terça-feira, 10 de dezembro de 2013

Antivirus Clamav no Debian Squeeze

Antivirus sempre é bom, o ruim é não tê-lo. Por mais vagabundo que o antivírus seja, é melhor qualquer barreira do que nada.

O ClamAV é uma boa opção para os adeptos por Linux, porém ele detecta a praga e pode eliminar o arquivo todo infectado. Ele não tem a capacidade de matar a praga e manter o arquivo, ou seja, limpar o arquivo infectado.

Vamos aos passos para colocá-lo em funcionamento em um Debian Squeeze.

1) Devemos instalar os pacotes do mesmo junto ao sistema operacional. Faça isso através do seguinte comando:
apt-get install clamav clamav-docs clamav-daemon clamav-freshclam 

Caso não tenha sucesso na instalação, é porque sua lista de repositórios está desatualizada. Pesquise aqui no Blog por Repositório Debian e veja como atualizar a sua lista.

Se tudo correr bem, o ClamAV será baixado em seu sistema e talvez 3 mensagens de erro no final da instalação do mesmo surgirão:
Clamav signatures not foud - Está faltando baixar as assinaturas de virus.
Please retrieve them using freshclam - Corrija as assinaturas executando o freshclam
The run 'etc/init.d/clamav-daemon start - Não conseguiu rodar o Daemon do clamav

Fique tranquilo, que resolveremos isso com os passos seguintes:

2) Vamos fazer o serviço do ClamAV entrar em funcionamento com o comando:
/etc/init.d/clamav-freshclam restart

3) Vamos atualizar as assinaturas e a base de dados do ClamAV pelo comando:
freshclam

4) Vamos iniciar a daemon do ClamAV pelo comando:
/etc/init.d/clamav-daemon start

5) Vamos instalar os pacotes de arquivos compactados para que o ClamAV também possa fazer a verificação desses arquivos. Faça isso pelo comando:
apt-get install arc bzip2 cabextract p7zip unzip unrar 

6) Vamos agora testar o ClamAV. Para isso o próprio ClamAV possui um pacote de testes, que deve ser instalado em seu sistema. Faça isso pelo comando:
apt-get install clamav-testfiles 

Agora rode o ClamAV para fazer a realização do teste de scaneamento desse pacote pelo comando:
clamdscan /usr/share/clamav-testfiles/ 

Agora vamos eliminar essa bixarada toda que veio junto a esse pacote de testes pelo comando:
clamdscan /usr/share/clamav-testfiles/ -i --remove

7) Vamos agora criar um diretório de quarentena para armazenar os arquivos infectados. Faça isso pelo comando:
mkdir /etc/clamav/quarentena

8) Vamos fazer uma varredura em seu sistema para testar o ClamAV e ver o resultado. Para isso informe o seguinte comando:
clamscan -r -i --bell --move=/etc/clamav/quarentena

Se um vírus for encontrado, um sinal sonoro será emitido, será informado também qual o arquivo infectado e o mesmo será movido para o diretório /etc/clamav/quarentena e um relatório de execução do ClamAV como o abaixo será exibido:
----------- SCAN SUMMARY -----------
Known viruses: 33840
Scanned directories: 145
Scanned files: 226
Infected files: 1
Data scanned: 54.22 MB
I/O buffer size: 131072 bytes
Time: 20.831 sec (0 m 20 s)

8) Vamos agora agendar a atualização do ClamAV na crontab do Debian para todos os dias as 2h da madrugada, e uma verificação do sistema para a meia-noite. Faça isso editando o crontab pelo comando:
vi /etc/crontab

Agora acrescente a seguinte linha ao final do arquivo:
0 2  * * *    root   freshclam
0 0  * * *    root   clamscan -r / -i --move=/etc/clamav/quarentena

Lembre de respeitar a identação das linhas dentro do crontab. Para deslocamentos longos de colunas, use a tecla TAB.

Vamos agora reiniciar o Crontab
/etc/init.d/cron restart


Comandos do Clamav

- Para fazer uma varredura completa em seu PC, informando os arquivos infectados e movendo os mesmos para o diretório /etc/clamav/quarentena, digite o comando:
clamscan -r / -i --move=/etc/clamav/quarentena

- Para fazer uma varredura completa em seu PC, informando com um sinal sonoro quando um vírus for encontrado, digite o comando:
clamscan -r / -i --bell

- Para fazer uma varredura completa em uma pasta, digite o comando:
clamscan -r /nome_da_pasta -i

Para mais parâmetros sobre o ClamAV digite o comando:
man clamscan


Até a próxima.




terça-feira, 22 de outubro de 2013

Vírus Pen-Drive que cria atalhos

Pen-Drive é um mal necessário, contudo algumas vezes acabamos por pegar umas pragas com o seu uso.

A mais comum de todas as pragas é o worm que cria atalhos de seus arquivos e esconde todos os seus arquivos verdadeiros.

1º) Não se assuste, pois se tudo der certo, seus arquivos estão à salvo, porém ocultos a sua visualização;
2º) Pode ser que o worm seja do mal mesmo e ai babau para seus arquivos, mas isso geralmente não ocorre, GERALMENTE.

Esse tipo de vírus que esconde seus arquivos no Pen-drive pode se manifestar de várias formas, mas a mais comum é a infecção em um micro já infectado e o mesmo irá entrar em funcionamento na próxima vez que você for usar o pen-drive, ou seja, você vai culpar o micro atual dizendo que está infectado, mas na realidade você pegou o vírus anteriormente e ele estava dormente só esperando um novo acesso ao pen-drive para entrar em funcionamento. Em suma uma bomba relógio programada para explodir no próximo acesso.

Então cuidado ao sair culpando as pessoas erradas, na realidade a culpa é SOMENTE SUA.

Vamos a solução manual:

Parte I - eliminando a praga:

1) Insira o Pen-drive em um micro não contaminado;
2) Ao inserir o Pen-drive o Windows vai automaticamente abrir o mesmo, ou então pedir para você
escolher o que fazer. NÃO ABRA nenhum arquivo do pen-drive, simplesmente feche a janela do mesmo;
3) Rode seu antivírus e faça uma varredura no pen-drive, a procura do maldito. Se tudo der certo seu antivirus realizará a tarefa, mas nem sempre é assim;
4) Abra o prompt de comando Win+R e digite o comando: dir F:*.vbs e tecle Enter (a letra F é a letra da unidade do seu Pen-drive, se não sabe qual é, abra a janela do Meu Computador que ele irá informar a você);
5) Se aparecer algum arquivo .vbs exclua este(s) pelo comando: del F:*.vbs e tecle Enter. Arquivos do tipo VBS são macros criadas de forma a sacanear os usuários. Esse tipo de vírus entra em funcionamento, geralmente, assim que você abre algum arquivo do Office;

Praga eliminada, agora temos que fazer seus arquivos aparecerem.

Parte II - mostrando o conteúdo novamente

1) Ainda no prompt de comando digite: F: e tecle Enter. Isso fará com que você acesse o seu pen-drive;
2) Digite agora: cd\ e tecle enter. Isso irá fazer com que esteja realmente na raiz do seu pen-drive;
3) Digite o comando: attrib -h -r -s /s /d F:\*.* e tecle Enter. Esse comando irá varrer o seu pen-drive e irá alterar os  tributos de seus arquivos que estão ocultos, fazendo eles aparecerem novamente. Lembre-se que F é a letra da sua unidade do pen-drive.

Parte III - apagando os falsos atalhos

1) Ainda no prompt de comando digite: del F:\*.lnk e tecle Enter. Isso irá apagar os links falsos criados pelo worm;
2) Digite o comando: del F:\*.src e tecle Enter. Isso irá apagar possíveis cópias do worm disfarçadas de protetores de tela;


Há também uma solução por meio de uma ferramenta:

1) Baixe e instale o aplicativo Kasperky Removal Tool clicando aqui;
2) Siga as instruções existentes no endereço.

Até a próxima.

quarta-feira, 25 de setembro de 2013

Conversor VGA (DB15) para RJ45

Aqui na UDESC em Chapecó me deparei com uma situação de vários cabos VGA estarem sempre danificando as ponteiras DB15, em virtude de alunos mal intencionados ou então de tanto conectar e desconectar o plug aos notebooks.

Pois bem. Um cabo VGA blindado de 20m é relativamente caro, e quando ocorre um dano em uma das ponteiras sai caro o conserto, ou então, é arduo o trabalho de refazer o conector, isso quando você tem as peças. Se não tiver as peças, pior ainda.

Navegando pela web achei uma solução um tanto quanto prática, um conversor DB15 (VGA) para RJ45. Veja figura abaixo.

Simples, prático e que precisava saber se funcionava.

Fui a procura disso aqui na cidade e não achei. Então só me restou acessar a web a procura de um esquema de como é feito isso.

Com quem procura acha, e o Google nos mostra de tudo, acabei encontrando o esquema no site Instructables.com. Um site do estilo faça você mesmo. Não sabia que existia isso. E tem um monte de projetos e kaquedos legais para construir.

O link direto da página que contém o projeto do conversor é: http://www.instructables.com/id/Make-a-VGA-PRO-tm-extender/?ALLSTEPS

Mas como o que me interessava era o esquema de pinagem para eu mesmo fazer, abaixo posto a imagem desse esquema.



Para a minha confecção utilizei:
- 2 conectores DB15 (VGA)
- 2 capas para conector DB15 (VGA)
- 1m de cabo de rede Cat 5E
- 2 conectores RJ45 fêmea
- Multímetro para encontrar os pinos correto no RJ45 fêmea e testar o conversor
- Ferro de soldar
- Estanho
- 1 patch cord paralelo pronto de 5m
- Alicate de corte
- Paciência
- Tempo
- Vontade de ver funcionando a bagaça

Observe que as cores dos fios no esquema, são as mesmas cores dos pares do cabo Cat 5E.

Relação Pino a Pino do RJ45 e no DB15:

Pino 1 RJ45 com o Pino 14 no DB15

Pino 2 RJ45 com o Pino 13 no DB15
Pino 3 RJ45 com o Pino 3 no DB15
Pino 4 RJ45 com o Pino 7 no DB15
Pino 5 RJ45 com o Pino 2 no DB15
Pino 6 RJ45 com o Pino 5, Pino 10 e Pino 8 no DB15 (veja o esquema acima)
Pino 7 RJ45 com o Pino 1 no DB15
Pino 8 RJ45 com o Pino 6 no DB15

Depois dos 2 conversores prontos testei e funcionou uma maravilha. Os problemas acabaram. eheeheheh

Um detalhe a ser observado: Como o path cord para conectar os 2 conversores geralmente não é blindado, não é aconselhado que este passe perto de reatores de lâmpadas fluorescentes ou próximos demais de máquinas de fotocopiar, ou impressoras laser.

Outros observações:
Para uma projeção de resolução de 800x600 a frequência de 60mhz o cabo pode atingir até 107m.
Para uma projeção de resolução de 1024x768 a frequência de 60mhz o cabo pode atingir até 76m.
Para uma projeção de resolução de 1280x1024 a frequência de 60mhz o cabo pode atingir até 61m.

Valeu pessoal.

Abração







quarta-feira, 24 de julho de 2013

Atualizando repositórios do Debian Squeeze

Geralmente logo após a instalação do Debian se faz necessário a instalação de novos serviços junto ao sistema operacional. Comumente faz isso pelo apt-get, porém se a lista de repositórios não estiver atual pode ser que o comando de instalação do pacote desejado não obtenha sucesso.

Vamos então a atualização dessa lista.

Lembro que as listas que posto aqui são sugestões que consegui em diversos pontos do Google, e fica sob responsabilidade e risco de cada um o seu uso.

Para editar a lista de repositórios do Debian Squeeze utilize o seguinte comando:
vi /etc/apt/sources.list

Eu apaguei tudo o que tinha no arquivo e inseri as linhas a seguir:
#Disco de Instalacao
deb cdrom:[Debian GNU/Linux 6.0.2.1 _Squeeze_ - Official i386 DVD Binary-1 20110626-15:45]/ squeeze contrib main


#Mirrors de segurança
deb http://security.debian.org/ squeeze/updates main contrib
deb-src http://security.debian.org/ squeeze/updates main contrib


#Mirrors Oficiais

deb ftp://ftp.br.debian.org/debian/ squeeze main contrib non-free
deb http://linorg.usp.br/debian/ squeeze main contrib non-free

#Repositorios USA
deb http://ftp.us.debian.org/debian/ squeeze main contrib non-free
deb-src http://ftp.us.debian.org/debian/ squeeze main contrib non-free



Agora salve o arquivo e execute uma atualização de seu sistema pelos comandos:
apt-get update
apt-get upgrade

Feitoooooooo.

quinta-feira, 11 de julho de 2013

Instalando Webmin no Debin Squeeze

O Webmin é uma baita ferramenta para gerenciamento de serviços de seu servidor pela web. Para conhecer mais sobre a ferramenta acesse http://www.webmin.com/

A versão utilizada neste HowTo é a 1.690, contudo você poderá verificar a última versão do aplicativo acessando http://www.webmin.com/download.html e procurar pelo pacote de instalação no Debian.

A seguir os passos para instalar essa ferramenta em um servidor Debian Squeeze.

1) Em uma janela de terminal, num diretório temporário, faça o donwload do Webmin pelo wget digitando o comando abaixo em uma linha corrida:

wget http://prdownloads.sourceforge.net/webadmin/webmin_1.690_all.deb

Aguarde o download do pacote de instalação.

2) Instale agora os pacotes de dependências, necessários para rodar o Webmin, digitando o comando:

apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions python

Aguarde a instalação dos pacotes de dependências. Caso ocorra algum erro aqui, faça um apt-get update e tente novamente. Se persistir, poderá ter que atualizar sua lista de repositórios do Debian.

3) Agora descompacte e instale o pacote do Webmin pelo seguinte comando:

dpkg --install webmin_1.690_all.deb

Se tudo correr bem, ao final aparecerá a seguinte mensagem:

"Webmin install complete. You can now login to https://nome_seu_servidor:10000"

4) Agora abra seu browser e informe a seguinte url:

https://nome_seu_servidor:10000

Deverá aparecer na interface uma imagem conforme a abaixo, solicitado usuário e senha para acessar o aplicativo web.


5) Dados para acesso:

Username = root 
Password = senha do seu usuário root

6) Assim que validar o usuário/senha aparecerá a tela de apresentação do Webmin, trazendo informações básicas sobre seu servidor e logo abaixo, dependendo do caso, o Webmin já avisará se falta instalar algum pacote de atualização de seus serviços.



7) Para trocar o idioma para Português no menu da esquerda escolha Webmin e depois Webmim Configuration. Uma tela com ícones semelhante a abaixo aparecerá.


8) Escolha o ícone Language e escolha o idioma Portuguese (Brazilian).

Vale ressaltar que há tradução na maioria das interfaces, contudo o menu principal a esquerda ainda fica em inglês.

Pronto, aplicativo acessado, agora é só se divertir.

Abração