06T20:26:00.000-03:002007-08-08T19:11:54.266-03:00Ctrl+Alt+Del: Perigo à vista!Se você tem um estagiário igual ao meu, que sempre pressiona Ctrl+Alt+Del 'só para ver o que acontece' - SEUS PROBLEMAS ACABARAM:<br /><br />Edite o arquivo <span style="font-style: italic;">/etc/inittab</span> e COMENTE a seguinte linha:<br /><br /><blockquote>#ca::ctrlaltdel:/sbin/shutdown -t3 -r now </blockquote>Pronto. Solução anti-estagiário-que-pressiona-Ctrl+Alt+Del instalada com sucesso!<br /><br />(Feito num Debian Etch)Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-18460758892226879872007-07-11T17:52:00.000-03:002007-07-12T16:55:14.248-03:00Variável TMOUT - Logout automáticoEsqueceu o terminal do servidor aberto logado como root?? Seus problemas acabaram!! Utilize a variável TMOUT!<br /><br />Essa variável recebe valores numéricos que serão considerados como 'segundos'. Isso faz com que o usuário seja expurgado (eheh) baseando-se no tempo de inatividade do mesmo, ou seja, seu estagiário não vai mais dar a-que-la sorte e poder mexer no seu servidor sem supervisão...<br /><br />Aqui no meu debian eu adicionei essa variável no final do arquivo .bashrc do usuário root:<br /><br /><blockquote style="font-style: italic;">TMOUT=120</blockquote><br />Depois de 120 segundos de inatividade, babau - logout!<br /><br />That's all folks!Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-15030451012689574852007-06-11T00:44:00.001-03:002010-12-20T10:12:28.279-03:00update-rc.d - Manipulando scripts de inicializaçãoO <span style="font-style: italic;">uptade-rc.d</span> é uma ferramenta que nos permite configurar quais scripts <span style="font-style: italic;"></span>serão executados na inicialização (ou no shutdown) e em que runlevel isso se dará.<br />Utilização:<br /><span style="font-style: italic;">update-rc.d <nome> start NN runlevel . stop NN runlevel .</nome></span><br />Onde:<br /><span style="font-style: italic;"><nome></nome></span> = é o nome do arquivo contido em <span style="font-style: italic;">/etc/init.d</span><br /><span style="font-style: italic;">start/stop NN</span> = é a ordem em que o script será executado no start/stop (man init para mais informações)<br /><span style="font-style: italic;">runlevel</span> = é o runlevel que o script será executado<br /><br />Exemplo 1:<br /><span style="font-style: italic;">update-rc.d firewall start 20 2 3 4 5 . stop 20 0 1 6 .</span><br />Faz com que o script /etc/init.d/firewall seja executado (S20firewall) nos runlevels 2,3,4 e 5, e (K20firewall) nos runlevels 0,1 e 6<br /><br />ou<br /><br />Exemplo 2:<br /><span style="font-style: italic;">update-rc.d firewall defaults</span><br />Faz o mesmo que o comando anterior, especificando automaticamente a inicialização (S20firewall) nos runlevels 2,3,4 e 5 e kill (K20firewall) nos runlevels 0,1 e 6.<br /><br />Removendo um script:<br /><span style="font-style: italic;">update-rc.d -f firewall remove</span><br />A flag -f força a remoção do script /etc/init.d/firewall de todos os runlevels (/etc/rcx.d/).<br /><br />Recomendo a leitura do manual do init (<span style="font-style: italic;">man init</span>)<br /><br />That's all folks!Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-65819607973400828532007-06-06T17:24:00.000-03:002007-06-06T17:27:43.586-03:00squid.conf sem comentários, literalmente!Puxa vida, cansei de passear pelo exteeeeeeenso arquivo de configuração do Squid. Concordo que a leitura daquele montão de comentários é muito proveitosa, mas cansa. Sendo assim:<br /><br /><blockquote>$egrep -v "^#|^$" /etc/squid/squid.conf.sample > /etc/squid/squid.conf</blockquote><br />Eheheh.<br />Faz um teste ae pra ver como fica bonitinho.<br /><br />Xauxau.Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0tag:blogger.com,1999:blog-5087566969552851971.post-27668315386612934462007-06-04T15:21:00.000-03:002007-06-04T15:37:58.826-03:00Iptables - Módulo StringO módulo <span style="font-style: italic;">string</span> do <span style="font-style: italic;">iptables</span> permite a inspeção de conteúdo de um pacote e aplicar uma ação baseada no que for encontrado dentro do pacote.<br />Um exemplo de restrição direta é o bloqueio do envio de qualquer informação confidencial sigilosa para fora da rede interna (número de contas, tudo que conferir com CPF, RG, endereços de e-mail, memorandos, etc). De qualquer forma, faça uma análise do tráfego de sua rede antes de querer implementar qualquer solução baseada neste método sob o risco de afetar tráfego legítimo.<br /><br />Meus testes foram feitos utilizando um Debian com kernel 2.6.18, e iptables v.1.3.6.<br /><br />Alguns exemplos:<br /><br /><blockquote style="font-style: italic;"># bloqueia saída de informações confidenciais (exemplo hipotético)<br />iptables -A OUTPUT -m string --string "conta" -j DROP<br /><br /># não permite a entrada de executáveis (string .exe)<br />iptables -A INPUT -m string --string ! ".exe" -j DROP<br /><br /># bloqueia tentativas de acesso ao programa Kazaa<br />iptables -A INPUT -m string --string "X-Kazaa" -j DROP</blockquote><br />O módulo string permite uma interação maior com o conteúdo dos pacotes, mas tome muito cuidado para não barrar tráfego legítimo!!<br /><br />That's all folks!Alberto Andradehttp://www.blogger.com/profile/17494691817215918705noreply@blogger.com0