Pesquisar por palavra-chave:

terça-feira, 30 de novembro de 2010

Recupere arquivos deletados ou de HD's formatados

É possivel recuperar arquivos deletados do computador, ou até mesmo, arquivos de hd's formatados, basta usar as ferramentas adequadas.

Existem muitas empresas especializadas em recuperar arquivos, cobram muito caro por isso pois pode ser "vital" para muitas empresas ter seus arquivos devolta, imagine um HD de um escritório, onde estão todos os contatos? O que acontecerá se perder todas estas informações? aprenda a fazer isso e ganhe dinheiro $$$.

Antes de apresentar as ferramentas, devemos saber como funciona o HD e como é possível recuperar estes dados.

O HD é dividido em vários blocos, bloco de boot, superbloco, inode, e bloco de dados.

O bloco de boot armazena arquivos responsáveis pela inicialização do sistema operacional.
O superbloco, contem informações sobre o disco, como capacidade, número de clusters, espaço livre, blocos inválidos etc...
O inode é onde está toda a explicação da recuperação dos arquivos. O inode funciona como um índice se um livro, nele consta o tipo de arquivo, permissões e localização do mesmo no bloco de dados, que é onde está os arquivos propriamente ditos.

Quando deletamos um arquivo, só é apagado se índice (inode) o arquivo permanece no bloco de dados, logo muitos imaginam: "mas quando apago um arquivo, o espaço livre so HD aumenta!" Pois é, o arquivo não é apagado, mas como não consta nada no índice, o Windows "acha" que ele não existe e o espaço ocupado por ele está livre, logo é um espaço livre.

Existem muitas ferramentas no mercado capaz de recuperar este arquivo, entre eles:

Advanced NTFS recovery

Pc inspector

Undelete Plus

Baixe um deles e recupere arquivos!

Todos usam interfaces gráficas fáceis de usar. O processo de recuperação pode levar algum tempo dependendo da capacidade do disco.

Espero ter ajudado alguem com esta postagem, pois eu sei como é perder arquivos acidentalmente, mas o ideal mesmo, é sempre criar backups em cd's ou dvd's nunca confie tanto no computador.

Um abraço à todos!

Quebrando a senha de administrador do Windows XP

Embora pareça difícil é muito simples, basta ter as ferramentas corretas.
O Windows armazena as senhas de usuários em um arquivo chamado SAM (security account manager), que embora esteja criptografado, é possivel apagar as senhas registradas.
O único problema, é que ao remover as senhas, o administrador vai perceber que a senha não existe mais.
Para isto, usamos uma ferramenta chamada "Offline NT Password Changer" ou "active passwords change".


Trata-se de um software que roda em DOS, muito fácil de usar.

Baixe a imagem iso em  http://www.hirensbootcd.org/hbcd-v90/ e grave em um CD, este cd será inicializável e contem muitas ferramentas úteis.



Insira o CD na unidade de cd-rom do seu computador, configure no setup para inicializar pelo cd. Ao abrir o HIrens boot, localize no menu o software para remoção de senhas do Windows e execute-o.


O programa localizará o SAM no Windows e aparecerá todos os usuários cadastrados, selecione o Administrador e escolha a opção "clear password", pronto! reinicie o computador no Windows normalmente. (porém sem senha de administrador.

Agora, se você quer criar uma senha "inquebrável" no Windows, clique aquí e saiba como com meu artigo.


O hirens boot tem muitas ferramentas úteis, escreverei no blog a utilização de outras ferramentas em breve.


Um abraço a todos os seguidores e leitores do blog.





segunda-feira, 22 de novembro de 2010

Beeps da motherboard

Bips: Nenhum. 
Problema: podem ser vários, na motherboard ou fonte de alimentação está danificada.
Solução: verifique as ligações de cabos e a fonte de alimentação. Faça as substituições necessárias. Se isto falhar, substitua a motherboard. Em casos menos comuns, é o auto falante do sistema que está desligado :-)


Beeps: um curto ao ligar, (em seguida o computador funciona normailmente)
Problema: nenhum, todo computador deve emitir este sinal como um "funcionei". nada anormal.
Bips: Um curto. 
Problema: refresh da RAM; interrupção no relógio ou problemas no controlador. 
Solução: substitua a motherboard.

Bips: Dois curtos ou três curtos. 
Problema: indica problemas de memória. Se tiver imagem, procure mensagens de erro. 
Solução: verifique se os chips de memória estão bem presos ou substitua a memória. 

Bips: Quatro curtos. 
Problema: avaria do relógio do sistema. 
Solução: substitua a motherboard.

Bips: Cinco curtos. 
Problema: avaria da CPU. 
Solução:  Verifique se o processador está bem encaixado, certifique-se de que  não existem pinos tortos, em ultimo caso, substitua o processador.

Bips: Seis curtos. 
Problema: erro do teclado. 
Solução: substitua o mesmo.. Se persistir, substitua a motherboard. 

Bips: Sete curtos. 
Problema: erro do CPU. 
Solução: substitua o CPU e/ou a motherboard. 

Bips: Oito curtos. 
Problema: erro na placa gráfica. 
Solução: veja se a placa gráfica está bem presa e tente outra vez – se persistir, substitua a placa. 

Bips: Nove curtos. 
Problema: erro de ROM checksum. A ROM da BIOS está danificada. 
Solução: substitua a ROM da BIOS. Talvez seja mais fácil substituir a motherboard. 

Bips: Dez curtos. 
Problema: problemas com a CMOS. 
Solução: uma tentativa é substituir o chip CMOS por outro idêntico, em ultimo caso, substitua a motherboard. 

Bips: Onze curtos. 
Problema: avaria de memória cache L2
Solução: substitua a memória cache L2 (em computadores antigos) e, se necessário, a motherboard. 


Bips: um longo e dois curtos.
Problema: problemas com o adaptador gráfico, remova-o, limpe os contatos com borracha, geralmente este procedimento resolve o problema, outros casos é necessário substituir a placa gráfica, em ultimo caso a motherboard.

Bips: Um longo, três curtos. 
Problema: falha no teste de memória RAM, durante os primeiros 64K. 
Solução: substitua a RAM e, se necessário, a motherboard.

Bips: Um longo, oito curtos. 
Problema: erro no monitor. Avaria da placa gráfica. 
Solução: substitua-a. Se isto falhar, substitua a motherboard ou tente usar um adaptador numa slot PCI.



Bips: outros, como beeps intermitentes ou um único beep muito longo.
Problema: memória RAM
solução: remova a memória e limpe os contatos com borracha, se não resolver, substitua as memórias, em ultimo caso a motherboard.



terça-feira, 16 de novembro de 2010

Componentes de Hardware em alta resolução.

Imagem de todos so componentes de hardware em alta resolução, ideal para quem está começando a estudar hardware. Clique no link abaixo para fazer o download.

Imagem_hardware

segunda-feira, 15 de novembro de 2010

Itens do compmgmt.msc (gerenciar computador)

O gerenciar computador agrupa vários gerenciadores, é uma forma rápida de configurar todo o sistema de uma só vez.



Obs: Para acessar o gerenciamento do computador, abra o "executar" (use a tecla que tem o logotipo do Windows + a letra R simultâneamente.

Todos os itens principais encontram-se na parte lateral esquerda, e os sub-itens aparecem na área branca à direita.



·        Visualizador de eventos: apresenta todos os eventos relacionados no sistema  ocorridos no computador, como atualizações, travamentos de programas entre outros, na parte lateral direita, podemos filtrar estes eventos clicando em “criar modo de exibição” e selecionando somente os erros por exemplo. Para que seja mostrado detalhes sobre os eventos, de um dulpo-clique sobre os eventos, onde aparecerão mais detalhes e até possíveis maneiras de corrigir.

·        Pastas compartilhadas: podemos visualizar e configurar as pastas compartilhadas no computador local, clicando em sessões, podemos verificar quais computadores estão conectados no momento e quais arquivos estão abertos em computadores remotos, podemos fechar estes arquivos clicando com o botão direito.

·        Arquivos abertos, mostra os arquivos que forma abertos dentro do compartilhamento, apresentando informações de quem acessou.

·        Usuários e computadores locais: neste item podemos adicionar, remover e configurar usuários no sistema, configurações como mudar data de expiração da senha ou até configurar nova senha para qualquer usuário (clicando com o botão direito sobre o usuário), desde que você seja administrador do computador. Este ítem também permite criar usuários, basta clicar na area branca da tela com o botão direito do mouse, e em seguida em novo > usuário.

·        Desempenho: podemos visualizar o desempenho do computador, uso de processador, memória, discos e rede, estes valores podem ser uteis para fazer um “up-grade”, substituindo o hardware que está perto do limite máximo de uso por um mais potente. Dentro de Desempenho (Windows Seven), clique em “abrir monitor de recursos” para que sejam apresentados gráficos do uso dos componentes.

·        Gerenciador de dispositivos: Podemos visualizar os itens de hardware instalados, atualizar driver de dispositivos.

·        Gerenciamento de disco: Nos Windows Vista e Seven é possível trocar a letra da unidade lógica (D:, E: etc) alem de particionar e redimensionar os discos (clique com o botão direito sobre o disco). Outro recurso importante do Gerenciamento de discos, é a possibilidade de estender discos, podendo então somar 2 discos para que funcionem como um único. Exemplo: dois discos de 250GB funcionando como um único de 500GB.

·        Serviços: são os mesmos serviços encontrados no “serviços” do msconfig, porem não configuramos somente a inicialização, mas podemos inicializa-los e finaliza-los, recomendo não finaliza-los, pois vários recursos do Windows poderão não funcionar corretamente.

sábado, 13 de novembro de 2010

Configurando uma rede Wi-Fi segura (parte 1)

Quando me perguntam sobre a segurança de redes sem fio domésticas, eu respondo que os benefícios de uma rede Wi-Fi são tantas que obscurecem suas vulnerabilidades, portanto, nenhuma rede sem-fio é 100% segura, aliás, nenhuma rede, mesmo as cabeadas são 100% seguras.
Hoje em dia está cada vez mais frequente encontrar residências com internet sem fio, em sua grande maioria, estão mal configuradas e inseguras. Isto acontece principalmente devido a falta de capacitação de técnicos "fundo-de-garagem".
Antes de configurar um roteador de forma segura, além de conhecimentos básicos de redes, entender as configurações do roteador.
Para acessar as configurações do roteador, verifique a documentação que acompanha o aparelho, ou verifique na parte inferior do roteador, se estas informaçoes estão escritas lá. Abra o navegador de internet (firefox, internet explorer, tanto faz) e digite o IP do roteador, em seguida o usuário e senha de acesso às configurações.

Por padrão de fábrica a maioria dos roteadores tem as seguintes configurações:

IP: 192.168.0.1 ou 192.168.1.1
Usuários e senhas padrão: usuário "admin" senha "admin", ou usuário "admin" sem senha.

Não que seja obrigatório, mas mudar o ip padrão já dificulta o acesso ao roteador.
Ip padrão deve ser alterado por outro dentro da mesma classe de IP (192.168.1.20, ou 192.168.1.30) basta mudar o último octeto para algum número entre 1 e 255.
A senha padrão deve ser alterada por outra mais complexa, incluindo na senha números e letras.

Dentro das configurações do roteador, altere também a senha de acesso à rede, na página principal, localize o ítem "Wireless" e altere a senha, de preferência, use criptografias mais fortes como WPA ou WPA-2 que são mais seguras que a WEP, use uma senha segura e complexa, após a alteração, você precisará digitar esta senha nos computadores ao tentar conectar-se novamente, mas será exigida uma única vez por dispositivo.

Em SSID Broadcast configure para "disabled" este ítem não divulgará o nome da rede, e obrigará o invasor descobrir além da senha, também deverá descobrir o nome da rede, isso dificulta muito! Para conectar-se a uma rede com SSID ocultado, é necessário selecionar " outra rede" e digitar o nome da rede oculta, pois não aparecerá na tela do computador ou celular para ser selecionada.

Fazendo estas alterações, podemos melhorar e muito a segurança da rede Wi-Fi.

Outras configurações também devem ser "levadas em conta", como por exemplo a opção "antena transmit power", onde configuramos o alcance da antena. Sugiro que verifique até onde é possível conectar-se em sua rede sem fio, redes que vão além dos limites da casa ou escritórios podem ser perigosas. Para verificar, use um dispositivo móvel como um notebook ou celular, verifique se a rede chega até os limites da casa, verifique também, se é possivel encontrar a sua rede do lado de fora, na rua por exemplo, caso seja possível se conectar fora, diminua o item "antena transmit power" assim diminuirá o alcance de sua rede, diminuindo também, a possibilidade de acessos indevidos na sua rede.

Outros ítens não relacionados a segurança també são importantes, entre eles:

Beacon Interval
Beacon frames são transmitidos por um ponto de acesso, em intervalos regulares para anunciar a existência da rede wireless. O comportamento padrão é enviar um quadro de baliza uma vez a cada 100 milisegundos (ou 10 por segundo).
O valor Beacon Interval é definido em milissegundos.
DTIM Períod
A entrega de informação sobre trânsito Map (DTIM) mensagem é um elemento incluído em alguns frames da baliza. Ele indica que as estações cliente, atualmente dorme em modo de baixa potência, têm dados no buffer do ponto de acesso à espera de pick-up.
O período de DTIM você especificar aqui indica quantas vezes os clientes atendidos por este ponto de acesso deve verificar se há dados no buffer ainda na AP aguarda pickup.
Especificar um período de DTIM dentro do intervalo dado (1-255).
A medida está em balizas. Por exemplo, se você definir este valor como "1" os clientes para verificar dados no buffer no AP em cada baliza. Se você definir este valor "2", o cliente irá verificar em cada baliza outros. Se você definir isto para 10, os clientes irão verificar em cada farol 10.
Limiar de fragmentação
Especifique um número entre 256 e 2346 para definir o limite de tamanho do quadro em bytes.
O limiar de fragmentação é uma maneira de limitar o tamanho dos pacotes (frames) transmitidos através da rede. Se um pacote superior ao limiar de fragmentação definido aqui, a função de fragmentação será ativada e que o pacote será enviado como múltiplos quadros 802.11.
Se o pacote que está sendo transmitido é igual ou inferior ao limite, a fragmentação não será usado.
Definir o limite para o maior valor (2346 bytes) efetivamente desativa a fragmentação.
Fragmentação envolve maior sobrecarga tanto por causa do trabalho extra de dividir e montagem de quadros que exige, e porque aumenta o tráfego de mensagens na rede. No entanto, a fragmentação pode ajudar a melhorar o desempenho ea confiabilidade da rede, se configurado corretamente.
Envio de quadros menores (usando limiar inferior de fragmentação) pode ajudar com alguns problemas de interferência, por exemplo, com fornos de microondas.
Por padrão, a fragmentação está desligado. Nós não recomendamos o uso de fragmentação a menos que você suspeitar que existem interferências de rádio. Os cabeçalhos adicionais aplicados a cada fragmento de aumentar a sobrecarga na rede e pode reduzir taxa de transferência.
RTS Threshold
O limiar de RTS especifica o tamanho do pacote de uma solicitação para enviar (RTS) de transmissão. Isso ajuda a controlar o fluxo de tráfego através do ponto de acesso, especialmente uma com uma grande quantidade de clientes.
Se você especificar um valor limite de baixa, os pacotes RTS serão enviadas com mais freqüência. Isso vai consumir mais largura de banda e reduzir a taxa de transferência do pacote.
Por outro lado, o envio de mais pacotes RTS pode ajudar a recuperar a rede de interferência ou colisões que podem ocorrer em uma rede de ocupado, ou em uma rede de experimentar a interferência eletromagnética.

Veja a segunda parte deste tutorial clicando aqui.
Obrigado a todos e um forte abraço!

quarta-feira, 10 de novembro de 2010

Comandos roteadores CISCO

COMANDOS CISCO

Pequena cola para meus alunos de TI que estão no módulo de configuração de roteadores CISCO

<enter> = inicia modo console
? = exibe comandos suportados (ajuda)
enable = alterna para modo privilegiado, usados para exibir informações e outros comandos básicos
configure terminal = modo de configuração global, usado par configurações avançadas
exit = retorna o modo (modo anterior)
end = retorna direto para modo privilegiado se estiver no modo de configuração
<tab> = completa comandos
no ip domain-lookup = remove mensagem de erro
reload = reinicia

Hostname e senhas
hostname = define nome do roteador
line console 0 = configura acesso por console
line vty 0 4 = configura acesso por telnet
enable password <senha> = configura senha
login = exige que a senha seja digitada
service password-encryption = ativa criptografia
enable secret cisco = mantem as senhas criptografadas

Comandos "Show"
show running-config = verifica configurações correntes (não salvas em nvram)
Show startup-config = verifica configurações correntes salvas (nvram)
show version = exibe versão do IOS
show interfaces <interface> = exibe interfaces instaladas
show clock = exibe clock rate
show protocols = exibe protocolos

Configuração de Interfaces
shutdown <interface> = desliga interface
no shutdown <interface> = liga interface
interface <interface> = acessa interface
ip address <ip netmask> configura ip (deve-se antes acessar a interface)
clock rate <freq.> = inicia o clock, somente no roteador com circuito DCE)

Salvando as configurações
copy running-config startup-config = salva para nvram
copy running-config tftp <ip> = salva em servidor ftp

Rotas estáticas
no terminal de configuração
ip route <subnet netmask> <interface>

RIP (divulga redes conhecidas)
NO terminal de configuração:
Router rip = entra nas conf. de roas rip
network <subnet> = divulga redes conhecidas
no network <subnet> = deixa de divulgar redes conhecidas




Tipos de rotas

RIP
OSPF

Diferença de RIP e OSPF

rip = tipo vector distance encaminha o pacote para a menor rota (menor salto TTL)
OSPF = tipo link state encaminha pacote pela melhor rota (calcula banda e salto)

segunda-feira, 8 de novembro de 2010

Comandos básicos do Linux

Para abrir o modo-texto do linux, pressione simultâneamente as teclas:
CTRL + ALT + F1 ou F2

Vamos conhecer os comandos básicos de navegação:

LS (list)  ...............exibe conteúdo do diretório em que vc está (igual ao "cd"do Windows)

LS |less  ................exibe pausadamente, use as setas direcionais para navegar, e para sair do "less" use a tecla "q".

LS --color  ..............exibe em cores (ver tabela abaixo)
Verde = arquivos executáveis
Azul claro = Link simbólico
Vermelho e branco = link quebrado
Vermelho = arquivo compactado
Rosa = imagem ou arquivo não identificado
Branco = conteúdo em formato de texto
Amarelo = dispositivos
Marrom =  módulos de controle e/s
Azul = diretórios

cal: .....................exibe um calendário;

cat arquivo .............. mostra o conteúdo de um arquivo. Por exemplo, para ver o arquivo documento e ASCII
basta digitar "cat <nome-do_documento>"

cd diretório.............. abre um diretório. Por exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. Para ir ao diretório raiz a partir de qualquer outro, digite apenas cd;

cd.. ......................volta um diretório

cd/  ......................volta para raiz

clear  .................... elimina todo o conteúdo visível, deixando a linha de comando no topo, como se o sistema acabasse de ter sido acessado;

date  ..................... mostra a data e a hora atual;

free  ..................... mostra a quantidade de memória RAM disponível;

halt  ..................... desliga o computador;

history  .................. mostra os últimos comandos inseridos

mv <origem> <destino>  ..... move o arquivo ou o diretório para o destino especificado;

mkdir <nome_diretório>......cria um diretório, por exemplo, "mkdir teste", cria uma pasta de nome teste;

rm arquivo  ............... apaga o arquivo especificado;

rmdir <diretório>........... apaga o diretório especificado, desde que vazio;

shutdown  ..................desliga ou reinicia o computador, veja: shutdown -r now: reinicia o computador shutdown -h now: desliga o computador. O parâmetro now pode ser mudado. Por exemplo: digite shutdown -r +10 e o sistema irá reiniciar daqui a 10 minutos

su  ....................... passa para o usuário administrador, ou seja, alterna para "root" porém vai exigir senha (perceba que o símbolo $ mudará para #);

Espero que este tutorial ajude a diminuir o aspecto de "bicho-de-sete-cabeças" que muitos imaginam sobre os comandos linux.

Configurando um servidor Samba Linux

O Samba linux, é um programa cujo a principal função é compartilhar arquivos e recursos entre computadores windows e linux.
O principal objetivo dos desenvolvedores do Samba é que ele apresente todas as funcionalidades de um servidor windows NT, ou uma estação de trabalho microsoft.

O que o samba é capaz de fazer?
Servidor de arquivos
Servidor de impressão
PDC (primary domain controler) somente para autenticação de usuários
Local Master browser
Domain Master Browser

Antes de começar a configurar o samba, você deve saber alguns comandos básicos antes, caso não saiba, leia o tutorial de Comandos básicos do Linux neste mesmo blog.

Instalando pacote do samba.

Neste tutorial, vou escrever como instalar usando a distribuição Open-suse.

No modo-texto logado como root (super-usuário) digite o comando:

zypper install samba

Obs: necessário conexão com a internet para baixar o pacote.

Em seguida configure o arquivo /etc/samba/smb.conf conforme o exemlo abaixo:
Para maior facilidade, para abrir o arquivo use o programa mcedit, caso não tenha este programa instalado no seu linux, use o comando:

Zipper install mc

Para abrir o arquivo, dentro do diretório /etc/samba, use o comando "mcedit smb.conf"

as linhas começadas com "#" estão comentadas, não tem efeito no arquivo, são somente explicações sobre as linhas logo abaixo.

___________________________início do arquivo______________________

[global]
# Na sessão Global está definido a forma como o servidor samba irá funcionar.
# Acompanhe com atenção cada campo.
# No workgroup vai o nome do grupo de trabalho ou Domínio,
# No nosso caso, sendo um PDC, é o nome de Domínio.
workgroup = microcamp

# netbios name, o nome do servidor na rede
netbios name = SERVER

# A descrição do servidor para a rede
server string = PDC SERVER LINUX

# Usuário Administrador de Domínio.
# Esses usuários serão administradores do domínio.
# Pode ser informado vários usuários
# separados por espaços e /ou grupos. No exemplo, usuários
# andré,  joão e o grupo hardware serão os administradores
admin users = Andre joão @hardware

# O PDC pode ser um servidor de data e hora?
# habilitamos essa função e posteriormente faremos os
# computadores da rede sincronizar seu relógio com o servidor
time server = yes

#nos campos abaixo, a primeira linh dá preferencia ao samba de vencer a eleição
#de master browser, na segunda linha define se será o domain master, na tereceira
#linha os level define o nível do sistema operacional (100 tá ótimo)
preferred master = yes
domain master = yes
os level = 100

# O Servidor aceitará Logon dos usuários nas estações
domain logons = yes
local master = yes

# As próximas duas linhas referem-se aos diretórios
# onde seriam armazenados os profiles dos usuários.
# No nosso caso, o servidor não guardará essas informações,
# elas ficaram salvas localmente em cada estação, por isso
# as tags ficam vazias.
logon path =
logon home =

# Script a ser executado pelos usuários quando fizerem logon.
# Os scripts deverão estar dentro da pasta NETLOGON que
# veremos adiante o seu compartilhando, também devem ser .bat
# para que o windows possa executá-lo.
# Neste caso temos um único script para todos os usuários,
# Você pode definir scripts individuais com o nome do usuário
# ex: andre.bat. Aqui na configuração coloque:
# logon script = %u.bat
# ou ainda conforme o grupo do usuário
# logon script = %g.bat
# se não houver script´s deixe a próxima linha comentada
# logon script = todos.bat

# Security: nível de acesso, pode ser user ou share.
# User, temos um controle de autenticação por usuário, cada
# usuário tem suas permissões de acesso. Já como share,
# temos um compartilhamento simples onde todos acessam
# tudo sem nenhum controle.
security = user

# O servidor aceitará usuários sem senha?
# Eu prefiro deixar No
null passwords = no

# Habilita senhas criptografadas, é importante a habilitação
# para compatibilidade com windows 2000 e XP
encrypt passwords = true


# IPs ou hostnames dos micros da rede
# importante para a segurança, evita conexões indesejadas.
# A classe de IPs da rede do exemplo é 10.1.0.0 talvez a sua
# seja 192.168.0.0, mude de acordo. 127. diz respeito
# ao localhost, o próprio servidor.
hosts allow = 10.1.0. 127.

# arquivo de log do samba
log file = /mnt/sda7/logs/samba/log.%m

# tamanho máximo do arquivo de log em KBs
max log size = 10000

# Nível de detalhes do arquivo log
# altere de 1 a 5 e verifique as diferenças
log level = 2
debug level = 2



# Agora em diante vem os
# compartilhamentos e suas configurações:
# O compartilhamento netlogon é obrigatório
# nele ficará os scripts de logon dos usuários.
# Defina o path, especificando onde está a pasta netlogon
# não esqueça de criá-la também depois.
# Estamos definindo abaixo que o compartilhamento não
# será navegável e que será somente leitura.

[NETLOGON]
comment = Servico de logon
path = /mnt/sda7/netlogon
browseable = no
read only = yes

# Criamos abaixo um compartilhamento público para todos
# acessarem livremente e trocarem arquivos. Ele é
# navegável (browseable=yes), arquivos somente leitura
# podem ser apagados (delete readonly=yes), gravável
# (writable), publico (usuários anônimos também acessaram) e
# disponível (available). Em veto files, defini extensões
# de arquivos que não poderão gravadas, afim de evitar
# abusos. Em create mode, está definido que os arquivos
# criados poderão ser alterados por qualquer um, não
# somente pelo dono, exemplo diferente você verá mais abaixo
[publico]
browseable = yes
delete readonly = yes
writable = yes
path = /mnt/sda7/publico
create mode = 0777
available = yes
public = yes
veto files = /*.mp3/*.wma/*.wmv/*.avi/*.mpg/*.wav/

# O compartilhamento abaixo segue a mesma estrutura,
# a diferença é que só os usuários do grupo adm
# poderão acessá-lo.

[administracao]
path = /mnt/sda6/adm
available = yes
browseable = yes
create mode = 0777
writable = yes
valid users = @adm

# Abaixo temos um compartilhamento com force file mode=700,
# desta maneira os arquivos criados só poderão ser lidos ou
# alterados pelo usuário que os criou.parecido com o comando chmod

[bkps]
path = /mnt/sda7/bkps
available = yes
browseable = yes
writeable = yes
force file mode = 700
veto files = /*.mp3/*.wma/*.wmv/*.avi/*.mpg/
________________Fim do arquivo______________________

Se estiver usando o mcedit, salve pressionando a tecla F2 e saia usando F10.

após a configuração, crie os usuários no linux com o comando: (substitua o <usuário> pelo nome desejado sem as tags <>)

groupad d <nome_grupo>
useradd -g <grupo> <usuário>

Porém, adiciona-los no linux não dá o direito de acessar o samba, devemos adiciona-los ao samba tambem, use o comando

Para adicionar usuários no samba, primeiramente adicionamos no linux conforme o exemplo abaixo:

 smbpasswd –a <usuário>


Ok! agora é só iniciar o samba, dentro do diretório /etc/init.d/ digite o comando:

sh smb start

Para acessar o samba usando o Windows, basta digitar o ip do servidor samba no "executar"



Carregando drivers no linux.

Detecção de hardware:

Comandos básicos (modo-texto com superusuário)
Lspci
Lista itens detectados no PCI ou onboard
Lspci –v
Exibe detalhado
Lsusb
Lista itens usb
Lsusb –v
Detalhadamente
Lshw
Localiza e identifica hardware
Diretório /proc
         Este diretório contem informações sobre o hardware do computador, pode ser visualizado com o comando "cat", basta selecionar o ítem de hardware que deseja obter informações.

Exemplo:

Cat cpuinfo.........informações sobre o processador
      Cat DMA............informações sobre DMA (Direct memory access)

Carregando módulos


Abra os diretórios com o comando "cd", para visualizar o conteúdo do diretório modules para saber a versão do kernel, digite "ls"

/lib/modules/<ver_kernel>/kernel/drivers

Localize o diretório do dispositivo
Ex: net = diretório de módulos de placas de rede.

Dentro do diretório execute o seguinte comando para maiores informações sobre o módulo:

Modinfo <modulo>
Mostra informações sobre o módulo

Para carregar o módulo especificado, não esquecendo de verificar se é mesmo o correto com o comando acima, digite:

Modprobe <módulo>

Outros comandos úteis:

Insmod <módulo>
Descarrega módulo especificado
Lsmod
Lista módulos em uso
Rmmod
Visualiza dependências

Baixando driver no site do fabricante
Geralmente, usamos este método para instalação de drivers de vídeo ou modens que não foram detectados automaticamente pelo sistema.

Faça o download do site do fabricante do ítem de hardware, que deve ser no formato “.run”
         Após o download, torne o arquivo executável com o comando:


Chmod +x <driver.run>

Em seguida execute o arquivo para iniciar a instalação:


sh <driver>.run 


Obs: para instalar drivers de vídeo, é necessário desativar o ambiente gráfico, cara isso, use os comandos:


sh kdm stop ...............................para ambientes gráficos KDE
sh gdm stop ...............................para ambientes gráficos GNOME


Reinicie o sistema após a instalação para voltar o ambiente gráfico, ou digite o comando:


start x

DLL's do Windows

Acredito que todos os usuários dos sistemas operacionais microsoft já se depararam com pelo menos 10 erros causados por dll´s, do tipo “ tal programa não  pode abrir devido ao arquivo A3d.dll não ter sido carregado”. Mas o que são os arquivos .dll? Acredite, erros de dll´s na maioria dos casos ocorre por mau uso do sistema Windows,  portanto, antes de querer matar o Bill Gates por fazer um sistema que vive travando, leia este artigo e tome mais cuidado.
As dll (dynamic link library) ou biblioteca de link Dinâmico, são funções de programas, cada dll em uma função, pra se ter uma idéia, existem DLL para as mais diversas finalidades, como aceesar um dispositivo de hardware, escrever e ler a memória, enviar uma impressão, tem até dll só pra aparecer mensagens de erro, (esta dá vontade de apagar)
A ideia básica de uma dll, é que muitos programas diferentes usam muitas funções em comum, então, porque carregar duas vezes uma mesma função se é possível fazer os programas compartilharem estas funções?
Vários programas têm funções em comum, então se ao carregar um programa na memória, que usa uma determinada função, ao abrir outro programa que também exige a mesma determinada função, o segundo programa não tem que carregar sua dll, pois já existe outra dll de outro programa que faz a mesma função, então uma dll de um programa pode “ ser emprestada” outro programa, assim economizando espaço na memória. Geralmente existem várias dll´s, com a mesma função e mesmo nome espalhadas no computador. mas não são carregadas em duplicidade.
O grande problema, é que ao apagar uma dll (acidentalmente ou não) vários programas podem ter mau funcionamento ou até parar de funcionar, já que suas funções ficam reduzidas.
Outro grande perigo, é quanto a instalação de softwares de desenvolvedores desconhecidos, uma dll de uma determinada função, sempre terá o mesmo nome de arquivo, mesmo que haja atualização destas dll´s, um programa bem desenvolvido, verifica antes de ser instalado, se a dll que está tentando instalar já existe no sistema, se existir, verifica sua versão, se a versão encontrada no computador for de versão mais recente, o programa de instalação não sobrescreve a dll existente, pois a dll de versão mais nova tem funções melhoradas. Mas infelizmente, nem todos os programas fazem isso, dependendo de quem desenvolveu o programa, pode ser que a dll seja sobrescrita e substituida por uma mais antiga, causando um enorme impacto no sistema, pois programas mais novos não trabalham com dll´s antigas, mesmo que programas antigos, funcionam sem problemas com as dll´s  de novas versões, portanto atualizar por dll´s novas não prejudicam programas antigos, enquanto que o contrario não acontece.
Meu conselho é:
Antes de instalar um programa, leia a documentação pra saber se haverá instalação de dll´s, sendo que eu nunca ouvi falar de ninguém que costuma ler o tal arquivo “leiame.txt” ou “readme.txt” (geralmente estes arquivos só são lidos quando o usuário está procurando o serial de um software pirata!) no arquivo que acompanha os programas, geralmente, esta  a informação sobre versões de dll´s, ou se poderá haver substituição de versões da mesma.
Outra dica é criar um ponto de restauração antes de instalar um novo programa, se bem que geralmente o Windows faz isso sozinho, mas não custa ter certeza!
Existe uma reação comum de acontecer quando uma dll é substituida, é muito comum, talvez já aconteceu com você!
Ao tentar abrir dois programas simultaneamente, (vamos chama-lo de “programa 1” e “programa 2”) se abrir o programa 1 primeiro, e em seguida abrir o programa 2, ambos funcionam normalmente, agora, se abrir o programa 2 primeiro, e em seguida o programa 1, eles não funcionam, já aconteceu com você? Este problema ocorre devido a versões diferentes de dll entre os programas, que ao abrir o programa antigo primeiro, a dll é carregada, quando abrir um programa mais recente, que depende de uma dll mais recente, a mesma não é carregada, pois já existe outra dll igual com a mesma função na memória, e as dll´s não carregam em duplicidade, mas até aí, é só inverter a ordem de abertura dos programas quando for abri-los simultaneamente.
Corrigindo problemas com DLL:
Caso seja um problema de falta de uma determinada dll, o arquivo ausente ou corrompido pode ser substituido, localize em outro computador a dll faltante, copie em um pendrive, e instale no computador com problemas, mas verifique a versão do sistema operacional.
Podemos também executar no prompt de comandos o seguinte comando que corrige arquivos protegidos do Windows
Em iniciar > executar digite “CMD” e em seguida digite o seguinte comando:
       sfc /scannow
(necessita do cd de instalação do Windows caso o SFC encontre erros nos arquivos, se isso acontecer o próprio SFC exibirá uma mensagem na tela pedindo para inserir o CD)

Uma possível solução, é encontrar a dll em sites de repositório de dll's, às vezes eu uso este site, www.dlldump.com

Espero com este artigo ter ajudado pessoas com problemas  com dll's 




domingo, 7 de novembro de 2010

Executáveis do gerenciador de tarefas

Neste artigo, apresento muitos executáveis que aparecem no gerenciador de tarefas do Windows causando dúvidas nos usuários. 
Quando pressionamos "Ctrl + Alt + Del", podemos visualizar os executáveis que estão carregados na memória RAM do computador, mas pra que eles servem afinal? Qual é a função de cada um deles? Espero com este artigo ajudar a esclarecer estas dúvidas. Boa leitura.



EXPLORER.EXE

O Explorer é o executável do que controla parte do ambiente gráfico do Windows, como barra de tarefas e ícones da área de trabalho, finalizá-lo no gerenciador, fará desaparecer vários ítens do seu desktop. Para faze-lo voltar a funcionar, clique no botão "nova tarefa" e digite "explorer".

DWM.EXE
Trata-se do executágel responsável por gerir os efeitos gráficos do Windows Vista (exceto Vista starter e Home basic). A composição final dos efeitos como o Aero Glass (tranparência) e o Flip 3D (Janelas em cascata) são de responsabilidade deste arquivo, finaliza-lo, resultaria na paralização dos efeitos gráfico do Windows Vista. 

TASKMGR.EXE
Trata-se do próprio gerenciador de tarefas, ao tentar finaliza-lo note que o gerenciador de tarefas será fechado.

TASKENG.EXE
Este executável é um mecanismo do agendador de tarefas, não causará grandes problemas ser finalizado, mas se seu computador estiver configurado para executar tarefas de manutenção preventiva e atualizações agendadas, finalizar este processo não permitiria que fossem executados nas datas e horas configuradas.

SVCHOST.EXE

O svchost.exe é um serviço que serve para agrupar vários serviços em um único executável, ou seja, o SVCHOST é um grupo de serviços do sistema juntos .Da mesma forma pode carregar vários grupos, o que resultará em vários svchost.exe na lista de processos. Vários serviços são carregados simultaneamente em cada svchost, como serviço DHCP, cache de DNS, temas do Windows etc... 
No Windows XP e Vista podemos visualizar todos os serviços que o svchost.exe está agrupando com o comando "tasklist /svc", finalizar este serviço, resultaria em instabilidade do sistema ou mau-funcionamento de programas, internet ou do próprio Windows.

RUNDLL.EXE

Para quem não conhece arquivos.dll (Dynamic Link Library ou Biblioteca de Ligação Dinâmica) citado em outro artigo, são arquivos usados para armazenar funções em comum de aplicativos para que possam ser acessadas a partir de múltiplas aplicações simultâneamente afim de reduzir a carga da mamória RAM.
A questão é que o sistema não consegue carregar diretamente um dll, o rundll32.exe é utilizado para lançar a funcionalidade das DLL´s, é um executável que faz parte do Windows, onde programas compartilham funções em comum.
O que pode ocorrer, é que este nome de processo pode ser usado por malwares, mas não quer dizer que o rundll represente uma ameaça.
Para o processo ser válido deve estar localizado em \Windows\system32\rundll32.exe, mas os spywares usam o mesmo nome do arquivo para se "camuflarem", porém ficam em um diretório diferente.
Para saber se o arquivo RUNDLL do seu computador é uma apliacação válida do Windows, podemos usar o gerenciador de tarefas,  na aba "processos" verificamos a procedência do rundll, basta clicar em "exibir" em seguida "selecionar colunas" e marcar a opção "linha de comando". agora o gerenciador de tarefas apresentará o caminho do processo, que deve ser \Windows\system32\rundll32.exe, caso apareça em outro diretório (como System ao invés de System32) este serviço não é o "original" do Windows, provavelmente é um spyware. Finalizar esta tarefa, finalizaria muitas dll´s, logo vários programas deixariam de funcionar corretamente.


DLLHOST.EXE
Outro executável do Windows responsável por gerir funções do Sistema operacional Microsoft Windows, um dos serviços residentes no DLLHOST é o IIS (Internet Information Services), também é comum alguns malwares usarem o dllhost como hospedeiro, mas a princípio não representa ameaça, basta ter um bom anti-virus atualizado. Finalizar este processo pode causar a interrupção de aplicativos e serviços do sistema.

LSASS.EXE

O LSASS é uma função ou processo que faz parte do sistema operacional Microsoft Windows. Tem como função manter ativo as configuraçãoes de segurança do sistema, isso inclui acessos não autorizados e malwares (virus)
É através do LSASS que o usuários administradores podem alterar ou criar novas senhas e arquivos usuário, e todas estas alterações são salvas nos logs de segurança do Windows. e o mesmo arquivo evita que pessoas não autorizadas executem funções administrativas no Windows. Este é um serviço que não pode ser finalizado por razões de segurança do sistema, mesmo que o usuário tente finaliza-lo, esta proteção existe para que malwares não possam finaliza-lo para tornar o computador vulnerável.

CSRSS.EXE

O processo csrss.exe é um processo existente no Windows NT/2000/XP que serve a gerir as janelas e os elementos gráficos de Windows. O Windows utiliza o subsistema csrss.exe no processo de gestão da maioria dos conjuntos de instruções gráficas no sistema operacional Microsoft Windows. O Csrss.exe como tal, fornece as funções críticas do sistema operacional, e tentar finalizá-lo pode resultar em uma tela azul da morte. 

Finalizando:
É claro que os executáveis que aparecem no gerenciador de tarefas varia muito de computador para computador, dependendo dos programas que estão instalados ou rodando no momento, como antivirus que aparecem na lista abaixo:

msseces.exe = Antivirus da Microsoft Security Essentials
ashAvast.exe = Antivirus Avast 
avp.exe = Antivirus Kaspersky
etc..







Virus, como reagir ao detecta-los

Leia este artigo com atenção, embora pareça não muito importante, saber como reagir ao detectar um vírus é vital para sua segurança online. Sempre que detectados, o programa anti-virus apresentará o nome dos mesmos e suas opções (excluir, mover para quarentena, reparar etc…). Mas, o que são estes nomes que aparecem? Qual a diferença entre worm, win32, cavalo-de-tróia? Será que devo excluír, reparar ou mover para quarentena?  Calma! Isso depende de muitas variáveis, e a principal razão para que os virus destruam os computadores, está no despreparo da maioria dos usuários da web, portanto, se não quer ser um destes, arme-se contra eles, e a melhor forma de se proteger, é saber como eles atacam.
Aqui vai uma tabelinha para ajudar na identificação Malware.

Malware
Malware é a mistura dos termos “malicious software”, ou software mal-intencionado, todo e qualquer tipo de script usado para destruir é um malware, como virus, worm, cavalo-de-troia, spyware etc. Potanto é errado falar “meu computador pegou um virus” ele pode ter sido infectado por um worm ou spyware, nem tudo que destrói o computador é virus vindo da internet é chamado de virus.

WORMS
São arquivos geralmente executáveis e não depende de outro arquivo para hospeda-lo, costumam ser bem destrutivos, mas fácil de remove-los pois não infectam outro arquivo, são facilmente localizados até com o gerenciador de tarefas do windows, existem diversas formas de worm´s, entre eles um script que faz o worm se auto-replicar até encher o hd, paralizando o sistema.

Win32, W32
São scripts maliciosos, a sigla win32 ou w32, indica que foi desenvolvido para sistemas Microsoft de 32 bit´s (desde o Windows 95 em diante exceto as versões 64 bits do Windows XP e Vista), existem milhares de tipos de win32, esta informação só dá pra saber se ele é prejudicial para sua versão do Windows, Win32 não é um nome de virus, e sim um tipo de virus.

PWS ou PWSTEAL
Usado especialmente para roubar senhas, é muito utilizado por hackers, este pode causar sérios prejuízos!

BAT
São scripts escritos em “batch” do MS-DOS, geralmente usado para travar o computador por repetição de comandos.

HLLP , HLLC
São escritos em linguagem C++ ou Pascal, ou linguagens de alto-nível. (High Level Languange Parasite), geralmente são “mutantes”, substituindo um arquivo como um simles atalho da área de trabalho original por pelo vírus, assim o usuário executa um arquivo e “surpresa!!!!”, nem percebe que era um virus. Muitos deste virus mutantes podem infectar uma máquina e não fazerabsolutamente nada no computador até um dia especificado em seu script, hackers usam estas técnicas para fazer com que milhões de computadores no mundo inteiro entrem em ação ao mesmo tempo, imaginem o estrago causado, milhares de computadores dando pane exatamente no mesmo minuto! É assim que ocorrem ataques em massa a servidores de grandes empresas, hackers transformam computadores de usuários comuns espalhados pelo mundo  em “zumbís” que atendem ao seu comando assim que ele quizer.

HLLO
São scripts que em sobrescrevem arquivos no disco pelo seu script, geralmente muito difícil de recuperar.

Trojan Horse
Quem nunca ouviu falar da história do “cavalo de troia”? aquela história de um cavalo construido em madeira, dentro dele estavam vários soldados gregos, os troianos acharam que eram um presente, quando abriram já era tarde!, com o vírus Trojan-horse, acontece parecido, um usuário da internet recebe uma mensagem aparentemente inofensiva, de forma amigável, ao clicar seu computador é infectado, existem trojans com as mais diversas finalidades, o que o nomeia como cavalo de troia é a forma como ele infecta o computador, logo: cavalo de troia não é um nome de virus, isto define a forma com que ele entrou na sua máquina.

Como reagir então?
A grande dificulade das empresas de anti-virus, é conseguir criar atualizações á tempo, pois assim que um virus é criado, leva um tempo para ser descoberto, somente depois de infectar muitos computadores, os fabricantes de anti-virus conseguem desvenda-lo e criar uma “vacina”, esta é a principal razão para manter seu anti-virus atualizado. O programa anti-virus, funciona por comparação, quando está escaneando o computador em busca de vírus, todos os arquivos são lidos e seu código-fonte comparado com as amostras do virus quem vem nestas atualizações, se existir um código igual ao do banco de dados do anti-virus, logo é identificado e apresentado para o usuário decidir o que fará com o arquivo infectado, uma comparação simples, as atualizações é como se fosse os retratos-falados dos procurados pela justiça, o antivirus depende dessas fotos para identificar os “bandidos virtuais” entendeu?  Sem as atualizações, o antivirus não poderá identificar os virus.
As opções que os anti-virus apresentam geralmente são excluir, reparar e mover para quarentena. Tem casos que a melhor opção é excluir, porque geralmente reparar, limpando o script malicioso dentro de um arquivo infectado é muito difícil, a quarentena, permite ao usuário fazer um “teste”, se estiver em dúvida sobre o arquivo, do tipo “vai que eu excluo e este arquivo era importante para o funcionamento do sistema! que eu faço agora?”, se esta dúvida aparecer, mova-o para a quarentena, o arquivo infectado será movido para uma área de proteção, ficará sem ação, se o sistema não apresentar nenhum problema ao move-lo para quarentena, o arquivo pode ser excluído sem problemas, mas caso o sistema se torne instável ou vários programas parem de funcionar, é sinal de que o arquivo era importante pro sistema, então podemos restaura-lo, fazer back-up imediatamente dos arquivos importantes do usuário e formatar o computador.
Contudo, quando seu anti-virus detectar um vírus, é melhor usar a opção reparar, caso o anti-virus não consiga repara-lo, ou estiver em “meus documentos” ou diretórios pessoais do usuário, simplesmente exclua o arquivo infectado, pois não causará crash no sistema, se o arquivo infectado estiver no diretório do Windows, Windows\System32 ou Windows\System, é melhor move-lo para quarentena e verificar se há impacto no sistema, caso o sistema se torne instável, travando, o arquivo infectado era importante para o bom funcionamento do sistema, neste caso sugiro a formatação do sistema. Se ao move-lo para quarentena, o sistema não apresentar erros, continuar funcionando normalmente, é porque o arquivo não era importante para o funcionamento do Windows (teste durante alguns dias), se isto acontecer simplesmente exclua da quarentena.

WINDOWS PIRATA

As cópias falsificadas do Windows também representam um problema, embora sejam “mais em conta”, estas cópias não recebem atualizações automáticas de segurança, e se receberem, a sua cópia do Windows será verificada, e se for pirata, receberá de presente a mensagem “você pode ter sido vítima de falsificação” e seu Windows irá trabalhar limitado e em poucos dias poderá ser desativado. E para se livrar deste problema, os usuários de Windows pirata desativam as atualizações, isso representa um grande risco de segurança. Quando uma falha de segurança é descoberta pela Microsoft, os especialistas em segurança levam aproximadamente um mês para criar uma correção e disponibiliza-la nas atualizações automaticas, porem, quando são disponibilizadas, os hackers de plantão sabem que muitos usuários não vão atualizar  por serem falsificados, e exploram esta falha de segurança como se fosse uma “caça ao tesouro”.  Um bom exemplo, é o malware Worm Sasser, que foi considerado um dos virus mais poderosos da história (aconteceu entre 2001 e 2002), este malware era facilmente barrado com a atualização “servicepack 1”do Windows XP, mas como os usuários de Windows pirata não atualizam, eles entravam facilmente. Para quem já pegou este worm, deve se lembrar da mensagem “Seu computador será desligado em 60 segundos” que aparecia no computadores infectados pelo Sasser. Lembra???
Como evitar isso?
Use softwares originais da Microsoft, ou use Linux, pois os virus do Windows são totalmente inofensivos ao Linux, e os virus do Linux são muito raros, quase impossível de ser infectado.



Esta foi a minha contribuição para fazer uma internet mais segura, livre de fraudes e pragas virtuais, repasse estas informações para seus conhecidos, os ‘bons” internaltas agradecem.

google-site-verification: google53a8eb0bc7dc474a.html