Bind9 esconder versão

No Debian 9.x será necessário entrar no arquivo /etc/bind9/named.conf.options e inserir a seguinte linha, entre as chaves, no arquivo:

version “unknown”;

Depois de alterado o arquivo reinicie o serviço para que a mudança seja aplicada.

/etc/init.d/bind9 restart

OBS: Devido a algum problema de codificação do WordPress ao copiar a linha substitua as aspas para seu Linux entender a chamada. Para testar se a configuração está correta, utilize uma ferramenta de testes online como as do site https://www.dnsstuff.com/ .

Como enviar e-mail via Telnet

Para enviar um email usando o telnet é bem simples, utilize a seguinte sequência:

Estamos utilizando o porto 25 nesse tutorial, mas caso seu servidor de e-mail utilizar outro porto, é só substituir.

$ telnet servidor.dominio.com 25

Após a conexão ser estabelecida, você precisa saudar o domínio para o qual deseja enviar a mensagem:

$ ehlo dominio.com

Após a saudação do servidor você digitará o endereço de origem da mensagem:

mail from: seunome@meudominio.com

Agora chegou o momento de informar pra quem a mensagem será encaminhada:

rctp to: amigo@dominio.com

Como todo email, chegou o momento de começar a escrever sua mensagem, com o assunto e o corpo da mensagem:

data

subject: assunto mensagem

Amigo,

mensagem de teste de envio.

Eu.

.

quit

Neste caso o comando “data” serve para iniciar a mensagem, o subject serve para definir o assunto da mensagem e depois de escrever a mensagem o “.” serve para informar que você acabou de digitar a mensagem. E o quit para finalizar a conexão com o servidor.

Problema ao inicializar o Parrot Linux [TOMOYO]

Ao inicializar o S.O. Parrot Linux aparece uma mensagem de erro como a seguinte:

 

TOMOYO: select from the following list:

 

E na lista que aparece a única que funciona é a de desabilitar (disable). Desta forma, proceda assim:

Digite “disable” e pressione Enter

 

Quando o sistema inicializar realize a seguinte sequência:

# apt update

# apt dist-upgrade

# apt install parrot-core     ==> Sendo que ele irá desinstalar o pacote tomoyo-tools

# apt upgrade   ==> Somente pra garantir que não existe nenhum pacote faltando atualizar

Pode reiniciar a máquina que você não irá mais receber esta chamada.

Como verificar qual serviço está rodando em um determinado porto

Primeiramente abra uma janela do DOS e execute:

netstat -ano

Este comando irá apresentar os portos TCP e UDP que estão sendo executados na máquina. Desta forma é possível identificar o PID associado ao porto.

Para descobrir qual serviço está utilizando aquele porto você pode utilizar a aplicação Process Explorer do sysinternals da Microsoft. Ou na linha de comando executar:

tasklist /fi “pid eq Número_PID”

Como implementar um OVA com ovftool

** Devido a um bug no editor do WordPress quando digito – – junto, o que é o correto no prompt ele agrega para — portanto em todos os posts pode ser necessário essa correção em algum momento.

Pré-requisitos:

  1. Ter um pacote OVA criado sem a existência de CDROM na máquina virtual de origem (Extremamente Importante!!!!);
  2. Ferramenta ovftool instalada (baixa-se gratuitamente do site da VMWare).

Implementação do OVA:

“C:\Program Files\VMware\VMware OVF Tool\ovftool.exe” -ds=Nome_Datastore -dm=Tipo_Provisionamento –network=Nome_Rede -n=Nome_Máquina_Virtual Nome_Pacote.ova vi://usuário:senha@IP_ou_NomeDNS_servidor_VMWare/

  1. Caminho completo da ferramenta ovftool no Windows;
  2. Escolha do datastore onde será armazenada a nova máquina virtual, somente é necessário se existir mais de 1 datastore (padrão criado na instalação do VMWare “datastore1”);
  3. Definição do provisionamento: thick para criar a máquina virtual com todo o espaço definido para o HD da mesma (ex. máquina de 120GB de HD será criada com os 120GB), ou thin para criar a máquina virtual somente com o necessário e ir alocando conforme a necessidade até o limite definido para o HD (ex. máquina de 120GB de HD, será criada com 6GB e conforme for necessário irá alocando até o limite de 120GB);
  4. Definição da rede que a placa de rede será instalada, por padrão é criada a rede “VM Network”;
  5. Definição do nome da máquina virtual que será criada;
  6. Nome do pacote OVA que será utilizado para a instalação da nova máquina virtual;
  7. Informações do servidor em que será realizada a implementação da nova máquina virtual.

Como criar um pacote OVA para implementação em outro ambiente

Pré-requisitos:

  1. Ferramenta ovftool da VMWare (Gratuita no site);
  2. Máquina virtual instalada e configurada para ser utilizada como base na criação do pacote OVA;
  3. A máquina virtual deve obrigatoriamente ter o CDROM removido da sua existência, ou seja, não é ter o CDROM desconectado ou sem ele subir no logon é não existir CDROM na máquina virtual.

Criação:

Usando o ovftool no Windows você pode utilizar o seguinte comando:

“C:\Program Files\VMware\VMware OVF Tool\ovftool.exe” –powerOffSource vi://usuário:senha@IP_ou_NomeDNSdoservidorVMWare/Nome_da_maquina_virtual_base Nome_pacote_OVA.ova

Neste comando temos as seguintes informações:

  1. Caminho da ferramenta ovftool;
  2. Opção – -powerOffSource para desligar a máquina virtual, pois somente com ela desligada é possível criar o arquivo sem problemas posteriores, caso já esteja desligada pode tirar esta opção do comando;
  3. Chamada do servidor VMWare onde está a máquina virtual que será utilizada como base para criação do pacote ova;
  4. Nome do arquivo OVA que será criado.

Otimização de downloads simultâneos no Chrome

Outro parâmetro que envolve a utilização do regedit para manipulação da registry. A chave em questão é a “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings” onde serão criadas duas novas chaves DWORD 32 com os nomes: “MaxConnectionsPerServer” e “MaxConnectionsPer1_0Server”

Nelas será inserido um valor entre 2 e 128 e os mais utilizados são 8, 16 ou 32.

Otimização de downloads simultâneos no IE

Para aumentar a quantidade de downloads simultâneos do IE é interessante acessar as seguintes chaves da registry:

“HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_MAXCONNECTIONSPERSERVER”

“HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_MAXCONNECTIONSPER1_0SERVER”

Nestes caminhos será necessário criar uma chave de registry de nome “iexplore.exe” do tipo DWORD 32. Com um valor decimal entre 2 e 128. As quantidades de slots mais utilizados são 8, 16 e 32. A ferramenta recomendada para edição é o regedit.

\> regedit

 

Criação de usuário via cli para o OpenVAS

** Devido a um bug no editor do WordPress quando digito – – junto, o que é o correto no prompt ele agrega para — portanto em todos os posts pode ser necessário essa correção em algum momento.

Para criar um usuário via cli no OpenVAS utilize o seguinte comando:

#openvasad -c add_user -u seu_login -r perfil

Onde o perfil por padrão pode ser:

Admin

Super Admin

Guest

Info

Monitor

Observer

User

*******

Caso não funcione a aplicação openvasad utilize através do comando:

#openvasmd –create-user=novo_login –role=perfil

#openvasmd –user=novo_login –new-password=senha

Lembrando que o serviço do openvas deve ser reiniciado para que o novo usuário possa funcionar.

*******

Obs: Via interface gráfica é bem mais tranquila a criação do usuário, somente recomendo a criação via cli no caso da criação de um usuário super admin, o qual somente é permitido via cli.

Instalação do OpenVAS no Parrot linux 3.9

** Devido a um bug no editor do WordPress quando digito – – junto, o que é o correto no prompt ele agrega para — portanto em todos os posts pode ser necessário essa correção em algum momento.

Antes de iniciar qualquer instalação, sempre atualize os repositórios:

# apt update

Instale alguns aplicativos que podem fazer falta mais adiante:

# apt upgrade

# apt install rpm alien nsis

O primeiro passo será executar o script ‘openvas initial setup’ o qual se encontra no menu em “Parrot->Vulnerability Analysis->Openvas Scanner”.

Após a execução realize a atualização das assinaturas com o script ‘openvas feed update’ este script se encontra no mesmo caminho do script anterior, ou seja, no menu em “Parrot->Vulnerability Analysis->Openvas Scanner”.

Quando acabar a atualização das assinaturas, realize a checagem da instalação e corrija qualquer erro que apareça. A princípio não é para aparecer nenhum erro.

Coloque uma senha do seu conhecimento para o usuário administrativo do openvas:

openvasmd –user=admin –new-password=nova_senha

Caso o openvas seja executado apenas localmente pode pular para o passo de inicialização dos scripts, caso a máquina vá funcionar como um servidor que será acessado remotamente, entre nas pastas ‘/lib/systemd/system/’ e ‘/etc/default/’ e altere o endereço IP de inicialização de todos os arquivos do openvas. Para identificá-los procure pelos arquivos que começam com greenbone e openvas.

Execute o comando abaixo para que o sistema recarregue o daemon e suba as alterações realizadas.

# systemctl daemon-reload

Inicialize o OpenVAS através do script ‘openvas start’, no mesmo caminho dos scripts anteriores. Aguarde uns 2 minutos para que as assinaturas possam carregar e acesse o openvas no link https://Seu_IP:9392.

OBS: É necessário descomentar no parrot.list a linha de source, para que seja possível instalar os pacotes adicionais.

Alteração de configuração do vim para voltar a permitir a cópia de texto

O Debian 9.x alterou a forma padrão como o vim se comporta para cópias de texto no terminal. Para retornar ao padrão das versões anteriores é necessário alterar um parâmetro no arquivo ‘/usr/share/vim/vim80/defaults.vim’ o parâmetro é:

mouse=r

Alterando do novo padrão ‘a’ e retornando para ‘r’.

Alteração de shell para visualização rápida de informações

** Devido a um bug no editor do WordPress quando digito – – junto, o que é o correto no prompt ele agrega para — portanto em todos os posts pode ser necessário essa correção em algum momento. Outro problema são as aspas duplas e simples que quando copiadas não são reconhecidas no linux.

Para alterar o shell da sua máquina, entre no arquivo ‘.bashrc’ do seu home directory e inclua a seguinte linha:

PS1=”\[\033[0;31m\]\342\224\214\342\224\200\$([[ \$? != 0 ]] && echo \”[\[\033[0;31m\]\342\234\227\[\033[0;37m\]]\342\224\200\”)[$(if [[ ${EUID} == 0 ]]; then echo ‘\[\033[01;31m\]root\[\033[01;33m\]@\[\033[01;96m\]\h’; else echo ‘\[\033[0;39m\]\u\[\033[01;33m\]@\[\033[01;96m\]\h’; fi)\[\033[0;31m\]]\342\224\200[\[\033[0;32m\]\w\[\033[0;31m\]]\n\[\033[0;31m\]\342\224\224\342\224\200\342\224\200\342\225\274 \[\033[0m\]\[\e[01;33m\]\\$\[\e[0m\]”

Seu shell irá ficar da seguinte forma:

Onde é apresentado as seguintes informações:

– Usuário logado;

– Nome da máquina;

– Diretório em que você se encontra.

Instalação do Netbox no Debian 9.x

** Devido a um bug no editor do WordPress quando digito – – junto, o que é o correto no prompt ele agrega para — portanto em todos os posts pode ser necessário essa correção em algum momento.

No prompt do sistema atualize a lista dos repositórios e instale o PostgreSQL, como a versão mínima suportada pelo Netbox é a 9.4 você não precisa se preocupar (pois o Debian utiliza por padrão a 9.6).

# apt update
# apt install -y postgresql libpq-dev

Após a instalação entre com o usuário postgres no sistema e pelo psql realize a criação da tabela e do usuário inicial. Lembre-se de alterar a senha do usuário por uma que seja do seu conhecimento.

# su postgres
# psql
psql (9.4.5)
Type “help” for help.

postgres=# CREATE DATABASE netbox;
CREATE DATABASE
postgres=# CREATE USER netbox WITH PASSWORD ‘J5brHrAXFLQSif0K‘;
CREATE ROLE
postgres=# GRANT ALL PRIVILEGES ON DATABASE netbox TO netbox;
GRANT
postgres=# \q

# exit

Para testar se foi criada a base use o comando abaixo, lembre-se que se a base for instalada em um computador remoto você deve trocar o localhost pelo endereço IP do seu servidor.
# psql -U netbox -W -h localhost netbox

Neste momento devemos instalar o python3 para executar o Netbox:

# apt install -y python3 python3-dev python3-setuptools build-essential libxml2-dev libxslt1-dev libffi-dev graphviz libpq-dev libssl-dev zlib1g-dev

Após a instalação do Python iremos instalar o pip.
# easy_install3 pip

Após a instalação do pip iremos baixar a versão mais atual do Netbox para instalação, de forma a sempre utilizarmos a versão mais atual estou utilizando o git para realizar o download dos pacotes, também escolhi o git pela agilidade e facilidade de atualização de versão.

# mkdir -p /opt/netbox/ && cd /opt/netbox/

# apt install -y git

# git clone -b master https://github.com/digitalocean/netbox.git .

Neste momento iremos instalar os pré-requisitos para execução:

# pip3 install -r requirements.txt

# pip3 install napalm

Após a instalação dos pré-requisitos é necessário configurar o arquivo de configurações ‘/opt/netbox/netbox/netbox/configuration.py’ o qual será criado a partir da cópia do arquivo de exemplo. Antes de editar o arquivo do configuration.py é necessário executar um script de geração de senha para incluir no arquivo de configuração, ao executar copie a senha gerada para colar no arquivo de configuração.

# cd /opt/netbox/netbox/netbox/

# cp configuration.example.py configuration.py

# /opt/netbox/netbox/generate_secret_key.py

# vi configuration.py

No arquivo de configuração será necessário alterar basicamente 3 parâmetros obrigatórios são eles:

Outro parâmetro que pode ser interessante ser alterado é o DEBUG, pois durante o teste de inicialização, fica mais fácil identificar algum problema. Depois do teste com sucesso, recomendo que se retorne ao padrão do DEBUG.

O campo ALLOWED_HOSTS é onde iremos colocar os endereços pelos quais o Netbox será acessado (endereço IP do servidor, url específica).

Já no campo DATABASE utilize os parâmetros que configurou anteriormente para o banco de dados.

E o campo SECRET_KEY é onde irá colar a senha gerada anteriormente.

Após a configuração obrigatória, serão executados alguns procedimentos que irão criar a nova base de dados do Netbox.

# cd ..

# python3 manage.py migrate

# python3 manage.py createsuperuser

# python3 manage.py collectstatic – -no-input

# python3 manage.py loaddata initial_data

Após popular a base de dados, chegou a hora de acessar o servidor por um dos endereços configurados no campo ALLOWED_HOSTS. Ao acessar sem problemas finalize esta execução através do CTRL+C.

# python3 manage.py runserver 0.0.0.0:8000 –insecure

Após o teste com sucesso chegou o momento de configurar o servidor web que será utilizado pelo Netbox. Utilizei no tutorial o nginx, mas poderia ter utilizado o apache2 sem perda nenhuma. Escolhi o nginx por ter menos passos de configuração.

# apt install -y nginx

Criação do arquivo ‘/etc/nginx/sites-available/netbox’ o qual terá as configurações do virtualhost do Netbox.

# vi /etc/nginx/sites-available/netbox

Após a criação do arquivo com os parâmetros preenchidos de forma correta, como no exemplo acima, apague o virtualhost padrão e reinicie o nginx.

# cd /etc/nginx/sites-enabled/
# rm default
# ln -s /etc/nginx/sites-available/netbox

# service nginx restart

Neste momento instalaremos o gunicorn e o configuraremos.

# pip3 install gunicorn

# vi /opt/netbox/gunicorn_config.py

O último passo é a instalação, configuração e reinicialização do supervisor que será responsável por executar o gunicorn em background.

# apt install -y supervisor

# vi /etc/supervisor/conf.d/netbox.conf

# service supervisor restart

Netbox instalado e executando agora no porto 80 ao invés do 8000 do teste.

Altere as permissões do diretório de imagens para que possa subir os arquivos:

OBS: Baseado no passo a passo do site do Netbox

Usando Multiboot no Pendrive

Para utilizar o multiboot em um pendrive, recomendo a utilização do aplicativo multibootusb. O qual pode ser instalado em Windows ou outros sabores Linux.

A instalação do aplicativo é extremamente fácil (entenda-se Next, Next, Finish). E é possível montar pendrives com diversas distribuições diferentes de linux e/ou Windows. Recomenda-se a utilização de distribuições live, que podem ser executadas diretamente do pendrive, mas nada impede a instalação de distros que não são live.

A utilização é simples, você seleciona o pendrive, seleciona a imagem a ser instalada e instala no pendrive. Quando realizar o boot pelo pendrive será apresentado um menu com a distro a ser utilizada.

Atualização de versão do DokuWiki

** Devido a um bug no editor do WordPress quando digito – – junto, o que é o correto no prompt ele agrega para — portanto em todos os posts pode ser necessário essa correção em algum momento. Outro problema são as aspas duplas e simples que quando copiadas não são reconhecidas no linux.

1º faça um backup do seu dokuki, para caso dê algo errado.
# cp -a /var/www/dokuwiki/ /tmp/dokuwiki-bkp

 

2º Baixe a versão mais recente do Dokuwiki.
# wget https://download.dokuwiki.org/src/dokuwiki/dokuwiki-stable.tgz

 

3º Descompacte o arquivo dokuwiki-stable.tgz
# tar zxvf dokuwiki-stable.tgz

 

4º Faça o upload/cópia dos arquivos em sua instalação anterior.
# ‘cp’ -arf /var/www/dokuwiki-2017-02-19e/* /var/www/dokuwiki/

 

5º Remova os arquivos de instalação temporária.
# grep -Ev ‘^($|#)’ data/deleted.files | xargs -n 1 rm -vf

 

6º Remova o arquivo install.php
# rm install.php

 

7º Permição para o apache
# chown www-data. /var/www/dokuwiki

 

8º Permissão para níveis usuário, grupo e outros
# chmod 775 -Rf /var/www/dokuwiki

 

9º Acesse pelo navegador a aplicação dokuki
http://seu_servidor/dokuwiki/doku.php

 

10º Atualize seus plugins, se necessário.

– Administrar -> Gerenciador de extensões

 

Autor: Giusepe Dias

Alguns parâmetros de otimização do kernel

echo 9000 65500 > /proc/sys/net/ipv4/ip_local_port_range

echo 256960 > /proc/sys/net/core/rmem_default

echo 256960 > /proc/sys/net/core/rmem_max

echo 256960 > /proc/sys/net/core/wmem_default

echo 256960 > /proc/sys/net/core/wmem_max

echo 65535 > /proc/sys/kernel/msgmnb

echo 65535 > /proc/sys/kernel/msgmax

echo 3221225472 > /proc/sys/kernel/shmmax

echo 4294967296 > /proc/sys/kernel/shmall

echo “4096 87380 4194304” > /proc/sys/net/ipv4/tcp_rmem

echo “4096 16384 4194304” > /proc/sys/net/ipv4/tcp_wmem

echo 15 > /proc/sys/net/ipv4/tcp_fin_timeout

echo 5 > /proc/sys/net/ipv4/tcp_keepalive_probes

echo 1 > /proc/sys/net/ipv4/tcp_tw_reuse

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

echo 4096 > /proc/sys/net/core/somaxconn

echo 65535 > /proc/sys/fs/file-max

echo 1 > /proc/sys/vm/drop_caches