PHP, Windows

Configurando Apache e PHP em Windows – mod_rewrite

Configurando Apache e PHP em Windows para utilização do mod_rewrite.

Obtendo Apache:

http://www.apache.org/

Obtendo PHP:

http://www.php.net/

* Obtenha o arquivo de código fonte do PHP (Complete Source Code).

Altere a instalação padrão do Apache para C:\.

Descompacte o PHP para: C:\PHP.

 

Configurando PHP:

Localize o arquivo php.ini (Caso o mesmo não exista, renomeie o arquivo: php.ini-recommended ou similar).

Localize e altere a linha:

short_open_tag = Off

Para:

short_open_tag = On

Localize a linha:

Directory in which the loadable extensions

Localize e altere:

extension_dir = "./"

para:

extension_dir = "C:\php\ext"

Descomente as seguintes extensões:

;extension=php_mbstring.dll
;extension=php_gd2.dll
;extension=php_mysql.dll

* Para isso, basta tirar o caractere de ponto e vírgula do início da linha.

Localize e altere a linha:

;session.save_path = "N;/path"

Para:

session.save_path = "C:\WINDOWS\Temp"

Salve o arquivo php.ini.


Configurando Apache:

Localize o arquivo: http.conf

Localize e altere a linha:

DirectoryIndex index.html

Para:

DirectoryIndex index.html index.php

Localize e altere a linha:

#LoadModule rewrite_module

Para:

modules/mod_rewrite.so

Localize a linha:

<Directory>

Localize e altere a linha::

Options FollowSymLinks

Para:

Options FollowSymLinks Includes

Localize e altere a linha:

AllowOverride None

Para:

AllowOverride All

Agora procure pela Tag (Variando conforme sua instalação do Apache):

<Directory “C:/Apache/htdocs”>

Localize e altere:

Options Indexes

Para:

Options Indexes FollowSymLinks

Localize e altere:

AllowOverride None

Para:

AllowOverride All

Insira no final do arquivo o texto abaixo:

LoadModule php5_module "C:/php/php5apache2_2.dll"
AddType application/x-httpd-php .php
PHPIniDir "C:/php"
AccessFileName .htaccess
Linux, Windows

TeamViewer – Acesso remoto e Suporte via Internet – Linux, Windows, Mac e iPhone/iPad.

O TeamViewer permite acesso remoto em maquinas Linux, Windows, Mac e iPhone/iPad, podendo estabelecer e aceitar conexões, assim dispõe-se de uma solução prática em todos os casos.

O TeamViewer não é open source,  mas para usuários não comerciais, o TeamViewer é gratuito.

A instalação em sistemas Linux (Ubuntu/Debian) é simples e direta e seu funcionamento é idêntico em ambos os sistemas operacionais que o mesmo se propõe a ser executado.

Link para apresentação, download, aquisição e instruções de uso:

www.teamviewer.com

Linux, Windows

Download Google Chrome – Dev, Beta e Stable – 32 e 64 bit – Linux, Windows e Mac

Download do Google Chrome nas versões Dev, Beta e Stable  – 32 e 64 bit para Linux (Debian/Ubuntu – Fedora/OpenSUSE), Windows e Mac.

Site do projeto: http://dev.chromium.org/getting-involved/dev-channel

Download do Google Chrome para Linux:

Linux, Redes, Windows

Comandos básicos TCPDump – Sniffer de rede

tcpdump é uma ferramenta utilizada para monitorar os pacotes trafegados numa rede de computadores (Sniffer). Ela seleciona e retorna para análise os cabeçalhos dos pacotes que passam pela interface de rede.

Instalação em sistemas baseados em Debian:

login como super usuário (root) – su

apt-get install tcpdump

Em seu modo de utilização mais simples, o tcpdump não precisa de nenhum parâmetro para ser utilizado.

Estando logado como root (O tcpdump utiliza-se de sua interface em promiscuous mode), digite no terminal:

tcpdump

Saída:
tcpdump: WARNING: eth0: no IPv4 address assigned
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes

Teclando Ctrl + C, encerra- se o processo e há o retorno do sniffer:

0 packets captured
0 packets received by filter
0 packets dropped by kernel

Repare que não foi capturado nenhum trafego de rede, pois não utilizo a interface eth0 e por padrão, o tcpdump varre esta interface.

O correto seria então passar por parâmetros a interface que desejo scannear (eth1):

tcpdump -i eth1

A saída seria aproximadamente:

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes22:30:36.319613 IP workstation.mshome.net.33810 > servidor.mshome.net.domain: 44128+ A? mail.google.com. (33)
22:30:36.350612 IP workstation.mshome.net.50163 > servidor.mshome.net.domain: 5369+ PTR? 1.0.168.192.in-addr.arpa. (42)
22:30:36.353572 IP servidor.mshome.net.domain > workstation.mshome.net.36283: 17390- 1/0/0 (104)
22:30:36.612322 IP servidor.mshome.net.domain > workstation.mshome.net.33810: 44128 5/0/0 CNAME[|domain]

Encerrando o sniffer (Ctrl + C):

77 packets captured
77 packets received by filter
0 packets dropped by kernel

Analisando os principais campos da saída acima:
Obs: Os campos são separados por espaços.

  • Timestamp = Horário de captura do pacote.
  • Tipo (Protocolo) do pacote capturado.
  • Endereço e porta de origem do pacote.
  • Sinal indicador do sentido do pacote.
  • Endereço e porta de destino do pacote.
  • Parâmetros básicos do tcpdump:

    tcpdump -i eth1 host http://www.google.com
    Seleciona o host de que esta recebendo ou para o qual esta enviando pacotes.

    tcpdump -i eth1 -n host http://www.google.com
    Seleciona o host de que esta recebendo ou para o qual esta enviando pacotes, com o destino retornando o numero IP.

    Você pode também utilizar IP’s nas consultas.
    tcpdump -i eth1 -n host 192.168.0.1

    Operadores:
    O tcpdump utiliza operadores para concatenar parâmetros.

    Os operadores são: “and” e “or”.

    E “not” para logica inversa.

    Caso queira setar a porta, pode-se utilizar o parâmetro “port” em conjunto com o operador “and”.
    tcpdump -i eth1 -n host 192.168.0.1 and port 80

    No caso de ignorar a porta 80:
    tcpdump -i eth1 -n host 192.168.0.1 and not port 80

    Para conhecer todos os parâmetros e funcionalidades do tcpdump, visite o site do projeto:

    http://www.tcpdump.org/

    Ou busque informações nos manuais (muitas vezes esquecidos) que acompanham praticamente todos os aplicativos em sistemas linux.
    Para isso, basta digitar em um terminal:

    man tcpdump

    Boa sorte.

    Windows

    Ambiente de rede virtual – Microsoft Loopback Adapter

    O Microsoft Loopback Adapter é uma ferramenta de testes para um ambiente de rede virtual no qual o acesso à rede não está disponível. Além disso, é possivel usar o adaptador de Loopback se houver conflitos com um adaptador de rede ou com um driver de adaptador de rede.

    Caso você utilize uma maquina virtual (MS Virtual PC), você poderá fazer a conexão entre o host virtual e o host que hospeda suas maquinas virtuais.

    Instalação:

    Para instalar manualmente o Microsoft Loopback Adapter no Windows XP ou Windows 2003, execute as seguintes etapas:

    1 – Clique em Iniciar e em Painel de controle.
    2 – Se estiver no modo de exibição Clássico, clique em Alternar para o modo de exibição por categoria em Painel de controle no painel à esquerda.
    3 – Clique duas vezes em Impressoras e outros itens de hardware e clique em Avançar.
    4 – Em Consulte também no painel à esquerda, clique em Adicionar hardware e em Avançar.
    5 – Clique em Sim, já conectei o item de hardware e em Avançar.
    6 – Na parte inferior da lista, clique em Adicionar novo dispositivo de hardware e em Avançar.
    7 – Clique em Instalar o hardware que eu selecionar manualmente em uma lista e em Avançar.
    8 – Clique em Adaptadores de rede e em Avançar.
    9 – Na caixa Fabricante, clique em Microsoft.
    10 – Na caixa Adaptador de rede, clique em Microsoft Loopback Adapter e em Avançar.
    11 – Clique em Concluir.

    Após a instalação do adaptador ser concluída com êxito, você poderá configurar manualmente suas opções, da mesma forma que qualquer outro adaptador.

    Se as propriedades TCP/IP estiverem configuradas para usar DHCP, o adaptador usará, eventualmente, um endereço autonet (169.254.x.x/16) uma vez que ele não está realmente conectado a uma mídia física.

    Observação Por padrão, as propriedades TCP/IP são configuradas para usar o DHCP.

    Windows

    Site da Oi é modificado para infectar visitantes

    Hoje em uma das empresas onde trabalho, “surgiu” uma maquina infectada por um trojan, o antivirus (NOD32) detectou o arquivo, mas não conseguia exclui lo.
    Utilizei o programa Process Explorer da microsoft para encontrar o processo e o mesmo utilizando uma de suas funções me direcionou para o site da Intercraft para obter informações a respeito do trojan.

    Segue abaixo a materia, uma screen do Process Explorer indicando o serviço correspondente ao trojan e o processo para solucionar o problema.

    A Linha Defensiva tomou conhecimento (21/09), às 22:46, de que o site da operadora de telefonia Oi — http://www.oi.com.br — estaria infectado e servindo um cavalo de tróia que rouba senhas de banco (Banker). A presença do código malicioso foi confirmada por testes da equipe de análise da Linha Defensiva e, de acordo informações de um atendente da Oi, a empresa de telefonia já estaria ciente do problema existente em seu site.

    O código malicioso servido pelo site é capaz de roubar senhas de banco. O ladrão de senhas possui um tamanho de 13,7MB — um tamanho pouco otimizado para pragas digitais, considerando-se que tamanhos menores favorecem a instalação rápida do vírus. Este componente do vírus, chamado de Windows32.exe, é detectado por diversos antivírus. Outro componente da praga, de 5MB, foi detectado por apenas 3 dos 33 antivírus do site VirusTotal.

    SysInternal

    O vírus é instalado por meio de uma falha de segurança no Internet Explorer: qualquer usuário de Internet Explorer que não estiver com o patch instalado e visitar o site malicioso terá seu computador infectado automaticamente, sem a necessidade de autorizar a execução ou o download de qualquer arquivo.

    Logo depois de ser instalado, o trojan desativa o firewall embutido do Windows XP e tentará remover o programa de segurança G-Buster Browser Defense, comumente instalado pelos bancos.

    O site http://www.oi.com.br continua infectado até o momento da publicação desta matéria. É provável que o código malicioso tenha sido colocado no site em uma invasão executada pelos próprios criadores do ladrão de senhas. Acessos pelos endereços http://www.telemar.com.br e http://www.novaoi.com.br não resultam em uma infecção.

    A ferramenta de remoção gratuita BankerFix, da Linha Defensiva, foi atualizada para remover cavalo de tróia. O Yahoo!, responsável pela hospedagem do vírus, e o MelbourneIT, serviço de registro usado pelo site malicioso, foram avisados para retirar a praga digital do ar.

    Como saber se você está infectado
    Estas instruções servem para Windows 2000 e mais recentes:

    Aperte CTRL+SHIFT+ESC (segure CTRL e SHIFT ao mesmo tempo e então aperte ESC)
    Clique na aba Processos
    Se você encontrar o Windows32.exe na lista, você está infectado
    No caso de Windows ME, 98/SE e 95:

    Vá até o C:\
    Verifique a presença de um arquivo chamado start
    Vá até a pasta Arquivos de Programas
    Confirme a presença de um arquivo chamado Windows32 que possui um ícone de programa de instalação
    Se você encontrar estes dois arquivos, seu sistema está infectado
    Se a infecção for confirmada, o BankerFix pode ser usado para removê-la.

    Recomendações
    Vários outros sites foram vítimas de criminosos que modificaram as páginas de forma maliciosa para infectar visitantes. Recentemente, anúncios maliciosos circularam no Photobucket e no MySpace e o site do Banco da Índia foi alterado para instalar um ladrão de senha em seus visitantes.

    Em janeiro de 2006, o fórum da fabricante de processadores AMD foi modificado para incluir um arquivo de imagem WMF malicioso que infectava usuários. Em abril deste ano, o mesmo ocorreu com o site da também fabricante de hardware ASUS.

    Para evitar ser infectado neste tipo de situação em que um site legítimo é comprometido por criminosos, mantenha seu navegador atualizado usando o recurso de atualização automática. No caso do Internet Explorer, que é o alvo deste ataque, o Windows Update é uma alternativa, mas prefira as atualizações automáticas (que podem ser configuradas no Painel de Controle).

    Se você utiliza um navegador como Firefox ou Opera, ainda é importante usar a versão mais recente. Estes navegadores possuem sistemas de atualização automática que podem lhe avisar quando uma correção de segurança está disponível

    Fonte

    Download do BankerFix