UTILIZE A PESQUISA!

CentOS

O CentOS é uma distribuição Linux de classe Enterprise derivada de códigos fonte gratuitamente distribuídos pela Red Hat Enterprise Linux e mantida pelo CentOS Project.
A numeração das versões é baseada na numeração do Red Hat Enterprise Linux. Por exemplo, o CentOS 4 é baseado no Red Hat Enterprise Linux 4. A diferença básica entre um e outro é o fornecimento de suporte pago na aquisição de um Red Hat Enterprise Linux. Funcionalmente, pode-se considerar os sistemas clones.
CentOS proporciona um grande acesso aos softwares padrão da indústria, incluindo total compatibilidade com os pacotes de softwares preparados especificamente para os sistemas da Red Hat Enterprise Linux. Isso lhe dá o mesmo nível de segurança e suporte, através de updates, que outras soluções Linux Enterprise, porém sem custo. (Wikipédia)

Um ótimo local que utilizo para tirar minhas dúvidas referentes a esse sistema é no fórum do CentOS do Viva o Linux, segue o link: http://www.vivaolinux.com.br/comunidade/CentOS

Este artigo irá mostrar passo a passo como instalar corretamente o CentOS 6.4.
Você pode baixar a distro por essa página http://centosbr.org/downloads ou por essa http://centos.ufms.br/


A instalação do CentOS é muito simples basta seguir o que diz na interface gráfica (se optar por essa).
Esse guia passo a passo foi retirado e adaptado dos sites www. if-not-true-then-false.com e http://www.tecmint.com

1º Passo - Gravar imagem do CentOS 6.4 e reiniciar computador

1.1 - Verifique a imagem de gravação CentOS e grave ela em CDS/DVD com seu gravador de CD/DVD favorito. E reinicie seu computador usando CD/DVD de instalação do CentOS.

2º Passo - Verificação

2.1 - Verifique a imagem de gravação CentOS e grave ela em CDS/DVD com seu gravador de CD/DVD favorito. E reinicie seu computador usando CD/DVD de instalação do CentOS.

3º Passo - Instalação

3.1 CentOS 6.4 Grub menu -> select install or upgrade existing system

 

3.2 Booting CentOS 6.4 Instalar


3.3 - Teste de Disco (Você pode pular essa etapa ou seleciona OK para testar a mídia, se você quiser testar a mídia antes da instalação)



3.4 - Seleçao de Linguagem. Selecione o idioma que deseja utilizar durante a instalação do CentOS





3.5 -  Selecionar o teclado adequado. O padrão Brasileiro é ABNT2.



3.6. Selecione o dispositivo de armazenamento básico, se o seu disco rígido está conectado localmente.



3.7 - Você pode receber uma advertênciasobre dispositivo de armazenamento, você pode clicar em Yes, discart any data para continuar.


3.8. Coloque um Hostname tao servidor e clique em no botão Configure Network  se você deseja configurar a rede durante a instalação.



3.9 - Clique na aba Wired te depois no botão Add.



3.10 - Selecione Connect Automatically, vá na aba ipv4 settings, selecione Method e selecione Manual no menu drop down. Clique na aba Add e complete a caixa de ip com seu IP Address, Netmask, Gateway and DNS Server. Aqui Por exemplo: IP Address 192.168.1.6 and DNS Server é 4.2.2.2.



3.11. Selecione a Time Zone.



3.12 - Coloque uma senha no root.



3.13. Selecionae o tipo de particionamento adequado para você.



3.14. Verifique o sistema de arquivos. Aqui você pode editar o sistema de arquivos (dilesystem) como preferir.



3.15. Aviso de formatação, clique em Format.



3.16 - Selecione Write Changes to disk.



3.17 - Formatando o disco rígido.



3.18 - Aqui, se desejar, você pode colocar uma senha para o boot loader, para uma melhor segurança.



3.19 - Selecione os aplicativos que você deseja instalar, você pode selecionar Customize Now para personalilzar seu CentOS. depois clique em Next.



3.20 - Selecione os aplicativos que você deseja instalar e clique em Next.



3. 21 - Instalação iniciada. ela pode demorar bastante dependendo da seleção de pacotes que você fez.



3.22 - Instalação completada. Por favor retire o seu CD/DVD e reinicie o sistema.

4º Passo - CentOS 6.3. Login Screen.



5º Passo -  CentOS 6.3 Desktop Screen.


Conheça o Dropbox

Muitas vezes queremos compartilhar arquivos com usuários de nossas redes e enfrentamos problemas com isso, seja na hora de configurar a rede ou de conseguir torná-los acessíveis para todos.
O Dropbox pode ser uma ótima solução para isso e para outras dificuldades que enfrentamos ao termos que compartilhar arquivos com várias pessoas.

O Dropbox é um serviço para armazenamento de arquivos. É baseado no conceito de "computação em nuvem" ("cloud computing").

A empresa desenvolvedora do programa disponibiliza poderosas centrais de computadores que conseguem armazenar os arquivos de seus clientes ao redor do mundo. Uma vez que os arquivos sejam devidamente copiados para os servidores da empresa, passarão a ficar acessíveis a partir de qualquer lugar que tenha acesso à internet. O princípio é o de manter arquivos sincronizados entre dois ou mais computadores que tenham o Dropbox instalado.

O programa pode ser baixado : clicando aqui.

Atualização: A partir do dia 27/03/2013 o Dropbox passou a ter a opção de poder utilizá-lo em português do Brasil.

Backtrack - Tutorial de Teste de Invasão

Backtrack é considerado por muitos como a melhor distribuição de testes de invasão.

Requerimentos
Se não tiver uma máquina física para instalar o Backtrack você pode utilizar um programa de virtualização de SO, como o Virtual Box.


Passo 1: Coleta de Informações
O primeiro passo é a coleta de informações, reunir toda a informação da web sobre o vítima.

Você pode pegar o site e torná-lo site offline no seu computador para que você possa acessar localmente e identificar o site. HTTrack é uma ferramenta que pode copiar um site página por página e iremos utilizá-lo neste tutorial. Com HTTrack você pode fazer uma cópia offline do website da vítima.
Instalando HTTrack é fácil. Abra seu terminal e instalá-lo por tipo:
apt-get install httrack


Abra seu HTTrack usando o terminal e digite o nome do projeto, base part (um caminho onde você deseja salvar a cópia offline do site), e URL (site que você deseja copiar). Aguarde um momento, e você obterá cópia offline do site.

Agora vamos recolher outra informação. O Harvester é um script Python que permite coletar endereços de e-mail ou subdomínios que relacionados para o site da vítima e vamos usá-lo neste tutorial. Este script  vai usar o Google e Bing quando procurar por  e-mails, hosts ou subdomínio do website da vítima.

cd / pentest / enumeração / theharvester

. / theHarvester.py-d victimwebsite.com-l 10-b google.com


Passo 2: Escaneamento

Escaneamento de porta e as vulnerabilidades dos sistmas é o próximo passo desse tutorial. O escaneamento é muito importante porque a porta é um local onde se comunicam os softwares e hardware nas redes, por ela podemos verificar o  tráfego de dados.

 
Portas Comuns e Serviços

 Porta de Serviço20 FTP de transferência de dados21 FTP controle22 SSH23 Telnet25 SMTP (e-mail)53 DNS80 HTTP443 HTTPS

Ping

 Ping é uma ferramenta de rede usado para testar a acessibilidade de um host em um Protocolo de Internet (IP) e para medir o tempo de ida e volta para as mensagens enviadas para um computador de destino. (Wikipedia)
As portas podem ser TCP ou UDP e há 65,536 (0-65,535) portas em cada computador. O objetivo dos portos de digitalização é saber a porta "aberta". Assim, podemos saber quais os serviços utilizados no servidor.


Nmpa

Nmap é a ferramenta de verificação de porta muito popular e vamos utilizar neste tutorial. Ela é uma ferramenta muito importante para a segurança da rede.  
A maneira simple de utilizá-la é: nmap-p-IP 

Vulnerabilidades do escaneamento
O objetivo dessa etapa é procurar vulnerabilidades no sistema para que possamos atacá-lo com o exploit adequado. Precisamos de ferramenta para fazer a varredura em busca de vulnerabilidades nos sistemas. Uma ótma ferramente á o Nessus, é ele que vamos utilizar nesse tutorial.

Passo 3: Exploração 

Você pode usar  os programas Metasploit ou Medusa, iremos utilizar o Medusa.
Medusa é uma ferramenta de brute force que tenta obter acesso a serviços remotos (FTP, HTTP, MySQL, Telnet, VNC, formulário Web, e muito mais). Antes de utilizá-la precisamos de algumas coisas necessárias. Precisamos alvo IP, lista de nome de usuário e um dicionário/lista de senhas.Backtrack inclui uma lista de palavras que você pode usar para força bruta. Podemos encontrá-lo em / pentest / passwords / wordlists /A fim de usar Medusa para ataque de força bruta, você pode abrir terminal e digite o seguinte comando:medusa-h target_ip-u username-P path_to_password_dictionary-M service_to_attack
 


Dessa forma  a ferramenta/programa testará todas as senhas que estão na lista de senhas até encontrar uma compatível com o login do site da vítima. 

Traduzido e adaptado de http://back-track-linux.blogspot.com.br/2012/11/backtrack-penetration-testing-tutorial.html em 17/01/2013 

Como alterar o nome da rede no Windows 8


No Windows 7, para alterar o nome de uma determinada rede, você devia ir em Painel de Controle > Rede e Internet > Central de Rede e Compartilhamento e clicar sobre o ícone ao lado da rede desejada.
No Windows 8 pode-se fazer a alteração pelo Registro do Windows (regedit).
Tal configuração pode ser realizada acessando-se a chave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles, sendo que cada item dentro desta chave refere-se à uma conexão já salva. Localize a que você quer modificar e faça a alteração.
Retirado de http://www.uebbi.com/windows-8-como-alterar-o-nome-da-rede/  [03\01\2012 ás 01:45 ]
Se alguém souber de outra forma de alterar o nome da rede no Windows 8 por favor deixe um comentário explicando como fazer.
Muito obrigado!

ISDN


ISDN (Iintegrated Service Digital Network) É um serviço disponível nas centrais telefônicas digitais que permite o acesso a internet e baseia-se na troca digital de dados, os quais são transmitidos pacotes por multiplexagem sobre condutores de par traçados. Essa tecnologia tem um padrão de transmissão que permite aos sinais que trafegam de maneira interna as centrais telefônicas ser gerados e recebidos em formato digital no computador do usuário, sem precisar de um modem.

Há duas formas de uso ISDN, trata-se do acesso básico BRI e o acesso primário PRI. O BRI é direcionado aos usuários domésticos e pequenas empresas, este possui dois canais de dados (B channel) de 64 Kbps e um canal de sinalização (D channel) de 16 Kbps. Já o PRI é destinado às empresas de grande e médio porte e a provedores de acesso a internet, a diferença é que nesta forma, o canal D tem taxa de 64 Kbps.
Não importa a forma de uso (BRI-PRI) sempre haverá um canal D, que é responsável em manter uma reserva de 8. 000 bits e informações imprescindíveis aos canais B.
A desvantagem do ISDN é que esse serviço permanece usando o sistema telefônico comum, por esse fato, continua-se pagando os pulsos telefônicos. Esse sistema permite o uso de duas linhas de 64 Kbps cada uma, onde podem ser usadas tanto para conexão à Internet quanto para chamadas de voz normais. No momento da conexão o usuário tem a opção de usar as duas linhas, conectando-se a 128 kbps, ou então deixar a segunda linha livre para uma chamada de voz, porém, acessando a apenas 64 kbps. Desta forma os pulsos são tarifados normalmente, ou seja, se o usuário usar as duas linhas ao mesmo tempo custará o dobro. 


[ http://www.slideshare.net/dragonyle/tecnologias-de-redes-de-computadores-1687790 ]

Chat Ao Vivo

O Ponto de Redes está implementando mais uma funcionalidade que é o Chat Ao Vivo.
Embaixo no canto direito de seu navegador você verá uma barra escrita Chat with your friends, ao clicar nela irá abrir uma janela na qual você poderá fazer o login com o seu ICQ ou com a sua conta do Facebook.
Depois que você tiver feito login irá aparecer a lista de usuários do seu Facebook e/ou ICQ.
Você poderá conversar com os seus contatos, tirar dúvidas e compartilhar informações sobre redes de computadores.
Em baixo, na direita da barra de chat você verá um ícone de um atendente, clique nele e você irá conversar comigo e também poder tirar suas dúvidas e compartilha informações.
Espero que gostem dessa nova funcionalidade!

OBS: o Chat também lhe permiti adicionar contatos do Google Talk e VZ.

Horários no qual estarei online: Segunda à sexta: das 14:00h às 18:00h (Exceto feriados nacionais e estaduais (Rio grande do Sul).

ATENÇÃO: O Chat será desativado no dia 30/03/2013.