Ruminações diversas, 19/08/2016

Acho um absurdo que em pleno 2016 ainda exista tanto machismo e segregação nas olimpíadas. Essa separação precisa acabar e precisamos ver a mulherada competindo de igual para igual com os marmanjos não só na esgrima, tiro, ginástica artística e nado sincronizado mas também na maratona, canoagem, vôlei, boxe, atletismo…


Quando saiu a primeira notícia de que os nadadores americanos tinham dito que os bandidos que os assaltaram tinham “mostrado o distintivo” para eles eu imediatamente achei que havia algo errado, só por causa disso. Mas como era o Rio eu deixei para lá minha desconfiança. No final minha primeira impressão estava correta e era invenção mesmo.


Concordo plenamente com o surf e skate se tornarem esportes olímpicos porque se futebol é esporte olímpico acho que até cuspe à distância se enquadra :P

3 comentários
Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

A bringIT vende teclados de outro notebook dizendo que é o teclado do seu.

As diferenças não atrapalham a digitação mas atrapalham significativamente o controle do notebook.

Veja as discussões que tive com o vendedor no Mercado Livre aqui e aqui e tire suas próprias conclusões. Para registro, o teclado abaixo é o legítimo teclado PK130QG2B27 que equipa o gateway Ne56R08bTeclado_PK130QG2B27_Gateway_NE56R08b_DSC02185_700_ryan.com.br

Teclado_PK130QG2B27_Gateway_NE56R08b_DSC02181_700_ryan.com.br

 

Eu até pensei em comprar vários teclados direto com a bringIT porque além do frete ser mais barato que o do Mercado Envios (alguém se surpreende?), direto com eles dá para trazer vários teclados no mesmo frete, o que eles não deixam fazer pelo Mercado Envios. E como bônus eu não daria nenhum dinheiro ao Mercado Livre. Mas depois dessa eu estou com um pé atrás. Algum de meus leitores de longa data pode testemunhar a favor da empresa? Esse é um hábito ou um caso isolado?

 

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Como tentar descobrir senhas de servidores por força bruta.

Notas:

  • “servidor” é, para a intenção deste post, uma funcionalidade de rede oferecido por um equipamento qualquer. Não estou me referindo a “um computador”, mas a aparelhos modernos conectados à rede como câmeras IP, NVRs, DVRs, modems, roteadores e media players;
  • Meu interesse é descobrir senhas padrão telnet e ftp de equipamentos que possuo e minha abordagem será essa;
  • O método de força bruta só é eficaz se o servidor não limitar o número de tentativas de login num determinado período de tempo. Medidas simples como bloquear o acesso do seu endereço  IP por x minutos após y tentativas erradas de login já reduzem enormemente a capacidade de sucesso. Mas os equipamentos em que estou interessado geralmente  não implementam qualquer proteção contra ataque de força bruta (edit: Injusto. Vários dos meus implementam medidas simples. Veja comentários);
  • Qualquer comentário com perguntas onde sequer pareça que você está querendo usar isso em servidores que não estão sob sua administração será vetado.

Para quê?

Você pode pular essa parte indo direto para “NCRACK” se quiser.

Neste momento eu tenho cinco câmeras IP conectadas à rede de minha casa que tem servidor telnet embutido. O acesso telnet em equipamentos desse tipo geralmente oferece opções avançadas de diagnóstico e recuperação, como hard reset (apagamento da partição de configuração), mudança de configurações e comportamento e até backup e restauração do firmware. Este último é especialmente interessante porque minhas câmeras são genéricas, chinesas, e apesar de todas oferecerem opção de instalação de novo firmware, nenhum dos fabricantes tem sequer uma página na internet. Se o firmware de uma delas for corrompido, o único jeito de consertar é conseguindo uma igual (minhas câmeras são geralmente diferentes) para fazer uma complicada operação de desmontagem e dessoldagem para fazer uma cópia da memória flash com um gravador. Tendo um backup guardado do firmware original eu estou mais seguro.

O problema é que as câmeras tem essa funcionalidade, mas o fabricante não te diz a senha de acesso. Faz um certo sentido porque se você não souber o que está fazendo pode inutilizar a câmera (basta apagar um arquivo do bootloader) e nenhum fabricante quer essa dor de cabeça. Provavelmente a senha só é dita ao usuário pelo suporte técnico avançado quando há um problema sério ou o analista de suporte faz um acesso remoto à sua rede e com isso pode fazer o diagnóstico sem nem precisar dizer a senha. Mas…

Suporte técnico avançado?

Analista de suporte?

Suporte? Que suporte?

No final a existência desse acesso se torna uma vulnerabilidade, porque você não sabe a senha mas alguém na internet com certeza sabe. Todos esses equipamentos são baseados em Linux e o modo mais comum de obter a senha deles é, tendo acesso ao arquivo de firmware (que pode ser de uma atualização oferecida pelo fabricante), extrair o arquivo criptografado de senhas (geralmente etc/passwd) e rodar um programa de força bruta como o John The Ripper. Como o “ataque a um arquivo” não pode ser limitado como o ataque a um servidor, você testa milhares de possibilidades por segundo dependendo do poder computacional que tem disponível. E as senhas nem são tão complexas assim por isso fazendo uma pesquisa no Google você encontra diversos casos de senhas que foram descobertas “facilmente” dessa maneira.

Eu não estou particularmente preocupado com o acesso de terceiros às minhas câmeras porque eu procuro tomar medidas para que terceiros não tenham acesso fácil à minha rede, mas se eu tiver acesso não custa nada eu mudar essa senha default para dar um pouco mais de trabalho a um possível intruso. E, como eu disse anteriormente, o acesso telnet abre diversas possibilidades para o usuário avançado, incluindo mudar essa senha.

Mas já estou fugindo do assunto.

NCRACK

O Ncrack é um programa simples de linha de comando que permite fazer isso. Eu queria testar cinco câmeras e tinha uma dúzia de possíveis senhas. Parece pouco mas manualmente eu teria que fazer 5×12= 60 tentativas de login. Na décima eu já estaria tão entediado que começaria a errar a digitação (HA! Dependendo da senha eu já estou errando na primeira tentativa). Ncrack facilita muito isso porque eu pude colocar as 12 senhas (agora são 23) em um arquivo :

E dei ao ncrack uma lista dos IPs das minhas câmeras e esse arquivo para ele tentar. A linha de comando que eu coloquei em um arquivo .bat ficou mais ou menos assim:

No exemplo acima, “ipcam.pwd” é o nome que dei ao arquivo com a lista de senhas (uma por linha) e o usuário testado sempre será ‘root” (–user root).

Em 30 segundos (quando a lista tinha apenas 12 senhas) eu tinha as senhas de três das câmeras. As senhas das outras duas não estavam na minha lista.

Mais tarde quando acrescentei três câmeras rodei o teste de novo e consegui a senha de mais duas em menos de um minuto. Depois eu ampliei a lista de senhas para 23 e sem fazer qualquer esforço consegui obter a senha de mais uma câmera.

Se você quiser que o programa teste várias combinações de usuários e senhas pode colocar os nomes de usuários em um arquivo (um por linha) e indicar ao programa que o use, trocando o parâmetro ‘–u’ por ‘-U’ como abaixo:

No exemplo acima eu coloquei os usuários em um arquivo de nome ‘ipcam.users’.

Note que este é um exemplo bem simples em que eu usei uma lista especial de senhas com alta probabilidade. Ncrack tem outras opções e você pode usar listas muito maiores.

 

 

 

 

6 comentários
  • Diogo - 17 Comentários

    Taí uma coisa que me impede de colocar minhas câmeras pra acessar pela internet, tenho medo que descubram o dns delas e quebrem a senha por força bruta…

    • Jefferson - 6.606 Comentários

      Infelizmente conectar qualquer coisa diretamente à internet é arriscado. Até o próprio modem! A quantidade de exploits existentes para os mais diversos modems impressiona. Daí ser recomendável que você tenha no mínimo um roteador entre o modem, que deve ser configurado também como roteador, e sua rede.

      O ideal seria você ter um dispositivo “gateway” onde você tivesse que fazer logon primeiro antes de alcançar qualquer coisa na rede interna. E que esse gateway evidentemente bloqueasse qualquer IP por x minutos após y tentativas erradas de login.

      No caso das câmeras isso seria o NVR/DVR. Porém o danado usualmente vem com seu próprio pacote de vulnerabilidades.

  • Jefferson - 6.606 Comentários

    Nota: mudar a senha default do usuário root nesses aparelhos é possível e desejável, mas é arriscado. É informado aqui que a Foscam FI9820 nem tem senha para o usuário root, mas se você colocar uma para proteger o acesso telnet a câmera deixa de dar boot porque vários scripts de inicialização dependem da falta dessa senha.

  • Jefferson - 6.606 Comentários

    Ampliei a lista de possíveis senhas para 23 e expliquei como testar vários nomes de usuário também

  • Jefferson - 6.606 Comentários

    Eu fui injusto ao dizer que esses dispositivos não tem qualquer proteção contra ataque de força bruta. Em várias das minhas câmeras o servidor telnet faz uma pausa de 3 ou 4 segundos quando você entra credenciais incorretas e se você errar três vezes é desconectado. Isso não é o bastante para impedir um ataque de dicionário como esse que estou fazendo com o ncrack, mas já dificulta enormemente o ataque tradicional.

    Ignorando o tempo que leva para reconectar de novo a cada desconexão forçada, só é possível testar uma combinação a cada 3 segundos. Isso dá meras 28800 combinações por dia. Para você ter uma idéia, só o dicionário Houaiss já tem mais de 228 mil palavras. Eu consegui tempos curtos por usar um dicionário especializado, de senhas default, mas leve em conta que o atacante também vai usar um e mudar a senha default desses dispositivos pode não ser fácil.

  • Jefferson - 6.606 Comentários

    Eu não vira na ocasião, mas dois meses depois que postei isso foi publicada a lista de credenciais que o Mirai usou para invadir mais de meio milhão de dispositivos IoT. São 61 combinações.

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Cameras IP que ficam sem imagem por até 15 minutos

Eu tenho esse problema com três das minhas câmeras ONVIF, de um total de oito em operação. Todas do mesmo modelo rodando duas versões do firmware.  As três apagam ao mesmo tempo e voltam sozinhas ao mesmo tempo. O intervalo é variável mas se eu não fizer absolutamente nada a imagem volta sozinha em 15 minutos. A primeira vez que notei o problema foi ao desligar o disjuntor #4 no quadro geral da casa. Depois notei que sempre acontecia também quando desligava o disjuntor do meu quarto (que no quadro geral está no circuito do disjuntor #7). Nenhum desses disjuntores alimentava essas câmeras. Até esse ponto eu estava pensando em um estranhíssimo problema de indução magnética. Não fazia sentido, mas era a única explicação que eu tinha.

Até que eu fui fazer manutenção na rede ethernet nos fundos da casa (as três câmeras problemáticas ficam no quintal da frente) e descobri por acaso que desconectar da rede o roteador do quintal também fazia as câmeras apagarem. E as câmeras não tinha nenhuma dependência desse roteador. Mas o roteador estava no circuito do disjuntor #4. As peças começavam a se encaixar.

Então eu fui ao meu quarto e descobri que não era desligar o disjuntor que apagava as câmeras: bastava desligar o switch do meu quarto, que também nada tinha a ver com as câmeras.

Percebeu o tamanho do abacaxi?

A única coisa que eu encontrava em comum entre o roteador no quintal dos fundos e o switch no meu quarto é que ambos eram ligados ao switch principal da casa passando por um longo eletroduto de dezenas de metros. E isso não oferecia explicação alguma já que as câmeras problemáticas são ligadas a um outro switch seguindo na direção oposta sendo que nesse switch são ligadas quatro câmeras e uma delas, de outro modelo, não apresenta problema algum.

Depois de 24h pensando ocasionalmente sobre essa bizarrice, finalmente a ficha caiu e descobri o que mais havia em comum entre o roteador do quintal e o switch do meu quarto: cada um deles era o ponto de acesso à rede de um NVR secundário (eu tenho três na casa no momento).

A explicação até agora: por um motivo que só o fabricante dessas câmeras sabe explicar, se qualquer NVR visualizando as câmeras for desligado estas apagam esperando que o NVR volte a ficar online. Se o NVR voltar a imagem volta imediatamente. Se não voltar, em 15 minutos elas voltam a responder. Não adianta tentar visualizar as câmeras por outros meios nesse intervalo. Elas aparecem na rede, mas não dão imagem. Isso cria uma preocupante vulnerabilidade porque qualquer segmento da minha rede levando a um NVR que for desligado faz com que a gravação de todas essas câmeras pare. Ainda não encontrei uma solução que não seja reduzir as possibilidades de ataque a esses segmentos e/ou distribuir as câmeras por pontos pouco importantes. Não que eu acredite que alguém vá fazer isso, mas eu sempre trato o que faço em casa como um laboratório.

Eu ainda não sei qual o hardware usado pelas câmeras. Quando eu precisar fazer manutenção em alguma delas eu aproveitarei para desmontar e analisar que possibilidade de troca do firmware eu tenho.

 

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Ruminações diversas, 08/08/16

Eu não lembro se já comentei sobre isso aqui, mas é bom nunca esquecer que máquinas dotadas de UEFI tem a capacidade de instalar software sem o conhecimento do usuário mesmo após uma formatação e o uso de discos “limpos” do sistema operacional. E esse recurso já foi abusado pela Lenovo com resultados espetacularmente ruins. Eu realmente sinto falta da simplicidade, segurança e robustez do BIOS.


Esta semana eu levei uma surra de uma máquina que não queria entrar no Windows de jeito nenhum (tela preta antes de aparecer a tela de login), exceto no Modo de Segurança, e seguindo pistas deixadas nos logs resolvi o problema removendo a placa de rede extra que eu mesmo instalara anos antes. A placa embutida que eu desativara por apresentar problemas, misteriosamente estava ativada e funcionando.


Nas últimas semanas eu venho consertando uma quantidade impressionante de aparelhos cujo único problema é um ou mais capacitores ruins. Uma TV, monitores, uns oito receptores de satélite, câmera IP e até um minúsculo módulo WiFi voltaram à vida trocando peças de um real. E às vezes nem isso. Muitas vezes o capacitor não é imprescindível à operação e basta removê-lo para o equipamento ficar perfeitamente usável novamente. Eu pretendo fazer posts sobre esses consertos no futuro.

9 comentários
  • rolab - 1 Comentário

    Obsolescência programada meu caro Ryan…

    • Jefferson - 6.606 Comentários

      Não necessariamente. Se você está se referindo ao fato de uma peça que não é imprescindível matar o aparelho, é importante frisar que elas não são imprescindíveis mas também não são desnecessárias. A função desses capacitores é melhorar a estabilidade, reduzindo o “ruído” nas linhas de alimentação. Sem eles o aparelho opera perfeitamente mas com “imunidade” reduzida.

      Na minha opinião isso está mais para o uso acidental de lotes ruins do que malícia. Principalmente no caso de capacitores eletrolíticos, que são componentes químicos de fabricação notoriamente sujeita a problemas.

      • Luciano - 493 Comentários

        Se for eletrolítico, pode ainda ser sombras da pirateação da formula de eletrólito feitas pelos chineses. Tem muito material sobre isso na internet.

        • Jefferson - 6.606 Comentários

          Esse foi o problema da TV e dos monitores. Todos os outros aparelhos tinham minúsculos capacitores cerâmicos em curto. Eu nem sabia que um capacitor desses poderia entrar em curto, principalmente com tensões tão baixas quanto 12 e 3.3V.

  • Alisson Teles Cavalcanti - 77 Comentários

    Hummmmmmmm… Isto muuuuuuito me interessa! :D

  • Snow_man - 311 Comentários

    Sobre a placa de rede, 2 considerações:

    1- quando pc não “starta”, me ensinaram a sempre retirar toda placa extra pra testar sem elas;
    2- já aconteceu comigo, mais de uma vez, da placa onboard estar falhando ou lenta, e adicionar uma placa de rede pci era a solução. E depois, do nada, a onboard volta a funcionar perfeitamente. Explicação? não sei :-P

    • Jefferson - 6.606 Comentários

      1- Sim, é diagnóstico básico. Porém é tão raro hoje em dia eu pegar uma máquina de cliente com algo “offboard” e a máquina ficava numa posição incômoda em baixo da mesa que eu nem pensei em abri-la inicialmente. Já quando a máquina está na minha bancada aí usualmente a primeira coisa que eu faço é abrir para fazer uma inspeção visual. Às vezes o problema é cooler parado, sujo demais ou solto e pelo menos olhar a placa às vezes poupa muito tempo.

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Mais um problema para quem faz login no Windows 8 usando conta Microsoft.

A idéia era ruim desde o início. O instalador do Windows 8/8.1 dá a entender que o único jeito de usar essa versão do Windows é com uma conta Microsoft (não é) e por isso muita gente acabou se registrando no PC com as mesmas credenciais do seu email. O primeiro resultado prático dessa idéia idiota é que qualquer pessoa que vá entregar o notebook para manutenção precisa compartilhar com o técnico a sua senha de email (ooops!) que possivelmente está ligada a outros serviços “sensíveis” como Office 365, Onedrive, Skype e XBOX Live. Eu mesmo não quero que ninguém compartilhe essas senhas comigo.

Mas ficou pior: descobriram que uma “funcionalidade” do Windows que existe há vinte anos e que embora fizesse especialistas em segurança arquearem as sobrancelhas nunca foi um grande problema (não havia como explorar de fora da sua rede local) se aproveita disso para que qualquer pessoa possa descobrir as credencias da conta de email de outra pessoa no outro lado do planeta simplesmente conseguindo convencê-la a clicar em um link!

Você pode testar aqui o funcionamento. Só funciona se você estiver navegando com IE ou Edge, mas existem meios de contornar isso.

Isso é o paraíso não apenas para “bandidos”, mas esposos, esposas, namorados, namoradas, desafetos, script kiddies… a lista de pessoas que podem se aproveitar disso é simplesmente imensa!

Como resolver? Você já deveria ter deixado de usar uma conta Microsoft para fazer login no seu computador com Windows 8 há muito tempo.

 

20 comentários
  • Jefferson - 6.606 Comentários

    Mesmo que você não esteja usando uma conta Microsoft, esse exploit é preocupante. Ao clicar no link o site me disse em segundos qual era a minha senha de login no meu computador (é uma senha simples, mas que eu não quero que ninguém conheça). Mesmo que você não use IE nem EDGE nem Outlook isso ainda pode ser explorado porque uma pessoa que consiga estar por alguns segundos na frente do seu computador desbloqueado pode usá-los para obter suas credenciais de login na máquina e a partir desse ponto ser capaz de usar sua máquina sem seu conhecimento. E se a senha que você usa para login for “sensível” de alguma forma, você tem um problema ainda maior.

    O que fazer se você usa Windows 8? No mínimo usar uma senha que você não usa em nenhum outro lugar. Se alguém eventualmente pode usar sua máquina que você não queira que use sem sua permissão, apague o internet explorer e o edge. Isso dificulta mas não impede o exploit porque é possível explorar a simples presença das DLLs do IE. Vamos esperar que a MS lance um patch para isso.

    • Jefferson - 6.606 Comentários

      Acabo de verificar que o site também obtém minhas credenciais do Windows 7. Só não sei do XP porque aparentemente o site bloqueia o acesso do IE no XP.

  • Jefferson - 6.606 Comentários

    Isso me deixou matutando aqui e pensei em outro modo disso ser um problema, não importa qual versão do Windows você está usando. Sabe aquelas situações onde por alguma razão você tem acesso a uma rede de terceiros com sua máquina? Isso geralmente acontece quando você está com seu notebook visitando alguma rede wireless ou mesmo na sua casa quando usando provedores sem fio mal configurados. Você de repente encontra aquela máquina “estranha” na rede e por pura curiosidade clica nos compartilhamentos. Suas credenciais são enviadas para esse compartilhamento e se for um “honeypot”, seu criador agora teria com acessar os seus compartilhamentos protegidos sem nem precisar decriptografar a senha, simplesmente replicando as credenciais que seu computador enviou automaticamente para ele?

    Tenho que ler mais sobre o assunto.

    • Jefferson - 6.606 Comentários

      Sim, é possível. O método se chama “pass the hash” e é explorado há muito tempo. Este documento explica como é feito. Clicar em um compartilhamento “hostil” efetivamente dá ao atacante a possibilidade de acessar todos os seus compartilhamentos automaticamente, sem precisar descobrir sua senha.

      • Jefferson - 6.606 Comentários

        Me ocorreu agora: o que acontece se eu usar para os meus compartilhamentos credenciais diferentes das que uso para fazer login no computador? Sabe, aquela situação onde ao tentar acessar o compartilhamento pela primeira vez você tem que dizer que quer fazer login como outro usuário e depois manda salvar? Se *essas* credenciais não forem passadas automaticamente para outros compartilhamentos pode ser um jeito de se proteger.

      • Jefferson - 6.606 Comentários

        Será que uma das coisas que o Windows desde a versão 7 faz quando você diz que a rede em que você está se conectando é “pública” é justamente bloquear o envio dessas credenciais? Espero que sim, mas desconfio que não, senão os especialistas que divulgaram o problema teriam feito essa observação. Mais tarde eu testarei isso.

  • Wagner Matuto - 129 Comentários

    Ótimo post! Desde que a Microsoft inventou isso no Windows 8, eu informo aos clientes que “pode” ser perigoso, principalmente se levar numa assistência técnica desconhecida. Cerca de 50% deles mudaram para uma conta local com senha diferente da utilizada no e-mail.

    Fora que a maioria dos clientes comuns, costumam clicar em e-mail, links suspeitos de sites pornográficos e até porcarias do Facebook. E são muito poucos os que seguem minhas recomendações de fazer escaneamento do antivírus e do antispyware frequentemente.

  • Bruno - 10 Comentários

    Eu recebi a seguinte mensagem:

    “Not vulnerable
    No login credentials found. It seems you are not vulnerable to this attack. This could be because your firewall settings prevent the connections. Please refer to our blog post for more information.”

    Porém uso uma conta microsoft e uso somente o firewall do windows.

    • Jefferson - 6.606 Comentários

      Provavelmente é o firewall no seu modem que está filtrando as portas necessárias para estabelecer um compartilhamento Windows via WAN.

      O meu é um relativamente moderno Sagemcom F@ST 1704. Eu fui agora em
      Advanced Setup -> Security -> IP Filtering -> Outgoing e adicionei regras (não havia nenhuma) para bloquear mensagens TCP/UDP nas portas 139 e 445 e agora eu também recebo a mensagem “not vulnerable”.

      Mas é melhor filtrar as portas de 135 a 139 e 445.

      É importante fazer isso, mas não acho suficiente. Preferia algo que eu também pudesse fazer na máquina.

  • VR5 - 397 Comentários

    Lembrando que desde ontem já está disponível a “Atualização de Aniversário do Windows 10”. Estou fazendo elas nos computadores da empresa e até agora sem problemas. Em tempo: na empresa usamos somente contas “locais” (do Domínio). Já em casa e no meu smartphone Microsoft uso minha Conta Microsoft (a mesma nos dois). E se precisar de algum reparo eu mesmo faço, ou faço em conjunto com um parceiro amigo que me assessora na empresa. Amigo de muitos anos que tomamos café juntos. Já é mais que uma parceria… :)

  • João Batista - 30 Comentários

    ainda bem que eu uso Linux eu uso também um antigo servidor da Dell PowerEdge 850 com esta distribuição http://www.ipfire.org/ para firewall , filtro de propagandas ( que e muto melhor do que o Adblock ) , antivírus em tempo real
    link do meu Profile
    http://fireinfo.ipfire.org/profile/7416ea58d3fce75c49ca6a84ae4bfc0937efe302

    • Ygor Almeida - 136 Comentários

      No trabalho utilizo o pfSense https://www.pfsense.org/ – também com muita facilidade, maquina antiga também mas manda muito bem neste trabalho.

      Em casa O OpenWRT com um script personalizado de AdBlock e Block Hosts – mais algumas medidas no Chrome fazem o resto do trabalho. :)

  • Intruder_A6 - 194 Comentários

    Testei em casa no Windows 7 e Windows 8.1 (ambos 64 bits) e em nenhum estava vulnerável “Not vulnerable” usando o IE.

    Desta eu escapei, mas realmente não sei como.

  • Wagner Matuto - 129 Comentários

    Eu já tive problemas com o dual boot do Windows 8 e o Ubuntu (não lembro a versão). Depois dessa, uso um HD pra cada sistema operacional E desligo um HD quando vou usar o outro.

    É trabalhoso, mas é mais seguro, tendo em conta que uso o Ubuntu pra acessar minhas contas de banco.

    • Jefferson - 6.606 Comentários

      É uma boa precaução. Usar o Windows em dual boot com qualquer coisa que não seja Windows é arriscado. Mas se não acontecer nada logo no primeiro boot e você desligar as atualizações do Windows fica relativamente seguro. O Windows, até onde sei, não fica mexendo nas outras partições aleatoriamente.

      Mas eu já tive a partição de um HDD de um NAS Linux que eu ia examinar seriamente danificada por ter dado boot por engano usando o Windows 7. No XP isso não teria acontecido.

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Ruminações diversas, 03/08/2016

Depois de um ano sendo oferecido de graça e de uma forma tão agressiva que é altamente suspeita, estima-se que o Windows 10 só tenha alcançado 21% dos desktops. Em números absolutos ainda é um feito que impressiona: 350 milhões de máquinas. Mas se você pensar que é apenas o dobro que o Windows XP e metade que o Windows 7…

Nem dá para dizer que tenha alguma coisa a ver com pirataria, porque o Windows 10 não fazia qualquer objeção quanto a fazer o upgrade do Windows 7 Ultimate Jack Sparrow Edition.

Não, obrigado. Telemetria, updates obrigatórios, sistema operacional em constante mutação… Prefiro ficar alternando entre o Windows 8.1 ou o Windows XP. HA! Eu tenho um notebook aqui que roda Windows 98 para uso exclusivo com o meu programador de EEPROM.


A propósito, o amigo José Carneiro me apontou ontem que tem várias pessoas vendendo licenças do Windows 8.1 Professional no Mercado Livre  por entre R$10 e R$15. Este valor é com nota fiscal. E com garantia de ativação. Parece que alguém descobriu como criar um key generator. Eu não ficaria muito surpreso já que foi um brasileiro que descobriu como clonar PS4 usando um Raspberry Pi.


Também sobre o mesmo assunto, descobri ontem que ainda existe uma versão do Windows XP que recebe atualizações de segurança: O Windows Embedded POSReady 2009. Ainda por cima não exige ativação online e o instalador foi renovado, permitindo adicionar drivers de controladora com mais facilidade que o original que exige um drive de disquete.

Eu não testei, mas parece que os mais curiosos devem procurar pelo sha1 0e9e37f9268bbb7181e0a1ae561c178382cc3014


A mais recente versão do Avast nunca foi tão grande, com 219MB, mas acho que nunca instalou tão rápido. Agora existe uma opção de instalação mínima que termina em segundos.

A propósito, logo depois que a Avast comprou a AVG descobri que o link para download do instalador offline não funcionava mais. Achei que a Avast não ia permitir mais baixar o instalador completo, até achar um novo link.

 

2 comentários
Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Por dentro do modem roteador WiFi Technicolor TD5136V2

Mais fotos e informações virão mais tarde. Estou agilizando a publicação de material acumulado.

Note que essa placa parece idêntica à do TD5130v2. Tão parecidas que eu achei que tinha colocado a mesma foto nos dois posts. Mas localizei duas diferenças: na outra existe um conector para antena WiFi externa (canto inferior esquerdo da placa) e está ausente o conector da porta serial. São detalhes tão discretos que parece o jogo dos sete erros.

Technicolor_TD5136V2_board_DSC02104_700_ryan.com.br

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Por dentro do modem roteador WiFi Technicolor TD5130V2

Mais fotos e informações virão mais tarde. Estou agilizando a publicação de material acumulado.

Technicolor_TD5130V2_board_DSC02070_700_ryan.com.br

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Por dentro do modem roteador WiFi Technicolor TD5130

Mais fotos e informações virão mais tarde. Estou agilizando a publicação de material acumulado.

Technicolor_TD5130_board_DSC02086_700_ryan.com.br

4 comentários
  • Pedro Antonio - 1 Comentário

    Bom dia Ryan. Para soldar uma antena, posso usar o WANT1 ou WANT2 normalmente ou você recomenda comprar um pigtail e encaixar naquele soquete de 2mm? Tentei soldar uma antena de um TP-Link cuja placa queimou, mas não deu ganho. Soldei no GND nos dois polos laterais e o “positivo” naquele ponto central. Tentei tanto em WANT1 e WANT2 sem sucesso.

    Alguma sugestão?

    Obrigado

  • Mariotto - 1 Comentário

    Serial = JP1
    1 – 3.3
    2 – Ground
    3 – TX
    4 – RX

  • Mateus Henrique - 1 Comentário

    Oi, como voce consegue identificar as pinagens? tentei aprender mas nao consegui…Tem alguma documentação pra isso?

    • Jefferson - 6.606 Comentários

      Assumindo que se você se refira a identificar a pinagem de uma porta serial, o procedimento é mais ou menos assim:

      A porta serial tem tipicamente 4 conexões, sendo elas, em qualquer ordem:

      GND
      TX
      RX
      VCC

      Com um multímetro meça a resistência das quatro conexões a um ponto GND conhecido, como alguma blindagem existente na placa. O que der resistência perto de zero é o GND.

      Resta identificar VCC, TX e RX

      Com o aparelho ligado meça a tensão das outras três conexões. Se apenas uma delas medir de forma estável 3.3V ou 5V é o VCC. Se mais de uma medir, você vai precisar de outra maneira.

      Geralmente é possível identificar o VCC porque este é conectado ao pino VCC de outros componentes e medindo a continuidade você pode chegar rapidamente a esta conclusão, mas se você não souber onde medir esse teste pode ser difícil.

      Tendo acesso a um osciloscópio, analisador lógico ou outro tipo de sonda: a conexão que gerar pulsos é o TX. A que ficar estável em +3.3V ou 5V é o VCC e a que sobra é o RX.

      Sem acesso aos instrumentos acima mas tendo um adaptador serial TTL disponível: faça a conexão de GND e ligue um dos três pinos de cada vez ao RX do adaptador serial, com o computador adequadamente configurado para receber uma transmissão. O pino que provocar uma recepção qualquer no computador, mesmo que seja de “lixo”, é o TX.

      Dos dois que sobram, um é VCC e o outro é RX. Se você medir ambos e apenas um tiver 3.3V ou 5V, esse é o VCC. Se ambos acusarem a mesma medida, você poderá precisar novamente usar o método de tentativa e erro, ligando um deles ao TX da port serial e tentando transmitir comandos até obter uma reação, quando então você terá identificado o RX. Mas é aconselhável que você tente identificar o VCC por outros meios, porque ligar o TX do seu adaptador ao VCC pode ou não ser prejudicial ao mesmo. Colocar um resistor de uns 470ohms no caminho pode ser aconselhável.

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »