terça-feira, 5 de novembro de 2013

Comandos mais usados do Bácula

Uma pequena lista dos comandos que mais utilizo na console do Bacula (bconsole)

. Cancela o comando
help Ajuda
status dir Status do diretor
client - status do client
storage - status do storage
list clients Exibe os clientes configurados
query Consultas  (utiliza o /etc/bacula/query.sql)
reload Recarrega a configurações
update slot scan Atualiza o catalogo da mídias
update Atualizações diversas
label Atribui o rotulo da fita (volume)
relabel Altera o rotula da fita (volume)
enable Habilita um Job
disable Desabilita um Job
cancel Cancela Job em fila
run Enfileira um Job para execução
restore Restauração de arquivos
list volumes Lista os volumes (mídias)
list media pool Lista os pools de mídias (conjuntos de fitas)
umount libera a mídia montada no drive
mount Monta a fita no drive
purge Apaga a fita (volume)
list nextvol Lista o proximo volume do job
label barcode Label com barcode

sexta-feira, 6 de setembro de 2013

Janela congelada

Essa é simples mas a gente nunca lembra.
A janela congelou, bastar abrir o terminal e digitar xkill, quando o mouse virar um X é só clicar na maldita janela travada.

domingo, 1 de setembro de 2013

Operações de armazenamento com discos e Virtualbox

Expandindo espaço de discos padrão VDI no VirtualBox
VBoxManage modifyhd <caminho do vdi> --resize <tamanho novo em Mb>
Neste exemplo usaremos um disco /dev/sda expandido para 80Gb
VBoxManage modifyhd /home/user/sda.vdi --resize 81920
Conversão de formatos no VirtualBox:
Para inciar é importante saber que:
- Arquivos .VDI são o padrão do VirtualBox.
- Arquivos .VMDK são o padrão do VMWare.
- Arquivos .RAW é a imagem crua, também utilizadas pelo XEN e KVM.

Fazendo uma imagem RAW do dispositivo de armazenamento.
Neste exemplo usaremos um disco /dev/sda
dd if=/dev/sda of=/home/user/sda.raw
Trazendo de uma imagem RAW para o dispositivo de armazenamento. 
Neste exemplo usaremos um disco /dev/sda
dd if=/home/user/sda.raw of=/dev/sda
Convertendo uma imagem RAW para VDI
Neste exemplo usaremos um disco /dev/sda
VBoxManage convertdd /home/user/sda.raw /home/user/sda.vdi --format VDI
Convertendo de uma imagem VDI para RAW
Neste exemplo usaremos um disco /dev/sda
VBoxManage clonehd /home/user/sda.vdi /home/user/sda.raw --format RAW
Convertendo de uma imagem VDI para VMDK
Neste exemplo usaremos um disco /dev/sda
VBoxManage clonehd /home/user/sda.vdi /home/user/sda.vmdk --format VMDK
Convertendo de uma imagem VMDK para VDI
Neste exemplo usaremos um disco /dev/sda
VBoxManage clonehd /home/user/sda.vmdk /home/user/sda.vdi --format VDI

segunda-feira, 27 de maio de 2013

Gerador de senhas PWGen

Precise colocar fazer um script com alteração automática de senhas, essa ferramenta é muito simples!

Instalando em Debian e derivados: apt-get install pwgen
Instalando em Red Hat e derivados: yum install pwgen

Modo de usar:
-0, para não incluir números nas senhas geradas.
-A, para não incluir letras maiúsculas.
-B, para excluir caracteres que possam causar confusões, como 1 e l, por exemplo.
-y, para inserir ao menos um caractere especial (*$=!?% …).
-n, para inserir ao menos um número na senha gerada.
-s, para gerar uma senha aleatória e difícil de ser memorizada.

Exemplo
$ pwgen -0AByns 5 3
OYQS9 5z4O1 gRjR9

Foram geradas 3 senhas de 5 caracteres de acordo com as opções pedidas.

Fonte: http://meupinguim.com/pwgen-utilitario-criar-senhas-seguras-linux/

quinta-feira, 28 de março de 2013

Recuperação de arquivos

Esse procedimento salvou a minha vida!
Acho que como eu, todo mundo que trabalha com Linux alguma hora acaba passando por isso. Executei um rm -rf dentro do meu home e perdi todos os arquivos. (nada mais do que 800Gb de dados reunidos ao durante 18 anos, desde o longínquo ano de 1995, quando tinha um "poderoso" Pentium 100).

Depois do desespero, vem a solução:
1º Não toque mais na partição e/ou disco em ocorreu o acidente;
2º Gere uma imagem binária (raw) do disco (esse procedimento levou 3 dias rodando);
dd if=/dev/<dispositivo> of=imagem.raw
3º  Inicie o procedimento de recuperação (jogando os dados em outro dispositivo);
 foremost -a -t all -i thiago_home.raw -o restore
Obs: Os arquivos serão agrupados em diretórios de acordo com sua extensão e não serão restaurados com seus nomes originais, será necessária uma faxina. Mas pelo menos quase nada será perdido.

Depois disso fica a dica, básica, que todo profissional de TI sempre dá mas nunca segue, FAÇA BACKUP!!!

terça-feira, 5 de fevereiro de 2013

Rootkit Opyum Team

A contaminação ocorre da seguinte forma:

O rootkit escreve na crontab a execução do binário /bin/f, e começa a fazer o estrago. O principal arquivo é o "f". Este é adicionado no diretório /bin sem possibilidade de remoção pelo root.

Ele faz tentativas de conexão a outros servidores usando senhas em arquivos de dicionários.
/bin/f cria arquivos texto com dados para fazer as conexões e upload deste arquivo
/bin/cp /usr/sbin/t.txt unsort.txt && sort -u unsort.txt > /usr/sbin/t.txt && /bin/rm unsort.txt

Também traz o arquivo binário /bin/i e o arquivo /usr/sbin/t.txt.
No crontab aparece a seguinte entrada: * * * * * root f Opyum Team

Solução adotada:

Primeiro passo: remover a proteção do arquivo.
chattr -i /bin/f
chattr -i /bin/i
chattr -i /etc/crontab

Segundo passo: remover os arquivos·
rm -f /bin/f
rm -f /bin/i
rm -f  /usr/sbin/t.txt
rm -f  /usr/sbin/unsort.txt

Terceiro passo: Remover do cron
vim /etc/crontab
Apague a linha * * * * * root f Opyum Team
Reinicie o cron

Obs: O binário chattr é removido pelo rootkit, faz-se necessário suaa reinstalação.

Fonte: http://granito2.cirp.usp.br/Cursos/Seguranca.em.Unix/curso.seg.unix.html