 Jefferson,  19 de agosto de 2016, Acho um absurdo que em pleno 2016 ainda exista tanto machismo e segregação nas olimpíadas. Essa separação precisa acabar e precisamos ver a mulherada competindo de igual para igual com os marmanjos não só na esgrima, tiro, ginástica artística e nado sincronizado mas também na maratona, canoagem, vôlei, boxe, atletismo…
Quando saiu a primeira notícia de que os nadadores americanos tinham dito que os bandidos que os assaltaram tinham “mostrado o distintivo” para eles eu imediatamente achei que havia algo errado, só por causa disso. Mas como era o Rio eu deixei para lá minha desconfiança. No final minha primeira impressão estava correta e era invenção mesmo.
Concordo plenamente com o surf e skate se tornarem esportes olímpicos porque se futebol é esporte olímpico acho que até cuspe à distância se enquadra :P
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  18 de agosto de 2016, As diferenças não atrapalham a digitação mas atrapalham significativamente o controle do notebook.
Veja as discussões que tive com o vendedor no Mercado Livre aqui e aqui e tire suas próprias conclusões. Para registro, o teclado abaixo é o legítimo teclado PK130QG2B27 que equipa o gateway Ne56R08b

Eu até pensei em comprar vários teclados direto com a bringIT porque além do frete ser mais barato que o do Mercado Envios (alguém se surpreende?), direto com eles dá para trazer vários teclados no mesmo frete, o que eles não deixam fazer pelo Mercado Envios. E como bônus eu não daria nenhum dinheiro ao Mercado Livre. Mas depois dessa eu estou com um pé atrás. Algum de meus leitores de longa data pode testemunhar a favor da empresa? Esse é um hábito ou um caso isolado?
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  16 de agosto de 2016, CFTV, Redes, software Notas:
- “servidor” é, para a intenção deste post, uma funcionalidade de rede oferecido por um equipamento qualquer. Não estou me referindo a “um computador”, mas a aparelhos modernos conectados à rede como câmeras IP, NVRs, DVRs, modems, roteadores e media players;
- Meu interesse é descobrir senhas padrão telnet e ftp de equipamentos que possuo e minha abordagem será essa;
- O método de força bruta só é eficaz se o servidor não limitar o número de tentativas de login num determinado período de tempo. Medidas simples como bloquear o acesso do seu endereço IP por x minutos após y tentativas erradas de login já reduzem enormemente a capacidade de sucesso. Mas os equipamentos em que estou interessado geralmente não implementam qualquer proteção contra ataque de força bruta (edit: Injusto. Vários dos meus implementam medidas simples. Veja comentários);
- Qualquer comentário com perguntas onde sequer pareça que você está querendo usar isso em servidores que não estão sob sua administração será vetado.
Para quê?
Você pode pular essa parte indo direto para “NCRACK” se quiser.
Neste momento eu tenho cinco câmeras IP conectadas à rede de minha casa que tem servidor telnet embutido. O acesso telnet em equipamentos desse tipo geralmente oferece opções avançadas de diagnóstico e recuperação, como hard reset (apagamento da partição de configuração), mudança de configurações e comportamento e até backup e restauração do firmware. Este último é especialmente interessante porque minhas câmeras são genéricas, chinesas, e apesar de todas oferecerem opção de instalação de novo firmware, nenhum dos fabricantes tem sequer uma página na internet. Se o firmware de uma delas for corrompido, o único jeito de consertar é conseguindo uma igual (minhas câmeras são geralmente diferentes) para fazer uma complicada operação de desmontagem e dessoldagem para fazer uma cópia da memória flash com um gravador. Tendo um backup guardado do firmware original eu estou mais seguro.
O problema é que as câmeras tem essa funcionalidade, mas o fabricante não te diz a senha de acesso. Faz um certo sentido porque se você não souber o que está fazendo pode inutilizar a câmera (basta apagar um arquivo do bootloader) e nenhum fabricante quer essa dor de cabeça. Provavelmente a senha só é dita ao usuário pelo suporte técnico avançado quando há um problema sério ou o analista de suporte faz um acesso remoto à sua rede e com isso pode fazer o diagnóstico sem nem precisar dizer a senha. Mas…
Suporte técnico avançado?
Analista de suporte?
Suporte? Que suporte?
No final a existência desse acesso se torna uma vulnerabilidade, porque você não sabe a senha mas alguém na internet com certeza sabe. Todos esses equipamentos são baseados em Linux e o modo mais comum de obter a senha deles é, tendo acesso ao arquivo de firmware (que pode ser de uma atualização oferecida pelo fabricante), extrair o arquivo criptografado de senhas (geralmente etc/passwd) e rodar um programa de força bruta como o John The Ripper. Como o “ataque a um arquivo” não pode ser limitado como o ataque a um servidor, você testa milhares de possibilidades por segundo dependendo do poder computacional que tem disponível. E as senhas nem são tão complexas assim por isso fazendo uma pesquisa no Google você encontra diversos casos de senhas que foram descobertas “facilmente” dessa maneira.
Eu não estou particularmente preocupado com o acesso de terceiros às minhas câmeras porque eu procuro tomar medidas para que terceiros não tenham acesso fácil à minha rede, mas se eu tiver acesso não custa nada eu mudar essa senha default para dar um pouco mais de trabalho a um possível intruso. E, como eu disse anteriormente, o acesso telnet abre diversas possibilidades para o usuário avançado, incluindo mudar essa senha.
Mas já estou fugindo do assunto.
NCRACK
O Ncrack é um programa simples de linha de comando que permite fazer isso. Eu queria testar cinco câmeras e tinha uma dúzia de possíveis senhas. Parece pouco mas manualmente eu teria que fazer 5×12= 60 tentativas de login. Na décima eu já estaria tão entediado que começaria a errar a digitação (HA! Dependendo da senha eu já estou errando na primeira tentativa). Ncrack facilita muito isso porque eu pude colocar as 12 senhas (agora são 23) em um arquivo :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
|
123456 1234qwer admin adminlvjh123 antslq cat1029 h2014071 helpme hi3511 hi3516 hi3518 hiklinux juantech jvbzd klv123 OxhlwSG8 root S2fGqNFs tlJwpbo6 vizxv vizxv xc3511 xmhdipc |
E dei ao ncrack uma lista dos IPs das minhas câmeras e esse arquivo para ele tentar. A linha de comando que eu coloquei em um arquivo .bat ficou mais ou menos assim:
|
|
ncrack -vv -f -P ipcam.pwd --user root 192.168.10:23, 192.168.11:23, 192.168.12:23, 192.168.13:23, 192.168.14:23 pause |
No exemplo acima, “ipcam.pwd” é o nome que dei ao arquivo com a lista de senhas (uma por linha) e o usuário testado sempre será ‘root” (–user root).
Em 30 segundos (quando a lista tinha apenas 12 senhas) eu tinha as senhas de três das câmeras. As senhas das outras duas não estavam na minha lista.
Mais tarde quando acrescentei três câmeras rodei o teste de novo e consegui a senha de mais duas em menos de um minuto. Depois eu ampliei a lista de senhas para 23 e sem fazer qualquer esforço consegui obter a senha de mais uma câmera.
Se você quiser que o programa teste várias combinações de usuários e senhas pode colocar os nomes de usuários em um arquivo (um por linha) e indicar ao programa que o use, trocando o parâmetro ‘–u’ por ‘-U’ como abaixo:
|
|
ncrack -vv -f -P ipcam.pwd -U ipcam.users 192.168.10:23, 192.168.11:23, 192.168.12:23, 192.168.13:23, 192.168.14:23 pause |
No exemplo acima eu coloquei os usuários em um arquivo de nome ‘ipcam.users’.
Note que este é um exemplo bem simples em que eu usei uma lista especial de senhas com alta probabilidade. Ncrack tem outras opções e você pode usar listas muito maiores.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  08 de agosto de 2016, CFTV Eu tenho esse problema com três das minhas câmeras ONVIF, de um total de oito em operação. Todas do mesmo modelo rodando duas versões do firmware. As três apagam ao mesmo tempo e voltam sozinhas ao mesmo tempo. O intervalo é variável mas se eu não fizer absolutamente nada a imagem volta sozinha em 15 minutos. A primeira vez que notei o problema foi ao desligar o disjuntor #4 no quadro geral da casa. Depois notei que sempre acontecia também quando desligava o disjuntor do meu quarto (que no quadro geral está no circuito do disjuntor #7). Nenhum desses disjuntores alimentava essas câmeras. Até esse ponto eu estava pensando em um estranhíssimo problema de indução magnética. Não fazia sentido, mas era a única explicação que eu tinha.
Até que eu fui fazer manutenção na rede ethernet nos fundos da casa (as três câmeras problemáticas ficam no quintal da frente) e descobri por acaso que desconectar da rede o roteador do quintal também fazia as câmeras apagarem. E as câmeras não tinha nenhuma dependência desse roteador. Mas o roteador estava no circuito do disjuntor #4. As peças começavam a se encaixar.
Então eu fui ao meu quarto e descobri que não era desligar o disjuntor que apagava as câmeras: bastava desligar o switch do meu quarto, que também nada tinha a ver com as câmeras.
Percebeu o tamanho do abacaxi?
A única coisa que eu encontrava em comum entre o roteador no quintal dos fundos e o switch no meu quarto é que ambos eram ligados ao switch principal da casa passando por um longo eletroduto de dezenas de metros. E isso não oferecia explicação alguma já que as câmeras problemáticas são ligadas a um outro switch seguindo na direção oposta sendo que nesse switch são ligadas quatro câmeras e uma delas, de outro modelo, não apresenta problema algum.
Depois de 24h pensando ocasionalmente sobre essa bizarrice, finalmente a ficha caiu e descobri o que mais havia em comum entre o roteador do quintal e o switch do meu quarto: cada um deles era o ponto de acesso à rede de um NVR secundário (eu tenho três na casa no momento).
A explicação até agora: por um motivo que só o fabricante dessas câmeras sabe explicar, se qualquer NVR visualizando as câmeras for desligado estas apagam esperando que o NVR volte a ficar online. Se o NVR voltar a imagem volta imediatamente. Se não voltar, em 15 minutos elas voltam a responder. Não adianta tentar visualizar as câmeras por outros meios nesse intervalo. Elas aparecem na rede, mas não dão imagem. Isso cria uma preocupante vulnerabilidade porque qualquer segmento da minha rede levando a um NVR que for desligado faz com que a gravação de todas essas câmeras pare. Ainda não encontrei uma solução que não seja reduzir as possibilidades de ataque a esses segmentos e/ou distribuir as câmeras por pontos pouco importantes. Não que eu acredite que alguém vá fazer isso, mas eu sempre trato o que faço em casa como um laboratório.
Eu ainda não sei qual o hardware usado pelas câmeras. Quando eu precisar fazer manutenção em alguma delas eu aproveitarei para desmontar e analisar que possibilidade de troca do firmware eu tenho.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  08 de agosto de 2016, Eu não lembro se já comentei sobre isso aqui, mas é bom nunca esquecer que máquinas dotadas de UEFI tem a capacidade de instalar software sem o conhecimento do usuário mesmo após uma formatação e o uso de discos “limpos” do sistema operacional. E esse recurso já foi abusado pela Lenovo com resultados espetacularmente ruins. Eu realmente sinto falta da simplicidade, segurança e robustez do BIOS.
Esta semana eu levei uma surra de uma máquina que não queria entrar no Windows de jeito nenhum (tela preta antes de aparecer a tela de login), exceto no Modo de Segurança, e seguindo pistas deixadas nos logs resolvi o problema removendo a placa de rede extra que eu mesmo instalara anos antes. A placa embutida que eu desativara por apresentar problemas, misteriosamente estava ativada e funcionando.
Nas últimas semanas eu venho consertando uma quantidade impressionante de aparelhos cujo único problema é um ou mais capacitores ruins. Uma TV, monitores, uns oito receptores de satélite, câmera IP e até um minúsculo módulo WiFi voltaram à vida trocando peças de um real. E às vezes nem isso. Muitas vezes o capacitor não é imprescindível à operação e basta removê-lo para o equipamento ficar perfeitamente usável novamente. Eu pretendo fazer posts sobre esses consertos no futuro.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  03 de agosto de 2016, A idéia era ruim desde o início. O instalador do Windows 8/8.1 dá a entender que o único jeito de usar essa versão do Windows é com uma conta Microsoft (não é) e por isso muita gente acabou se registrando no PC com as mesmas credenciais do seu email. O primeiro resultado prático dessa idéia idiota é que qualquer pessoa que vá entregar o notebook para manutenção precisa compartilhar com o técnico a sua senha de email (ooops!) que possivelmente está ligada a outros serviços “sensíveis” como Office 365, Onedrive, Skype e XBOX Live. Eu mesmo não quero que ninguém compartilhe essas senhas comigo.
Mas ficou pior: descobriram que uma “funcionalidade” do Windows que existe há vinte anos e que embora fizesse especialistas em segurança arquearem as sobrancelhas nunca foi um grande problema (não havia como explorar de fora da sua rede local) se aproveita disso para que qualquer pessoa possa descobrir as credencias da conta de email de outra pessoa no outro lado do planeta simplesmente conseguindo convencê-la a clicar em um link!
Você pode testar aqui o funcionamento. Só funciona se você estiver navegando com IE ou Edge, mas existem meios de contornar isso.
Isso é o paraíso não apenas para “bandidos”, mas esposos, esposas, namorados, namoradas, desafetos, script kiddies… a lista de pessoas que podem se aproveitar disso é simplesmente imensa!
Como resolver? Você já deveria ter deixado de usar uma conta Microsoft para fazer login no seu computador com Windows 8 há muito tempo.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  03 de agosto de 2016, Depois de um ano sendo oferecido de graça e de uma forma tão agressiva que é altamente suspeita, estima-se que o Windows 10 só tenha alcançado 21% dos desktops. Em números absolutos ainda é um feito que impressiona: 350 milhões de máquinas. Mas se você pensar que é apenas o dobro que o Windows XP e metade que o Windows 7…
Nem dá para dizer que tenha alguma coisa a ver com pirataria, porque o Windows 10 não fazia qualquer objeção quanto a fazer o upgrade do Windows 7 Ultimate Jack Sparrow Edition.
Não, obrigado. Telemetria, updates obrigatórios, sistema operacional em constante mutação… Prefiro ficar alternando entre o Windows 8.1 ou o Windows XP. HA! Eu tenho um notebook aqui que roda Windows 98 para uso exclusivo com o meu programador de EEPROM.
A propósito, o amigo José Carneiro me apontou ontem que tem várias pessoas vendendo licenças do Windows 8.1 Professional no Mercado Livre por entre R$10 e R$15. Este valor é com nota fiscal. E com garantia de ativação. Parece que alguém descobriu como criar um key generator. Eu não ficaria muito surpreso já que foi um brasileiro que descobriu como clonar PS4 usando um Raspberry Pi.
Também sobre o mesmo assunto, descobri ontem que ainda existe uma versão do Windows XP que recebe atualizações de segurança: O Windows Embedded POSReady 2009. Ainda por cima não exige ativação online e o instalador foi renovado, permitindo adicionar drivers de controladora com mais facilidade que o original que exige um drive de disquete.
Eu não testei, mas parece que os mais curiosos devem procurar pelo sha1 0e9e37f9268bbb7181e0a1ae561c178382cc3014
A mais recente versão do Avast nunca foi tão grande, com 219MB, mas acho que nunca instalou tão rápido. Agora existe uma opção de instalação mínima que termina em segundos.
A propósito, logo depois que a Avast comprou a AVG descobri que o link para download do instalador offline não funcionava mais. Achei que a Avast não ia permitir mais baixar o instalador completo, até achar um novo link.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  02 de agosto de 2016, ADSL, PorDentro, Wifi Mais fotos e informações virão mais tarde. Estou agilizando a publicação de material acumulado.
Note que essa placa parece idêntica à do TD5130v2. Tão parecidas que eu achei que tinha colocado a mesma foto nos dois posts. Mas localizei duas diferenças: na outra existe um conector para antena WiFi externa (canto inferior esquerdo da placa) e está ausente o conector da porta serial. São detalhes tão discretos que parece o jogo dos sete erros.

(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  02 de agosto de 2016, ADSL, PorDentro, Wifi Mais fotos e informações virão mais tarde. Estou agilizando a publicação de material acumulado.

(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  02 de agosto de 2016, ADSL, PorDentro, Wifi Mais fotos e informações virão mais tarde. Estou agilizando a publicação de material acumulado.

(Prefira clicar em "Responder" se estiver comentando um comentário)
|
|
“Concordo plenamente com o surf e skate”
Nesse ponto concordo, logo eu acho que ainda faltariam mais dois, patins (inline ou clássico) e BMX.
BMX já é esporte olímpico.
Existem praticamente todas as modalidades de ciclismo (Speed, De velódromo, BMX, Mountain Bike) mas ainda falta uma, talvez a mais “radical”: Downhill!