Gamertag

sexta-feira, 18 de janeiro de 2013

Instalando o Aircrack-ng no Ubuntu 12.04

Se você usa Ubuntu como S.O. e o programa Aircrack-ng para quebrar redes wireless, deve ter notado, ao migrar para o Ubuntu 12.04, que o aircrack-ng não estava no repositório.
Até aí nenhum problema, porém ao compilar o aircrack-ng a partir do source, ocorreu uma série de erros principalmente com uma variável chamada "-Werror". Abaixo segue o que se deve fazer para instalar o Aircrack-ng num Ubuntu 12.04.

# sudo apt-get install build-essential
# sudo apt-get install libssl-dev
# wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz
# tar -zxvf aircrack-ng-1.1.tar.gz
# cd aircrack-ng-1.1

Na pasta aircrack-ng-1.1 existe um arquivo chamdo common.mak, edite esse arquivo com seu editor favorito, e encontre a seguinte linha:

CFLAGS ?= -g -W -Wall -Werror -O3

Apague a variável -Werror, deixando a linha como mostra o exemplo abaixo. Salve e feche a edição.

CFLAGS ?= -g -W -Wall -O3

# make
# sudo make install

Pronto. Está instalado o Aircrack-ng.

segunda-feira, 14 de janeiro de 2013

Big Brother Kinect

Patente permite à Microsoft utilizar o Kinect para vigiar e monitorar o uso de conteúdo

Eu descobri recentemente a existência de uma patente da Microsoft, intitulada de ‘Content Distribution Regulation by Viewing User’ que, provavelmente, não irá agradar aos fãs de 1984.
A idéia é que o Kinect (ou qualquer fonte de câmera compatível) pode efetivamente observar, enquanto os usuários visualizam conteúdos que tenham adquirido, ou seja, a Microsoft pode a qualquer momento solicitar a CAM do Kinect sem violar nenhuma lei, já que o acordo/contrato que você usuário aceitou, permite isso.
Claro, que os usuários podem facilmente superar essas questões, simplesmente desligando o periférico. Mas isso não vai ser tão fácil com dispositivos que utilizam câmeras embutidas. Pode-se também desconectar o console da internet, ou mesmo retirá-lo da tomada quando não o estiver usando.

quarta-feira, 2 de janeiro de 2013

Escutando serviços no Linux com netstat

O netstat

Sempre que se fala em ver as conexões que um host está abrindo com o mundo a primeira coisa que vem à cabeça de boa parte dos administradores de rede é o comando netstat.
O comando netstat aceita vários parâmetros e mostra conexões de rede, tabela de roteamento, estatí­sticas de interfaces, conexões masquerade, etc.

netstat -a

O Parâmetro -a serve para mostrar todas a conexões do computador:

# netstat -a | more
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 localhost:30037         *:*                     LISTEN
udp        0      0 *:bootpc                *:*                               

Active UNIX domain sockets (servers and established)
Proto RefCnt Flags       Type       State         I-Node   Path
unix  2      [ ACC ]     STREAM     LISTENING     6135     /tmp/.X11-unix/X0
unix  2      [ ACC ]     STREAM     LISTENING     5140     /var/run/acpid.socket

Podendo ser combinado com os parâmetros -t (netstat -at) ou -u (netstat -au) para listar respectivamente todas as conexões TCP ou UPD.

netstat -l

O Parâmetro -l serve para mostrar as conexões com estado "LISTEN" do computador:

# netstat -l
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 localhost:ipp           *:*                     LISTEN
tcp6       0      0 localhost:ipp           [::]:*                  LISTEN
udp        0      0 *:49119                 *:*


Podendo ser combinado com os parâmetros -t (netstat -lt) ou -u (netstat -lu) para listar respectivamente as conexões TCP ou UPD.

netstat -n

O Parâmetro -n serve para não tentar resolver nomes, muito útil em ocasiões onde se tem um número muito grande de conexões, pois ficaríamos bastante tempo esperando o comando terminar de resolver todos os nomes.

netstat -r

Exibe as rotas de seu computador, dependendo da tabela de rotas é interessante se utilizar netstat -nr.

netstat -p

Exibe o PID e o daemon que estão ligados à porta, eficaz para encontrar qual o processo responsável.

netstat -o

Mostra o temporizador da conexão.

netstat -s

Mostra estatísticas dos protocolos, parecido com o SNMP.