Compartilhando Conexão Ad-Hoc Wifi em Linux

ad_hoc Se você tem um computador utilizando sistema operacional linux, com uma placa de rede com fio (provavelmente já navegando na internet utilizando o cabo de rede ou conexão Adsl pppoe) e gostaria de compartilhar este sinal da internet utilizando uma placa de rede wireless via Ad-Hoc (entre dois computadores sem a necessidade de um roteador wifi) saiba que isso é muito fácil. Acesse o terminal shell e siga os passos abaixo para configurar sua rede wifi Ad-Hoc:

sudo su <enter> ifconfig wlan0 192.168.0.1 netmask 255.255.255.0 up <enter> o comando acima vc determina a faixa de ip para a placa wifi (wlan0) iwconfig wlan0 mode Ad-Hoc <enter> iwconfig wlan0 essid nome_da_sua_rede <enter> iwconfig wlan0 channel 6 <enter> iwconfig wlan0 key restricted 53445678AF <enter> o comando acima vc definiu a senha de proteção: 53445678AF

Agora vamos compartilhar a conexão:

modprobe iptable_nat <enter> iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE <enter> no comando acima, estamos compartilhando o sinal recebido pela placa de rede com fio eth0, se sua conexão for adsl (pppoe), troque o parêmetro eth0 da linha acima para ppp0 echo 1 > /proc/sys/net/ipv4/ip_forward <enter>

Agora basta você configurar a estação na faixe de ip deste servidor, exemplo:

Numero IP: 192.168.0.2 Mascara: 255.255.255.0 Gateway: 192.168.0.1 (este é o ip do seu servidor linux criado acima) DNS: 200.204.0.10 / Segundário: 200.204.0.138

Lembre-se que a estação pode ser de qualquer sistema operacional: Linux, Windows, Mac Os, etc.  

Comandos Shell Linux – Basico

linux cal: exibe um calendário; cat nome_do_arquivo: mostra o conteúdo de um arquivo. cd diretório: abre um diretório (pasta). chmod: comando para alterar as permissões de arquivos e diretórios. clear: elimina todo o conteúdo visível, deixando a linha de comando no topo, igual comando cls do dos/windows; cp arquivo_origem arquivo_destino: copia um arquivo ou diretório para outro local. date: mostra a data e a hora atual; df: mostra as partições usadas; diff arquivo_a arquivo_b: exibe as diferenças entre dois arquivos; du diretório: mostra o tamanho de um diretório (pasta); emacs: abre o editor de textos emacs; file nome_arquivo: mostra informações de um arquivo; find diretório parâmetro termo: utilizado para localizar informações. Digite o comando seguido do diretório da pesquisa mais um parâmetro e o termo da busca. Parâmetros:

name – busca por nome
type – busca por tipo
size – busca pelo tamanho do arquivo
mtime – busca por data de modificação

Exemplo: find /home name nome_do_arquivo_que_procuro

finger usuário: exibe informações sobre o usuário; free: mostra a quantidade de memória RAM disponível; halt: desliga o computador; history: mostra os últimos comandos inseridos; id usuário: mostra qual o número de identificação do usuário especificado no sistema; kill: encerra processados em andamento; ls: lista os arquivos e diretórios da pasta atual (semelhante ao comando dir do D.O.S.); lpr nome_do_arquivo: imprime o arquivo especificado; lpq: mostra o status da fila de impressão; lprm: remove trabalhos da fila de impressão; lynx: abre o navegador de internet de mesmo nome; mv arquivo_origem arquivo_destino: move o arquivo ou o diretório para o destino especificado; mkdir nome_diretório: cria um diretório (pasta); passwd: altera sua senha; ps: mostra os processos em execução; pwd: mostra o diretório em que você está; reboot: reinicia o sistema imediatamente; rm nome_arquivo: apaga o arquivo especificado; rmdir nome_diretório: apaga o diretório especificado (desde que vazio); shutdown: desliga ou reinicia o computador, veja:

shutdown -r now: reinicia o computador
shutdown -h now: desliga o computador

O parâmetro now pode ser alterado:

Por exemplo: digite shutdown -r +10 e o sistema irá reiniciar daqui a 10 minutos

su: passa para o usuário administrador (root) 

observe que o símbolo do prompt da linha de comando $ mudará para #

tar -xzvf nome_arquivo.tar.gz: extrai um arquivo compactado; top: exibe a lista dos processos e recursos de memória consumidos; useradd nome_usuário: cria uma nova conta usuário; userdel nome_usuário: apaga a conta do usuário especificado; uptime: mostra a quantas horas seu computador está ligado; vi: inicia o editor de textos vi; whereis arquivo_binario: procura pelo binário do arquivo; w: mostra os usuários logados atualmente no computador; who: mostra quem está usando o sistema.

Conficker – Perguntas e eliminação

Perguntas frequentes sobre o Conficker (também conhecido como Kido, Downadup)

download_disinfector
O que é o Conficker?

O Conficker (também conhecido como Kido ou Downadup) foi detectado pela primeira vez em novembro de 2008 como um worm que se dissemina através de redes locais e mídia de armazenamento removível. A geração mais recente do Conficker não se dissemina por si só; porém, da mesma forma que as variações anteriores, pode se atualizar através do download de um código adicional. O Conficker criou um poderoso botnet de máquinas infectadas. Ele foi programado para se atualizar em 1º de abril de 2009 e a geração mais recente desse programa foi criada para gerar 50.000 nomes de domínio de acordo com um algoritmo aleatório e escolher 500 desses domínios, que possivelmente ele pode contatar para se atualizar. O Conficker usa uma tecnologia bastante sofisticada. Ele baixa atualizações de recursos online que mudam constantemente; usa redes P2P como fonte adicional de downloads; usa criptografia forte para evitar interferências em sua central de comando e controle; e impede que produtos antivírus recebam atualizações. Ainda não é claro o motivo da criação do botnet do Conficker, nem como ele poderá ser usado no futuro.

Por que o Conficker é uma ameaça?

Potencialmente, o imenso botnet formado pelos computadores infectados pelo Conficker fornece aos criminosos virtuais os meios para realizar ataques DDoS em massa direcionados a qualquer recurso da Internet, roubar dados confidenciais dos computadores infectados e distribuir conteúdo não-solicitado (como enviar spams em massa). Acredita-se que aproximadamente cinco a seis milhões de computadores em todo o mundo estejam infectados pelo Conficker. Inicialmente, o Conficker se dissemina através de redes locais e dispositivos de armazenamento removível. Ele explorou especificamente a vulnerabilidade crítica MS08-067, corrigida pela Microsoft em outubro de 2008. Entretanto, acredita-se que um número significativo de computadores não tenha sido corrigido até janeiro de 2009, quando a disseminação do Conficker atingiu seu ponto máximo. Informações mais detalhadas sobre como o Kido invade os computadores estão disponíveis em:

Como posso evitar uma infecção pelo Conficker?

A Kaspersky Lab, empresa pai da Threatpost.com, oferece produtos que protegem sistemas da infecção por todas as variações do Conficker. Verifique se você ativou a atualização automática do produto (ativada por padrão) e execute uma verificação completa do sistema. Apesar de o Kaspersky Internet Security proteger os computadores sem o patch, verifique se você instalou todas as atualizações de segurança do Windows mais recentes (especialmente o patch MS08-067). Como posso saber se meu computador está infectado? Se houver algum computador infectado na sua rede local, o volume do tráfego de rede aumentará devido ao ataque de rede realizado pelos computadores infectados. Os aplicativos antivírus com o firewall ativado relatarão um ataque por Intrusion.Win.NETAPI.buffer-overflow.exploit. Se você suspeitar que seu computador está infectado, tente abrir o navegador e navegue até seu mecanismo de pesquisa preferido. Se a página for aberta, tente abrir www.kaspersky.com ou www.microsoft.com; se a página não abrir, provavelmente o site tenha sido bloqueado por um programa malicioso. A lista completa de recursos bloqueados pelo Kido está disponível aqui. Eu sou administrador de uma rede local. Como posso conter e neutralizar uma infecção pelo Kido? Você pode remover o Kido com o auxílio de um utilitário exclusivo, o KKiller.exe. Para evitar que as estações de trabalho e servidores de rede sejam infectados:

  • Instale os patches que corrigem as vulnerabilidades MS08-067, MS08-068 e MS09-001.
  • Verifique se você tem uma senha de administrador forte; ela deve ter pelo menos seis caracteres, incluindo letras maiúsculas e minúsculas, números e caracteres não-alfanuméricos. Desative a execução automática de todas as mídias removíveis. Desative o Agendador de tarefas.

Se estiver usando o KKiller.exe para remover o Kido, execute esse aplicativo manualmente em todos os computadores infectados. Como posso remover o Kido, sendo um usuário doméstico? Baixe o KKiller. Execute o KKiller.exe. Quando a verificação for concluída, talvez ainda haja uma janela da linha de comando aberta; para fechá-la, basta pressionar qualquer tecla. Se estiver executando o KKiller.exe em um computador com o Agnitum Outpost Firewall instalado, reinicie o computador quando a execução do utilitário KKiller for concluída. Recomendações para a remoção do Kido também estão disponíveis aqui. ** Fonte: KasperSky **

CONFICKER – A ameaça misteriosa

Ele começou a ser distribuído ano passado e já alcançou mais de 15 milhões de computadores ao redor do mundo (de acordo com estimativas da F-Secure). Depois de sua descoberta e consequente enfraquecimento, seus programadores já lançaram diversas novas versões. Ao infectar uma máquina, ele pode se espalhar pela rede automaticamente, sem que seja necessária a mínima atividade. VírusAté a gigante da informática Microsoft entrou na briga e no dia 13 de fevereiro deste ano ofereceu uma recompensa de US$ 250 mil para quem ajudar a prender os seus criadores. Este malware é o Conficker, também conhecido por Downadup, que surgiu no ano passado e já pôs em sinal de alerta todo o mundo virtual. Este software malicioso se aproveita de uma brecha de segurança nos sistemas operacionais Windows e então se aloja no sistema. Especialistas da Symantec apontam que o maior número de PCs infectados possuem Windows XP SP2 e Windows 2003 SP1 não atualizados. Ao contrário do se acreditou inicialmente, o Windows Vista também está vulnerável a esta infecção. Do que ele é capaz? Especialistas dizem que ele deverá ser ativado e realizar seu primeiro ataque amanhã, dia 1º de abril de 2009. Mas especialistas da Microsoft apontam que ele impede o uso do recurso de restauração do sistema e baixa outros malwares para o computador. Desativando a restauração, o vírus impede que você consiga restaurar seu sistema a um ponto anterior a alguma alteração. Objetivos maliciosos Mas você também deve estar se questionando: qual seria o intuito de se invadir tantas máquinas assim simultaneamente? Pesquisando na internet, uma hipótese foi bastante recorrente, a de que os responsáveis por este malware objetivem criar uma enorme botnet. Botnets são redes de máquinas infectadas por vírus que as tornam “zumbis”, ou seja, elas ficam vulneráveis a um controle à distância, de maneira simultânea e coordenada, por outras máquinas. Desta forma, os criadores do Conficker poderiam espalhar em pouco tempo mensagens de spam e até mesmo abalar a estrutura de internet de um país inteiro, tudo sem sair da frente de um computador central. A título de comparação, um dos mais ameaçadores botnets da atualidade chamado de Storm, possui em sua rede 80 mil máquinas, um número milhões de vezes inferior aos 15 milhões do Conficker estimados pela F-Secure. Ou seja, independente do que este malware for capaz, provavelmente irá causar dano a muita gente. Proteja-se! Além de previsões virtualmente apocalípticas, os especialistas também dão algumas dicas de como se proteger desta ameaça invisível. A Microsoft lançou uma atualização para corrigir a falha no sistema utilizada pelo Conficker. Clique aqui para fazer o download. É importante instalá-la antes mesmo de desinfectar sua máquina. Contudo, é possível que o vírus bloqueie a atualização e neste caso, tente algumas das alternativas abaixo, desenvolvidas especialmente para combater o Conficker (também conhecido como Downadup). Clique nas imagens para fazer o download:
W32.Downadup Removal Tool (2,2 MB – Symantec)
KidoKiller ( 102 KB – Kaspersky)
Anti.Downadup (2,5 MB – BitDefender)
F-Downadup (4,5 MB – da F-Secure) Estes aplicativos irão varrer todo o seu sistema atrás do malware. Todos os quatro links disponibilizados são para downloads diretos e foram retirados dos respectivos sites de cada programa. ** Fonte: www.baixaki.com.br ***

Acesso a rede lenta no Windows XP

Se você está com achando lenta a sua rede quando tenta acessar pastas de outra máquina através do seu computador, podemos dar uma turbinada nisso. Clique Iniciar –> Executar. Na linha de comando digite REGEDIT e tecle enter. Acesse a pasta do registro: HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Explorer/RemoteComputer/NameSpace e procure pela chave {D6277990-4C6A-11CF-8D87-00AA0060F5BF}.
Selecione a chave ( {D6277990-4C6A-11CF-8D87-00AA0060F5BF} ) e apague-a.

Senha de Inicialização no XP

Para habilitar, desabilitar, alterar ou até remover a senha de inicialização do usuário no windows xp, siga os passos abaixo para acessar o gerenciamento de contas… Primeiro vá em iniciar -> executar (ou apertando Winkey+R) e digite: control userpasswords2 e aperte ENTER. 
 
Desmarque  ou marque a caixa de seleção que contém “Os usuários devem digitar um nome de usuário e uma senha para usar este computador.” como na imagem acima. Para remover um usuário basta selecionar o usuário e clicar em REMOVER. (evite remover o administrador principal do seu windows) Para alterar a senha, selecione o usuário e clique em Redefinir Senha. Clique em aplicar e reinicie o computador.

Programas compatíveis Linux x Windows


Se você está indeciso sobre migrar ou não para o Ubuntu Linux, veja a tabela de compatibilidade para ver quais os programas equivalentes para cada tarefa em cada sistema operacional.

** Tabela extraida do site http://www.vivaolinux.com.br **

Microsoft Office — Suíte OpenOffice.org (Na minha opinião, muitas vezes melhor do que o programa da Microsoft. Mais recursos e uma facilidade incrivelmente grande).

Adobe Page Maker — Scribus (Não é tão áureo quanto o PageMaker, mas é muito bom mesmo, eu, particularmente, o uso para trabalhos profissionais e estou satisfeito).

Descarregador de imagens do Windows (r) — DigiKam (Muito mais fácil para descarregar a câmera, além de incluir um pequeno editor de imagens).

Delphi — Lazarus (Tão bom quanto o Delphi, inclusive na interface de criação).

Visual Basic — Gambas (Acho inclusive que é melhor e mais rápido).

3D Studio — Blender (Tão bom quanto, só um pouco mais complicado por não ter tantos atalhos de teclado).

3D Studio — PovRay (Concorrente do Blender, ideal para usuários avançados do 3D Studio).

AutoCad — Qcad (Não é tão bom quanto, é em 2d, mas pelo menos não custa 5.000 reais, é free!).

Microsoft Money — KMyMoney (Estou muito satisfeito com o programa, gerencia muito bem as contas e faz cálculos apurados).

Internet Explorer — Firefox (Browser com abas e tão pesado quanto o IE, mas é possível adicionar-se plugins).

Internet Explorer — Opera (Browser mais leve, com abas, design apurado e vários plugins e desktop widgets).

MS Outlook — Thunderbird (Muito mais leve e organizado).

Tradutores de texto — BabyTrans (Dicionário completo, com tradução simultânea ao grifar a palavra).

eMule e outros P2P — aMule (Tão bom quanto, basicamente o mesmo programa).

eMule e outros P2P — FrostWire ou LimeWire (Melhores no quesito pesquisa e interface, iguais na velocidade).

Msn Messenger — aMsn (Talvez o mais conhecido e o mais usado, bastante customizável e bem parecido com o cliente MSN da Microsoft).

Msn Messenger — Kopete (Vem junto com o KDE, um pouco diferente, mas é leve e funcional).

Msn Messenger — Mercury (Feito em java, é um pouco pesado, mas tem mais funcionalidades que o próprio cliente da Microsoft).

Desktop 3D do Vista — Aixgl + Beryl (Muito mais leve do que o do Vista, rodando apenas com 64 de vídeo e 256 de RAM, e igualmente bonito).

Windows Media Player — Kaffeine (Player muito mais completo e bonito).

Windows Media Player — Mplayer (Muito mais leve).

Nero — K3B (Um milhão de vezes melhor, com muito mais recursos e opções de configuração).

PortSniffer — WireShark (Sniffer eficiente e simples).

Gerenciadores de rede — Gnome NetInfo (Ideal para admins. de rede, tem várias opções diferentes e teste de vulnerabilidaes).

PortScanner — Nessus (Muito eficiente, leve e rápido).