Dicas

Trocar tema de login do Fedora 13

Gostaria de repassar isso para todos porque tive dificuldades para fazer esta simples troca ja que nao tive material facil na internet. Inicialmente temos que saber o que o GDM e KDM.

GDM – Gnome Display Manager ou gerenciador de janelas do Gnome trata de um substituto para o XDM o GDM foi escrito do zero e nao contem nenhum código de seu antecessor GDM executa e gerencia os servidores X para ambos e logins remotos locais. O  GDM ‘e apenas um script que executa um gdm-binary, possui tambem comando para parar o servico, gdm-stop e reiniciar gdm-restart, mas no entanto o Fedora 13 nao traz consigo mais o software gdm-setup isso dificultou um pouco o entendimento no inicio.

KDM – é o gerenciador de display do KDE também conhecido como gerenciador de login. Ele mostra uma tela gráfica de login para usuário e senha. Após autenticar o usuário inicia uma sessão. O kdm pode ser configurado para login remoto via XDMCP. XDMCP é o “X Display Manager Control Protocol”, que é usado para configurar conexões entre sistemas remotos através da rede.

A escolha deste ou do outro se deve ao arquivo /etc/sysconfig/desktop, se este arquivo nao existir voce poderar cria-lo, nele deve conter a variável que escolhe qual deve ser iniciado DISPLAYMANAGER=”KDE”, neste caso ‘e o KDM caso queira o GDM, DISPLAYMANAGER=”GDM”, quem faz uso desta variável ‘e o arquivo /etc/X11/prefdm.

Agora fica simples escolher qual deve ser a tela de login que voce quer que apareca em seu SO.

Lauro de Paula Gomes

laurobmb@ig.com.br

fonte: Man Page

Standard
Hack's

Dsniff

O Dsniff é um canivete suíço do administrador de redes. Oferece uma coleção de ferramentas que é útil para testes de penetração e auditoria de rede. No Dsniff podemos encontrar as seguintes ferramentas: dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, WebSpy

O Dsniff pode monitorar de forma rápida uma rede de dados, e-mail, senhas, arquivos etc. Podemos falar também sobre arpspoof, dnsspoof e macof para facilitar a interceptação de tráfego de rede normalmente indisponível para um atacante, isso devido à camada de comutação-2, por exemplo. sshmitm e webmitm para implementar monkey-in-the-middle contra SSH e sessões HTTPS redirecionadas, explorando fracas ligações ad-hoc em PKI, por exemplo.

Porque usar estas ferramentas

Protocolos de rede inseguros e suas implementações frequentemente não são corrigidos, o que deixa grande parte da Internet vulnerável a ataques e, obviamente, a ter seus dados e senhas roubadas. Várias entidades vem nos alertando sobre estes assuntos. Interceptação de conexões SSH, chaves PGP privadas e arquivos. Xauthority via NFS, sniffing em um ambiente comutado, explorando as relações de confiança baseado em DNS, monkey-in-the-middle contra SSH e HTTPS etc).

Pela frequência deste tipo de ataque devemos nos equipar com estas ferramentas, como por exemplo, o Dsniff. Desta forma o computador estará melhor equipado com as ferramentas para auditar suas próprias redes, antecipando-se ao atacante.

# apt-get install dsniff ou http://monkey.org/~dugsong/dsniff/dsniff-2.3.tar.gz

Conclusão

Ainda ha muito para estudar sobre o dsniff essa ferramenta muito útil para analise de rede, vale lembrar que as leis de internet e rede no Brasil estão mudando e deixando de ser apenas uma lenda e realmente pegando essas pessoas que fazem dessa ferramenta uma arma de coletar informações pessoais, mas essa discursao nao cabe a essa pequena dica. Obrigado

fonte: infelizmente desconhecida….

Lauro de paula

laurobmb@ig.com.br

Standard