Linux

Enumeração de serviços de diretório e LDAP

O Lightweight Directory Access Protocol (LDAP) é usado para interagir e organizar banco de dados. LDAP é comumente usado porque é um padrão aberto e um grande número de fornecedores usam em seus próprios produtos, em muitos casos, serviços de diretórios como o Active Directory da Microsoft. Tenha em mente que você pode ter outros serviços interagindo com LDAP e, portanto, informações estarem sendo vazadas para outros sem a sua aprovação.

Se você fazer suas anotações durante a fase de escaneamento, você pode lembrar de ter achado alguma porta 389 aberta. Se você achou esta porta aberta durante o scan, você pode ter achado um alvo interessante. Esta porta está associada com o LDAP, no qual você pode achar um serviço de diretório ou algo semelhante.

O LDAP é muito usado com o Active Directory ou OpenLDAP, mas na prática, este protocolo é usado pelas empresas que são armazens de um grande volume de dados.

Um diretório é um banco de dados, mas os dados são organizados de forma hierárquica ou lógica. Outra forma de olhar para este desenho é pensar como uma organização de dados assim como ocorrer em um sistema operacional, com arquivos e pastas. Para facilitar e tornar mais eficiente o acesso estes dados, você pode usar um serviço de DNS para aumentar a velocidade das consultas. (mais…)

Básico de Linux sobre usuários e grupos

Os sistemas operacionais Linux e Windows têm número de coisas em comum e uma delas é a necessidade de usuários e grupos. Uma vez que você vai encontrar sistemas Linux durante os pentests, precisamos dar uma olhada neles também.

Usuários no Linux, assim como no Windows, servem para logar e obter acesso ao sistema. As contas de usuários contém todas as propriedades que permitirão um usuário acessar todos os recursos, arquivos e pastas em um computador. As informações associadas com uma conta de usuário pode ser armazenada no host local ou na rede. (mais…)

Material LINUX gratuito

Material gratuito sistema operacional LINUX básico disponível para download.

Quem acompanha o Portal GSTI sabe que nós tentamos divulgar sempre os materiais e cursos de melhor qualidade, mesmo que oferecidos para download gratis.
Agradecemos as pessoas que encaminham bons materiais. De todos que foram indicados para este tema, escolhemos o que segue abaixo. Em breve, selecionaremos muito mais, pois reconhecemos o interesse dos frequentadores do Portal em LINUX! (mais…)

Comandos do Linux para Redes

Configuração de endereço IPv4 fixo

ifconfig eth0 192.168.1.1 netmask 255.255.255.0  (configura um ip manualmente)

ifconfig eth0:1 192.168.1.1 netmask 255.255.255.0 (configura um alias, um segundo endereço ip)

ifconfig eth0.1 192.168.1.1 netmask 255.255.255.0  (configura IP com dot1.q)

ifconfig eth0 (verifica se a configuração foi realizada com sucesso)

ifconfig eth0 down (desativa a placa de rede)

ifconfig eth0 up (ativa a placa de rede) (mais…)

Cavalo de Tróia multiplataforma ataca Windows, Mac e Linux

Novo Cavalo de Tróia pode afetar máquinas rodando Windows, Mac ou Linux. Ele identifica o sistema operacional do usuário e baixa o malware mais adequado para completar a infecção. O objetivo final é transformar o computador afetado em um zumbi, suscetível a instruções posteriores de um servidor externo.

Segundo o F-Secure, primeira empresa a identificar a ameaça multiplataforma em um site colombiano, otrojan se instala a partir de um applet Java malicioso. Ao visitar um site contaminado, o usuário é ludibriado a executar o aplicativo Java, o que abre passagem para a invasão. A partir daí, o programa tenta identificar o sistema operacional do computador.

O Cavalo de Tróia foi nomeado Trojan-Downloader:Java/GetShell.A. Os componentes adicionais para cada plataforma, Windows,
Mac, e Linux são respectivamente:
Backdoor:W32/GetShell.A, Backdoor:OSX/GetShell.A e
Backdoor:Linux/GetShell.A. Por enquanto, o servidor de Command and Control (C&C) não enviou nenhuma instrução para as máquinas afetadas, de acordo com o monitoramento da F-Secure, mas isso pode acontecer a qualquer momento.

Fonte: Código Fonte

Versão 2.5 da ferramenta Intersect para sistemas Linux é liberada

O Intersect, ferramenta automatizada de “post-exploitation” para sistemas Linux escrita em Python, recebeu nesta semana sua versão 2.5.

O principal objetivo do projeto é dar assistências a testadores de infiltração na automação de tarefas que normalmente precisariam ser executadas manualmente. (mais…)

Cursos a distância gratuitos na Serpro

O Serviço Federal de Processamento de Dados (SERPRO) anunciou esse mês que disponibilizará cursos gratuitos a distância para aperfeiçoamento profissional. São quatorze cursos completos sobre temas variados, desde “Ética na Escola Pública” até Ubuntu e “Usando o Mozilla Firefox”. (mais…)

Lançado DEFT Linux 7.1

No dia 02 de abril, foi liberada a versão 7.1 do DEFT Linux. Sendo um utilitário bastante conhecido e conceituado por todos os profissionais e por muitos interessados na área forense, DEFT Linux é sinônimo de inovação no âmbito forense computacional, trazendo um sistema ao vivo que utiliza como ambiente desktop, a leveza e a rapidez do LXDE, file manager thunar e mount manager como ferramenta para gerenciamento de dispositivos.

DEFT Linux é muito fácil e prático de utilizar, além de apresentar um ótimo sistema de detecção de hardware e as melhores aplicações livres e de código aberto, dedicadas ao trabalho de resposta a incidentes e computação forense de um modo geral. Nesta versão de lançamento, houve correção de bugs relacionados ao Hb4most e ao GParted, atualização para os pacotes da libewf-20120304, para o bulk_extractor 1.2.0.tar.gz-guymager 0.6.5-1, Analyzer iPhone Backup 10/2012 e para o Xplico 1.0. Outros detalhes sobre sas mudanças e recursos implementados ao DEFT Linux 7.1, podem ser encontrados em suas notas oficiais de lançamento. A versão lançada está disponível para download, a partir do seu próprio site.

Fonte: Under-Linux

Livro Grátis “Manual Sobrevivencia Linux”

Ótimo livro para estudantes, entusiastas do software livre, que sempre buscam disseminar a cultura livre, para que todos possam compreender e utilizar suas ferramentas.

Manual de Sobrevivência é um livro voltado para a parte técnica, indicado para usuário intermediários tentando para avançados. O objetivo do livro é de auxiliar o usuário de forma rápida e prática, ou seja, um Handbook. (mais…)

Sistemas de Arquivos

Partições

Podemos dividir um disco rígido em várias partes ou partições, onde cada partição é independente das outras, ou seja, cada partição pode ter o seu próprio sistema de arquivo. Isto significa que uma partição do disco não interfere nas outras partições. Podemos, por exemplo, instalar o Linux em uma partição e o Windows em outra partição. (mais…)