Mostrando postagens com marcador software livre. Mostrar todas as postagens
Mostrando postagens com marcador software livre. Mostrar todas as postagens

quarta-feira, 23 de setembro de 2015


"Lunar, um líder dos desenvolvedores no Projeto Debian Reproducible Builds, falou recentemente sobre uma séria falha de segurança que pode afetar todo o software open-source, incluindo muitas distribuições Linux. Ela tem o potencial de expor os usuários a um indesejável exame minucioso vindo de terceiros, incluindo agências de segurança. Seu projeto é desenhado para fechar esse buraco [falha].

Uma das grandes vantagens de software de código livre é que terceiros podem inspecionar o código para certificar que ele faz o que deve fazer. Se qualquer código malicioso estiver presente, é detectado e eliminado. Porém quando o programa é distribuído na forma de binários executáveis, há o risco que código malicioso (não presente no código fonte original) tenha sido adicionado.

Isso não necessariamente indica que o desenvolvedor pretende distribuir código corrompido. Se o desenvolvedor está a usar um compilador comprometido, este pode introduzir o malware e só então tornar o código um executável.

Isso pode soar como um pouco forçado, mas na verdade isso é uma preocupação de segurança real. O material revelado por Snowden revelou que a CIA está trabalhando em modos de explorar essa vulnerabilidade para instalar software de monitoramento nos dispositivos de clientes por todo o mundo.

Numa conferência recente organizada pela CIA, um time de desenvolvedores apresentou uma prova de conceito [(POC, sigla em inglês)]. Eles corromperam certificados da Apple para produzir uma versão corrompida do XCode, o compilador proprietário da Apple. Esse compilador é usado por desenvolvedores independentes para construírem aplicações para o IOS e o OS X. A versão corrompida embutia um spyware em qualquer aplicação compilada pelo desenvolvedor, sem o seu conhecimento. Essas aplicações iriam parar nas APP Stores, e potencialmente, dentro de milhões de aparelhos de clientes. Isso poderia dar permissão para que agências espionassem as conversas e mensagens privadas de milhões de usuários inocentes pelo mundo todo.

Se a Apple já seria um grande alvo, então o Linux seria ainda mais tentador. Usuários preocupados com segurança entendem o risco de plataformas comerciais, frequentemente usam Linux por seus recursos de segurança. Isso inclui pessoas que as agências de segurança estão MUITO interessadas em espiar.

Os anti-vírus poderiam detectar fragmentos de malwares conhecidos, mas isso somente seria possível se antes os mesmos tivessem sido descobertos e analisados. Isso não protegeria contra novos ou indetectáveis infecções de malwares. Resumindo, programas anti-vírus não são o bastante contra esse tipo de ataque.

O único meio de ter a certeza que o binário executável não inclui qualquer código malicioso é compilando o código fonte e comparar os dois executáveis. Se o executável recente não se parece com o binário executável durante os testes, deve ter código embutido, possivelmente um malware.

Enquanto tudo soa como uma ideia, existem as dificuldades. O código fonte para a maioria dos pacotes do Linux são escritos de maneira que, ao compilar, não se obtenha uma cópia idêntica a qualquer outra já feita. Existem bons motivos para que um arquivo compilado seja sempre diferente. Incluindo:

- Etiquetas de data e hora embutidas no código.
- Números incrementados na versão [(do programa)].
- Diferenças entre os diversos sistemas de arquivos, logo um binário compilado no meu computador é diferente de outro do seu computador.
- Pastas de arquivos de máquinas diferentes são embutidas no binário - computadores diferentes guardam fontes e o código em locais diferentes.
- Dados aleatórios da memória ou da CPU embutidos no arquivo compilado.
- Entre outras.

O problema de produzir "builds" reproduzíveis é a quantidade de mudanças que deveriam ser feitas:

1- O código fonte deveria mudar então as variáveis sempre seriam inicializadas em valores estáticos (sem valores dinâmicos da memória, o qual pode ser dinâmico).
2- Eliminar o uso de etiquetas de data e hora, pastas no código, e números de versão.
3- Especificar o ambiente exato da construção, que deveriam ser reproduzidos em computadores diferentes.

Como você deve imaginar, isso deve dar um trabalho gigante num único projeto. Mas o Projeto Debian possui mais de 20.000 pacotes, e a maioria deles precisam ser reformulados. Esta é uma tarefa importante, para dizer o mínimo.

Mas precisa ser finalizada. Um único pacote quebrado, pode resultar em milhares de computadores comprometidos."

--------------

Sem dúvidas essa falha deve ter sido usada por agências de segurança, no entanto ainda não houve nenhum registro disso (pelo menos no "mundo Linux"), logo não há motivo para pânico.

O melhor seria haver pessoas para executar o teste dos executáveis (como foi explicado na matéria), porém, de momento, isso parece ser inviável. Então a escolha certa seria mudar para o Linux e não utilizar software de terceiros (isso inclui não usar os repositórios "non-free" ou os de terceiros, como os famosos PPA's do Ubuntu), no mais aguardar as mudanças propostas pelo time de desenvolvedores do projeto que Lunar participa (o que não parece ser fácil nem rápido de se fazer imediatamente).

Também é claro que as dicas que muitos sabem de cabeça, como tomar cuidado com os downloads, sites desconhecidos, propagandas e anúncios, além de manter o software sempre atualizado, entre outras, são muito válidas.

Conheça mais sobre o Debian no site oficial (em inglês) clicando aqui.

Fonte (em inglês): http://www.linuxjournal.com/content/debian-project-aims-keep-cia-our-computers

Via Debian Brasil

Espero que os usuários preocupados com privacidade não estejam a usar o Windows e se estiverem, espero poder convencê-los de mudar para o mundo do software livre.

Dúvidas e sugestões, além de uma possível discussão, visite nosso grupo no Facebook.

Até a próxima!

quinta-feira, 17 de setembro de 2015

E ai pessoal!

Venho aqui indicar e divulgar a Semana do Linux. Um evento gigante que vai ocorrer de 9 a 14 de Novembro de 2015. (Se está vendo isso no futuro, veja se tem outra edição próxima a essa data :D)

A expectativa é de cerca de 10.000 espectadores por dia de evento e cerca de 30.000 inscritos!

Serão diversos dias com várias palestras e hangouts, sobre Linux, software livre, e outras informações úteis. Inclusive vou dar uma palestra sobre criptografia, então estou convocando os leitores da Brutal Security a prestigiar o evento.


O evento será online e gratuito, de acordo com dias e horários definidos no site do evento. Caso você perca algumas palestras ou queira rever, você vai poder assinar um pacote do Linux Solutions com todos os vídeos a sua disposição para ver e rever quando e onde quiser.

Aguardo você lá!

Compartilhe essa idéia!

terça-feira, 18 de agosto de 2015



Amigos leitores, no dia de hoje vim falar sobre uma distribuição (distro) Linux com uma proposta interessante.

Introdução


Primeiro acho que a pergunta "O que é isso?" é válida. No site oficial da distro, há uma resposta oficial: "Trisquel GNU/Linux is a fully free operating system for home users, small enterprises and educational centers.", traduzindo livremente seria algo como "Trisquel GNU/Linux é um sistema operacional completamente livre para uso doméstico, pequenos negócios [(empresas)] e centros educacionais. A resposta à pergunta resume bem a ideia do sistema, uma distribuição completamente livre com algumas aplicações específicas.

Aviso


O texto a seguir contém opiniões e impressões pessoais, podendo ser parcial em alguns momentos. Ele não representa a opinião da Brutal Security nem de nenhum de seus outros membros, apesar de elas poderem coincidirem.

Características


Trisquel é livre, isso é muito bom, pois existem todas as vantagens de usar Linux e além disso ser software livre e de código aberto (as quais os leitores do site estão cansados de ouvir). Seus mantenedores são espanhóis e em especial essa distro é totalmente livre, ou seja, não há software proprietário incluído na instalação padrão exceto plugins do Abrowser (navegador padrão do SO), o que não significa que será possível instalá-los manualmente depois, o detalhe é que isso pode ser um entrave para que alguns programas possam funcionar corretamente, fora que às vezes uma instalação manual pode ser trabalhosa.

Sobre o SO (Sistema Operacional) em si, ele vem com o Gnome por padrão como o ambiente gráfico e possui algumas características do Ubuntu (felizmente as boas) e ainda conta com suporte a softwares do Debian (ou seja, mais de 26000 pacotes são suportados, sendo 224 disponíveis em seus repositórios padrão e 52 que já vêm no SO), logo, o "desgaste" inicial pode ser relativamente grande, porém depois do sistema funcionando tudo necessitará de somente uma manutenção básica (que é inerente aos sistemas computacionais diversos).

Avaliação


O bom e velho (e porque não objetivo)"prós e contras".

- Pontos positivos


Primeiro os motivos pelos quais você deveria dar uma chance para a distro em questão (ou ao menos testá-la).

- É Linux, software livre e de código aberto

Nem preciso explicar esse ponto.

- Tem uma proposta inovadora

 Se está a algum tempo no "mundo Linux" deve ter percebido a infinidade de distros disponíveis, porém as que oferecem a proposta de serem totalmente livres são poucas (para ser um pouco mais exato, em torno de 6).

- Design

O design do sistema é muito bom e possui algumas animações por padrão (graças ao uso do Gnome, do qual estarei falando mais abaixo), além de que permite uma personalização alta e ainda por padrão há uma "tweak tool" (uma espécie de gerenciador de temas onde podem ser definidos detalhes, ajudando muito uma personalização no modo gráfico para também os novatos usarem). Outro detalhe interessante é que é possível facilmente mudar o papel de parede da área de trabalho (algo comum) e também é possível de maneira fácil alterar o papel da tela de login, somente clicando na área de trabalho com o botão direito e selecionando a opção "mudar papéis de parede".

- Suporte nativo abrangente

Apesar de, em alguns momentos, instalações manuais serem trabalhosas, não apagam o fato de que o suporte do Trisquel é muito bom, pois dispõe de todos os pacotes do Debian e ainda os que formam os repositórios do Ubuntu, logo, provavelmente, será possível executar/instalar "qualquer" programa compilado num pacote .deb ou da "família tar" (.tar (pouco comum em pacotes de programas), .tar.7z, .tar.Z (incomum), .tar.bz2, .tar.gz, .tar.lz, .tar.lzma (incomum) e .tar.xz.

- Personalização de repositórios

Existe a possibilidade de utilização de repositórios personalizados. Os que acompanham o site e nossa página devem ter se deparado em vários momentos com posts sobre regulagem de repositórios que muitas vezes não vêm adicionados na instalação padrão, o que não ocorre com o Trisquel, que já está pré-configurado com todos os seus repositórios padrão/oficiais, sendo necessário somente executar o processo de atualização padrão de um sistema Linux.

- Interface leve

O Gnome não possui fama de ser pesado, porém certos sistemas conseguem fazer com que ele torne-se lento e exija muitos recursos para poder funcionar corretamente. O Trisquel está atualmente com a versão 3.8.4 e está bem leve em minha máquina (que está sendo usada para escrever-lhes esse post, a qual foi usada para os testes que serão apresentados no decorrer deste post).

- Sistema limpo

Se ter poucos pacotes à disposição pode ser considerado um problema, evita que o sistema venha abarrotado com programas desnecessários, que rodando em segundo plano poderiam comprometer o desempenho do sistema.

- Pontos negativos


Bem, como nem tudo são flores, vamos aos pontos negativos da distro.

-  Instalações manuais

Por ter "somente" cerca de 220 pacotes disponíveis em seus repositórios oficiais, pode ser necessário realizar instalações manuais em alguns momentos, ou a utilização de repositórios não-oficiais (o que somente deve ser feito por usuários avançados e que pode resultar em falhas ou até comprometimento do sistema).

Para se ter uma ideia, o Mozilla Firefox não está disponível nos repositórios do SO e apesar de haver um browser (navegador), chamado Abrowser que é baseado no Firefox e está totalmente integrado ao sistema, inclusive está presente na instalação padrão é muito bom e funcional, porém não é Firefox. Aqui chegamos na mesma discussão entre Iceweasel (uma versão, teoricamente, totalmente livre e open source) e Firefox. Talvez seria uma opção melhor usar o Iceweasel como navegador padrão, pois evita dividir ainda mais os usuários dentro da concorrência entre os navegadores, usar o Firefox seria uma opção mais interessante ainda, alguns podem pensar, no entanto isso iria de encontro ao lema de "ser 100% livre", porque a Mozilla mantém o Firefox.

- Drivers nativos

Como drivers são proprietários, o Trisquel não tem suporte nativo à drivers, inclusive os das amadas placas de vídeo off-board, e os acessórios "gamers", então antes de mudar para o Trisquel, verifique junto ao site/fórum da fabricante dos seus periféricos se os mesmos possuem drivers para Linux e como deverá ser feita a instalação.

- Requisitos

Bem, a máquina que eu utilizei possuía 4 GB de memória RAM, os mantenedores recomendam no mínimo 1 GB porém nesse momento estou com somente o navegador aberto e o uso de RAM está em torno de 750 MB (0,75 GB), sendo 260 MB somente do navegador (com 1 aba aberta), logo, 1 GB somente pode fazer o computador ficar lento e até travar, então não recomendo usá-la em máquinas muito antigas, ou que pelo menos haja 2 GB disponível.

- Somente versão de 64 bits

Caso seu processador não tenha suporte à sistemas 64 bits pode ser que o Trisquel não funcione corretamente, ou nem possa ser instalado.

- Kernel desatualizado

Compreendo que os desenvolvedores precisem de tempo para atualizarem seus sistemas, o fato é que o kernel do Trisquel está na versão 3.13.0-61, sendo que a atual (estável) é a 4.1.5 e isso pode significar que algumas falhas e bugs estão funcionais no sistema.

Testes de desempenho


Antes de mais nada, vou deixar a lista com as configurações da máquina usada para os testes.

Notebook Positivo Sim+ modelo 1471
4 GB RAM
HD 500 GB Seagate 5400 RPM (SATA 2)
Intel Core 2 Duo T6600 2.2GHz
Mobile Intel® GM45 Express Chipset (integrada)

Outros detalhes relevantes:

SO: Trisquel GNU/Linux 7.0 x64

Abrowser 40.0 (com NoScript, Ublolck Origin e HTTPS Everywhere)
YouTube (Player com HTML5)

- Teste 1

Navegador (Abrowser) com duas abas (Nosso grupo no Facebook e um vídeo).

Uso total de RAM: 630,3 MB
Uso do Abrowser: 458,6 MB (72,76%)





- Teste 2

Navegador (Abrowser) com duas abas (Nosso grupo no Facebook e a página inicial do Youtube).

Total de RAM: 827,2 MB
Abrowser: 398,6 MB (48,18%)




- Teste 3

Navegador (Abrowser) com 2 instâncias (site Trisquel GNU/Linux, 4 abas do Facebook (sendo 1 facebook.com) + Navegador de arquivos com 1 pasta + Libreoffice com documento do Writer (em branco)

Total: 762,8 MB
Abrowser: 523,5 MB (68,62%)
Libreoffice (soffice.bin): 72,8 MB (9,54%)
Nautilus: 20,9 MB (2,73%)



Outras imagens do sistema

Central de Aplicativos
(parecida com uma versão antiga da do Ubuntu)

Configurações do sistema
("Painel de Controle" do Linux")

Gerenciador de Atualizações
(Idêntico ao do Ubuntu atual)

Desktop com o menu principal aberto

Desktop (Área de Trabalho)

Synaptic (Gerenciador de pacotes)

Terminal exibindo a versão do sistema

TOR Browser 5.0 rodando

Registro dos recursos do sistema após iniciar

Tela de Detalhes mostrando versão do Gnome


Conclusão


Apesar dos pontos negativos, recomendo-a para você usuário intermediário no Linux, se você for novato, tente usar o Metamorphose Linux (o qual já fizemos review aqui), caso deseje é possível rodar uma versão live (que não necessita de instalação).

Referências


Site Oficial (em inglês)


Espero que tenham gostado. Caso deseje se aventurar nesse sistema, poderemos tirar suas dúvidas no nosso grupo no Facebook, aproveite e curta nossa página também.

Até a próxima!

segunda-feira, 27 de julho de 2015

Navegando por nossa amada internet, eis que me deparo com o Guia Foca Linux, que basicamente é um guia completo sobre linux, um pouco até mais completo que alguns livros para iniciantes.



Sobre o Projeto Guia Foca Linux:

 Foca GNU/Linux é um guia que traz desde explicações básicas sobre computadores e o sistema GNU/Linux até a administração e segurança do sistema. Os assuntos do guia são explicados em linguagem clara e organizados de forma linear e didática, evitando termos técnicos nos níveis iniciais, até que o usuário se habitue com sua utilização de forma gradual.
Isto faz o guia indispensável para o usuário GNU/Linux iniciante ou os mais curiosos. Todas as seções do guia Foca GNU/Linux tem exemplos para melhor compreensão do assunto explicado e links dinâmicos que te levam facilmente a assuntos relacionados (na versão online, HTML, e-book e PDF).
Sobre o Autor do Projeto: 

Gleydson Mazioli é especialista em Linux, com foco em automatização, alta performance, alta disponibilidade e integração de ambientes  é capixaba e trabalha há mais de 14 anos com Linux.
Desde de 2000 é desenvolvedor oficial da distribuição Debian , foi responsável pela primeira tradução do sistema para português e trabalhou em vários outros projetos de software livre como o The Linux Document Project , Amanda , Mailman , Squirrelmail , CIPSGA , Caetect , etc.
Possui as certificação nível 3 da LPI e nos anos de 2003 e 2006 ficou em primeiro lugar no ranking de administradores Linux do Brainbench , o que o levou também ao posto de 15º no mundo.

Apesar do projeto está um pouco desatualizado, todo conteúdo dos guias valem muito para o aprendizado de pessoas leigas, principalmente daqueles que querem migrar para o Linux. Os guias foram feitos para usuários iniciantes, intermediários e avançados, e o melhor de tudo isso, é tudo compartilhado gratuitamente.

Agora não existe mais desculpa para não aprenderem a usar o linux, não é? ;)

Para acessar o Site do Projeto:http://www.guiafoca.org/

sexta-feira, 20 de março de 2015

Programas como o Google Now, a Siri e a Cortana se tornaram bem populares por trazer uma experiência de uso de um gadget de maneira quase que natural, afinal, dar comandos de voz é uma coisa muito simples, além de ser muito útil.

Eu não sei você, mas eu aos poucos fui adaptando-me aos recursos e requintes que um assistente pessoal, especialmente baseado em voz, traz para o usuários de Smartphone, como atual usuário de Android é bem comum eu usar o Google Now para fazer anotações, consultar a previsão  do tempo e até mesmo fazer ligações para algumas pessoas.
Se você procurar um pouco vai encontrar vários artigos que defendem o uso de um assistente ou outro, comparativos entre Siri, Cortana e Google Now são até comuns hoje em dia, porém, todos eles tem uma característica em comum que os faz "farinha do mesmo saco", todos são de propriedade intelectual das empresas que os desenvolvem.
Pensando nisso foi que Jason Mars, um doutorando Universidade de Michigan nos EUA, juntamente com alguns colegas desenvolveu o projeto que eles estão chamando de Sirius, este que seria uma espécie de "paródia" open source da Siri para iDevices.

Veja o vídeo comentando sobre o assunto:


Se você estiver interessado em acessar o projeto para forkear ou ajudar o código está todo no GitHub e você pode acessar clicando aqui.

Fonte: Dio Linux

quarta-feira, 18 de março de 2015

Olá leitores!

Muitos se sentiram órfãos quando receberam a notícia de que a ferramenta de criptografia mais famosa e usada, TrueCrypt tinha sido descontinuada e era considerada insegura pelos próprios desenvolvedores.

Eis que a algum tempo atrás, em quanto o código do TrueCrypt ainda era auditado, um grupo de desenvolvedores de uma tal de CodePlex criou um fork do TrueCrypt.

O grupo garante que resolveu alguns problemas encontrados na primeira parte da auditoria do TrueCrypt em seu fork e também comentaram que vai se manter de graça e open source. O software também mantém seu suporte original a todas as plataformas, Windows, Linux, Mac, Android e iOS.

O fork também suporta todos os algoritmos criptográficos que o TrueCrypt suportava, são eles AES (o mais conhecido e usado), TwoFish, e Serpent.

O VeraCrypt até o momento não suporta os volumes antigos do TrueCrypt, mas tem uma opção para converter seus volumes antigos para o novo formato.

Se olharmos algumas telas do VeraCrypt podemos ver que a aparência e funcionalidade são exatamentes originais ao TrueCrypt.

Veja algumas:




Eu pelo menos não conheço a empresa CodePlex, mas não custa testar o software mesmo assim. O pessoal do podcast Segurança Legal no último episódio comentou que o TrueCrypt ainda pode ser considerado seguro, mas a idéia do VeraCrypt é boa.

Ainda estou testando a ferramenta, logo logo mais novidades.

Se você se interessou segue o link do site oficial.

sexta-feira, 29 de agosto de 2014

O Richard Stallman deu uma palestra sobre software livre no TEDx Geneva, realizado no dia 07 de abril deste ano. Nesta palestra, chamada "Introduction to Free Software and the Liberation of Cyberspace", ele descreve os pricípios básicos do movimento do software livre e sua importância na sociedade atual.

Veja o vídeo (Inglês):





Vi lá no Anchisesbr

sexta-feira, 28 de março de 2014

Hoje vamos ver uma ferramenta que já está por ai a muito tempo, mas conheci a pouco, o GNS3. Esta ferramenta serve basicamente para simular redes complexas, e obviamente, eu estava procurando algum modo de simular uma rede virtualmente, sem ter de comprar máquinas e equipamentos de rede. O que eu realmente precisava era um modo de melhorar a infra do meu lab de pentest, aquele que postei aqui a muito tempo atrás. Esta configuração que criei com as vm’s do virtualbox ajudou bastante no desenvolvimento dos meus conhecimentos de pentest, mas ela apresenta um problema.

Se você lembra, ou for olhar no outro post, vai ver que todas as vm’s estão configuradas na mesma rede, e a máquina que vai disparar os ataques está na mesma rede também, o que não se parece muito com uma rede real já que temos alguns detalhes a mais como os roteadores, switchs e possivelmente um firewall. Nesta configuração antiga tínhamos contato direto com a maquina alvo, sem nenhum obstáculo. O que o GNS3 vai fazer é trazer esses obstáculos.

Software

O GNS3 é um software open source (GNU GPL) que simula redes virtuais complexas bem próximas das redes reais, tudo isso sem precisar ter um hardware de rede dedicado como por exemplo roteadores e switchs.

GNS3 provê uma interface gráfica intuitiva para organizar e configurar as redes virtuais, pode ser usado computadores convencionais, e tem suporte a diferentes plataformas como Windows, Linux e Mac OS X.

Para poder disponibilizar simulações completas e precisas, o GNS3 usa os seguintes emuladores para emular os mais diversos sistemas operacionais presentes em redes reais:

Dynamips, o conhecido emulador de IOS da Cisco.
VirtualBox, roda os mais diversos sistemas operacionais para desktops e servidores.
QEMU, um emulador open source que pode rodar Cisco ASA, PIX e IPS.

GNS3 é uma excelente alternativa ou ferramenta complementar para engenheiros de rede, administradores e pessoas estudando as certificações Cisco CCNA, CCNP e CCIE, e também Juniper JNCIA, JNCIS e JNCIE. (E para nós do pentest também)

Também pode ser usada para experimentar novas soluções ou testar configurações que precisam ser aplicadas em redes reais.

Outras ferramentas também estão inclusas no GNS3, como conexão da rede virtual com uma rede real ou capturar pacotes usando o Wireshark. E para finalizar, um obrigado ao pessoal do VirtualBox que graças a eles, administradores e engenheiros podem usar o GNS3 para criar labs e testar qualquer coisa em uma rede.

Traduzido e adaptado da Wikipedia

Para mais informações acesse o site do GNS3

Uso

Usaremos o GNS3 aqui para as mais diversas funções entre elas, testar ataques em ambientes próximos da realidade, testar performance de equipamentos de rede, testar firewall, testar ataques  de fora da rede e muito mais.

As duas primeiras coisas que irei testar são um ataque com exploit de fora da rede, como o “Hackear Facebook com o SET" (Sugiro ler os comentários também), e ataques internos e externos a uma rede corporativa.

Para o primeiro ataque usaremos uma organização simples, bem similar a uma rede doméstica, com 2 máquinas com sistemas Windows, sendo um XP e um 7. Não gosto de usar Windows XP em meus labs e testes, ainda mais agora que perdeu o suporte, mas a quantidade de pessoas que infelizmente ainda usam é monstruosa. Este lab será similar ao abaixo: 


Veremos mais adiante como configurar tudo isso, vamos nos focar agora na organização. Temos aqui as 2 vm’s do VirtualBox, um switch e um roteador. Em casa as pessoas normalmente tem apenas um roteador disponibilizado pela operadora que já vem com algumas portas de rede para ligar algumas máquinas e provavelmente também disponibilizando Wireless. 

Estou usando 2 equipamentos para diminuir a configuração, seria um pouco mais complicado configurar e utilizar um desses “tudo em um”. Outro ponto que diferencia nossa rede virtual de uma rede convencional real é o roteador. Estou usando um roteador Cisco c7200, que com algumas pesquisas pode ver que não é nada parecido com o roteador que sua operadora deu a você. :)

Se você ainda não sabe, o firmware do roteador que é disponibilizado pela sua operadora normalmente é ultrapassado e vulnerável, nem perto de um desses da Cisco, tentarei adaptar um firmware mulambo desses no lugar do Cisco.

Configurarei minha máquina atacante fora desta rede, será colocado um roteador ligado ao R1 que simulará a internet, e atrás desse roteador minha máquina atacante.

As máquinas Windows desta rede serão instaladas bem como sabemos que as pessoas normalmente instalam, tudo no default, com softwares comuns e com sistemas de segurança desabilitados.

E o segundo lab, o da rede corporativa, vamos utilizar um modelo similar ao seguinte:



Aqui as coisas começam a ficar interessantes, teremos em torno de 8 vm’s rodando ao mesmo tempo. Vai ser necessário uma máquina relativamente boa para aguentar tudo isso ao mesmo tempo, o recomendado seria algo em torno de 16GB de RAM, processador intel i7 e 1TB de HD, mas estou rodando com 8GB de RAM, processador intel i5 e 500GB de HD e até o momento está rodando tudo bem.

Dica: Coloque o minimo possível de recurso em cada vm para que seja suficiente para ligar e funcionar, por exemplo, os clientes Linux podem rodar com 256MB de RAM sem problemas.

Então vamos lá, nessa rede temos a máquina externa como na anterior, que vai ser a vm que iremos disparar os ataques, mas em alguns casos podemos testar com uma interna também. Teremos o roteador que não está aparecendo na imagem e logo após ele o firewall. Nessa máquina de firewall será configurado um firewall funcional em Linux, na verdade, todos os servidores serão Linux. 

Seguindo em frente teremos a máquina DMZ que terá diversos serviços como por exemplo, DNS, email, FTP e servidor Web. 

A máquina Audit serve para questões de auditoria da rede e servidor de logs.

A máquina Storage como o nome sugere será um fileserver e backup.

O servidor Datacenter terá também diversos serviços como por exemplo LDAP, SMB, DHCP, MySQL e outros.


E por fim, as máquinas dos funcionários de nossa empresa, tendo pelo menos uma vm Linux e uma vm Windows.


Criarei um post e possivelmente um vídeo com a configuração do roteador e das vms, aguarde!

Separei em diversos posts porque iria ficar muuuuuito grande para um só.

terça-feira, 10 de dezembro de 2013

Desde o seu lançamento o Moto G, smartphone da Motorola, conseguiu chamar atenção de várias pessoas. Agora, a empresa resolveu abrir completamente o código do aparelho para todo mundo utilizar.



A Motorola resolveu transformar o Moto G em um produto de código livre, divulgando o código-fonte do smartphone, como ROMs e kernels, para que desenvolvedores possam estudá-lo. O aparelho, que já trabalha com um sistema operacional de código livre, o Android, poderá ter cada detalhe desvendado por devs que podem criar soluções ainda melhores para ele.

Isso significa que, apesar de a liberação não servir para muita coisa ao usuário final a curto prazo, pode indicar uma melhoria na qualidade de diversos aplicativos e funções do aparelho, agradando a todos os envolvidos no final.

Caso você seja um desenvolvedor e tenha interesse em conhecer melhor os códigos do Moto G, clique aqui para visitar a página criada pela Motorola.

Fonte: Tecmundo

sexta-feira, 27 de setembro de 2013

ODROID-X2 e ODROID-XU

    É difícil hoje no cenário hobbyista de embarcados alguém não conhecer a hardkernel, empresa sul-coreana responsável pelos produtos “ODROID U” e “ODROID X”, e seus sucessores “ODROID U2″ e “ODROID X2″, todos de grande sucesso comercial não só pelo seu preço como pela ótima configuração de hardware que permite o uso até como pequenos desktops.

    A empresa ataca novamente agora sendo a primeira a lançar comercialmente um dispositivo de desenvolvimento que tem o já controverso octacore da Samsung (Exynos 5410), o primeiro SoC do mercado implementando a estratégia big.LITTLE da ARM – quatro velozes processadores Cortex-A15 funcionando em conjunção com outros quatro processadores Cortex-A7, mais lentos mas muito mais eficientes em utilização de energia. É inclusive curioso perceber que um integrador não tão ligado ao mercado corporativo esteja na frente das inovações – será uma mudança de direção do mercado?

    ODROID-XU é o nome do dispositivo e vem em duas versões: a simples – chamada simplesmente deODROID-XU, e disponível pelo preço-base de US$ 169 (que aumenta em pelo menos US$ 30 com o frete e é razoável comprar pelo menos uma eMMC de 16 GB pra usá-lo, o que sai mais US$ 39,90), e o mais sofisticado ODROID XU+E, que se diferencia por ter ferramenta de análise de energia integrada com quatro sensores de corrente e voltagem. Para os interessados na análise de desempenho e consumo do dispositivo sob diversas condições de stress, a versão XU+E é essencial (e não há jeito de atualizar um XU para se tornar XU+E, é preciso comprar novo dispositivo).


    Dado que os produtos ODROID já são amplamente conhecidos, nada mais justo que apresentar o ODROID-XU comparando-o a uma versão anterior de grande sucesso. Para isso foi escolhido seu antecessor ODROID-X2.
ODROID-X2 e ODROID-XU
ODROID-X2 (esquerda) e ODROID-XU (direita)


    O X2 (que diga-se de passagem, ainda está à venda por US$ 135) tem o Exynos 4412, um SoC competente, com quatro cores Cortex-A9 de 1.7 GHz, 2 GB de RAM DDR2 e GPU Mali400 quad. O ODROID-XU tem o SoC Exynos 5410 com quatro cores Cortex-A7 de 1.2GHz (LITTLE) e quatro cores Cortex-A15 de 1.6 GHz, 2GB de RAM LPDDR3 e GPU PowerVR SGX544MP3.


    Enquanto seu antecessor tem 6 conectores USB 2.0 e uma MicroUSB para adb/mass storage, o ODROID-XU tem 4 conectores USB 2.0, um conector Host USB 3.0 e um conector USB 3.0 OTG tipo A-B. Esse conector talvez seja o mais insólito do XU, pois é (ainda) pouco conhecido.
Alguns conectores do ODROID-XU
USB OTG 3.0, MicroUSB A-B, MicroSD e MicroHDMI

    O XU pode bootar tanto pelo cartão MicroSD quanto por uma memória NAND “eMMC” opcional, sendo isso configurável por dip switches na placa.

    O XU possui várias características herdadas do seu antecessor X2. Se conecta ao vídeo por uma interface MicroHDMI, jogando a porta MIPI LCD para a parte inferior da placa; tem uma porta serial (conector Molex5268-04, que aceita um conversor USB CP2104) e vem com ethernet 10/100. O áudio pode sair pelo MicroHDMI ou pelo conector de 3,5mm e como uma diferença a se notar, não há conector para microfone. Como o XU tem USB 3.0 que tem alta velocidade, você pode utilizar esta saída para um adaptador de gigabit ethernet ou SATA3, ambos vendidos pela hardkernel.

    Uma novidade é o dispositivo vir envolto em um case de plástico que era algo que faltava ao X2 (na foto, em um case de acrílico comprado separadamente). O dispositivo também se diferencia por vir com cooler, diferente do dissipador anterior. Ambos os dispositivos têm um led para “ligado” e outro para indicar o estado de boot/operação.

    Enquanto o ODROID-X2 tem 50 GPIOs, o ODROID-XU vem com 30 (com a pinagem descrita na página de uso inicial, tendo 15 pinos digitais de uso geral e um analógico de 12 bits). Se você planeja usar o dispositivo para microeletrônica, fique atento que ele trabalha com níveis lógicos de 1.8 Volts, diferente dos 5V de um Arduino ou dos 3.3V de outros dispositivos ARM.

    Por fim, o conector de energia usado é de 5V/4A e já vem incluído.


    Com seu foco no mercado hobbyista, o que mais interessa à hardkernel é ter o hardware pronto primeiro com mínimo software para depois expandi-lo, tanto em funcionalidade quanto em documentação e suporte. Sendo assim, o BSP do ODROID-XU consiste do Android 4.2.2 com aceleração de hardware funcionando e, no momento de redação deste artigo, também já existe um BSP do Ubuntu 13.04 com kernel 3.4, com modo gráfico mas ainda sem aceleração de hardware. Uma curiosidade interessante sobre a hardkernel é que um de seus desenvolvedores é um brasileiro – Mauro Ribeiro – e você o verá frequentemente anunciando releases e ajudando usuários nos fóruns.

    O boot é feito em quatro etapas explicadas na página de uso inicial – cuja referência pode ser meio difícil de achar, e que tem também a valiosa informação de como configurar os dip switches de boot. Este modo de boot utiliza o software U-boot e caso se deseje modificar para uso próprio, é preciso utilizar fontes diferentes para cada etapa; a primeira etapa é um blob fechado provido pela Samsung e a segunda etapa, uma vez compilada, precisa ser enviada à hardkernel para que ela assine com sua chave privada para torná-la bootável.

    Toda a documentação restante, os softwares e o processo de suporte da hardkernel são feitos pelos fóruns da empresa. Navegando pelos fóruns específicos do XU você poderá encontrar tópicos anunciando novos BSP (Android, Ubuntu, Fedora e outros que vão aparecendo com o amadurecimento da plataforma e também contribuições de seus usuários) e documentações, assim como muita discussão geral sobre o dispositivo. Quando houver instruções detalhadas sobre uso dos GPIO do ODROID-XU, por exemplo, elas aparecerão em um tópico fixo promovido pelos administradores, assim como o post contendo novas versões do kernel.

    O kernel Linux usado tanto pelo Android quanto o Ubuntu atualmente liberado para o XU é o 3.4.5 e como tal ainda não tem o modo de Global Task Scheduling, também conhecido como MP, que permite usar os 8 cores simultaneamente (e tratá-los separadamente, ao invés de em pares). Ao fazer o clássico cat /proc/cpuinfo você verá somente 4 cores, cujo processamento pode estar ocorrendo em um Cortex-A7 ou Cortex-A15 no momento – algo somente visível atualmente pelas ferramentas de análise do ODROID XU+E.

    A gravação de BSP para uso inicial do dispositivo pode ser um pouco complicada para novatos. Em especial, o método de gravação do Android terá variações caso seja feito na eMMC ou em um cartão MicroSD (isso não ocorre com o Ubuntu). Caso se compre a eMMC, ela já vem gravada com o Android pronto para bootar; a compra da eMMC inclui um adaptador para conectá-la ao computador como se fosse um MicroSD, conforme se vê na foto.
eMMC
A eMMC sendo removida e conectada ao gravador de eMMC (incluso na compra dela)

    Embora no caso de uso do Ubuntu a aceleração por hardware ainda não esteja funcionando, é esperado que isso esteja pronto em poucas semanas com a receita para isso disponível nos fóruns, em novas versões da BSP — como ocorreu com os outros modelos de ODROID.

ODROID-XU com Ubuntu
ODROID-XU sendo usado como desktop comum rodando Ubuntu 13.04, com interface XFCE (visto que o Unity não funciona devido à falta do OpenGL)


    O ODROID-XU é um dispositivo acessível e poderoso, e sendo representante de uma tecnologia tão promissora como a big.LITTLE, é uma ferramenta valiosa para uso educacional. Seu poder de processamento e sistemas operacionais disponíveis também o torna mais que adequado para exploração do uso como desktop, media center ou ainda central de jogos. Para a redação deste artigo, preparamos um pequeno benchmark – que não leva em conta a GPU – em relação a outros dispositivos ARM e um PC. Usamos o Unixbench 5.1.3, baseado na suíte de benchmarks da revista Byte. A tabela está ordenada do menos veloz ao mais veloz, com o PC (um Athlon quad-core de 3 GHz) representando 100%.

Dispositivo
Distribuição
SoC (CPUs)
MHz
Placar
%
CuBox
Ubuntu 12.10 (com memória reservada para Vídeo RAM)
Marvell Armada 510 (1x Cortex-A9)
800
88.7
03.57
Raspberry Pi
Debian GNU/Linux 7.1 (Raspbian)
Broadcom BCM2835 (1xARM1176JZF-S)
700
100.8
04.05
Beaglebone Black
Ubuntu 13.04
TI Sitara AM3359 (1 x Cortex-A8)
1000
133.1
05.35
Cubieboard
Linaro 12.11 / Ubuntu 12.04
Allwinner A10 (1 x Cortex-A8)
1000
166.1
06.68
CuBox
Ubuntu 12.10 (sem vídeo RAM)
Marvell Armada 510 (1x Cortex-A9)
800
168.7
06.79
PCDuino
Linaro 12.11 / Ubuntu 12.04
Allwinner A10 (1 x Cortex-A8)
1000
188.2
07.57
UG802
Ubuntu 12.10
RK3066 (2 x Cortex-A9)
1200
413.8
16.64
Nexus 4
Ubuntu Touch 13.10
Qualcomm Snapdragon S4 Pro APQ8064 (4 x Krait-200)
1700
436.2
17.54
Chromebook
Ubuntu 13.04
Exynos 5250 (2 x Cortex-A15)
1700
558.1
22.45
ESBC-3200
Linaro 12.03 / Ubuntu 11.10
i.MX6 Quad (4 x Cortex-A9)
1000
594.8
23.92
Nexus 7 (v.2012)
Ubuntu 13.04
Nvidia Tegra 3 (4 x Cortex-A9)
1300
624.3
25.11
Tronsmart T428*
Ubuntu 12.04
RK3188 (4 x Cortex-A9)
1600
675.0
27.15
GK802*
Ubuntu 12.04 ARMEL
i.MX6 Quad (4 x Cortex-A9)
1000
688.7
27.70
ODROID X2
Linaro 12.11 / Ubuntu 12.04
Exynos 4412 (4 x Cortex-A9)
1700
706.0
28.40
ODROID XU
Ubuntu 13.04
Exynos 5410 (4 x Cortex-A15 + 4 x Cortex-A7)
1600 & 1200
909.5
36.58
PC Comum
Ubuntu 13.04
AMD Athlon II X4
3000
2486.3
100.00



Fonte:  Embarcados
Subscribe to RSS Feed Follow me on Twitter!