quarta-feira, maio 26, 2010

Ensaio de Intrusão porta 80







Estive pensando como a inclusão digital e cruel, e deixam muitos usuarios dominados por estas tecnologias e tudo mais, estudando um pouco sobre erros geralmente cometido por usuarios , e quando se configura o modem, Onde podemos simplesmente usa um scanner qualquer para verificar devidas portas! (:



Um bom exemplo disso seria usando o Nmap , que irei mostrar futuramente em outros artigos aqui citados. Hoje foi um dia intenso cheio de coisas pra fazer decidi procura um assunto pro minha monografia, me chamou muito a atenção de poder mostra como é simples poder burlar a mente humana , e usuarios não informados, Cabe a nos mostrar como corrigir o erro e dar qualidade a nossos profissionais no pais, então vou comenta aqui um pouco sobre o ensaio.



Usando uma boa password list de modens , como esta [aqui] , que consegui a peça Chave de sucesso para minha intrusão. Configurações padrões que muitos usuarios esqueçem de mudar suas senhas, situações que devem ser rotineiras para quem trabalha no ramo da informatica .





Usando tambem um bom scanner chamado Angry IP Scanner Linux, Windows, and Mac OS X, é um escaneador de portas IP extremamente rápido. Ele possui opções variadas como a resolução de host names, checagem de portas abertas, varredura de máquinas mortas, colunas de escaneamento configuráveis, varreduras de múltiplas portas, exportação para vários formatos e suporte a plugins, para mais informações acesse o site oficial do produto e faça seu [Download] (-:



Proximo Passo foi encontrar um Bom revelador de senhas lol , testei alguns aqui que realmente não Tem utilidade alguma, o melhor que encontrei foi o SnadBoy´s Revelation 2.0.1. O melhor e mais fácil programa para recuperar senhas em asteriscos, nos Windows 9X, agora com suporte a Me, NT e 2000. Recupere na maior moleza senhas da rede dial-up, Cute FTP e outras onde os campos são *******. Basta arrastar a cruz sobre os asteriscos para que a senha seja revelada.





1º Scannear Ip's Classe B.

2º Internet Explorer ( Obs: Revelation So funciona em IeXplorer.)

3º Revelation



Fiz um scanner em uma determinada faixa de IP no seguinte Exemplo:

200.163.x.x  => 200.163.xxx.xxx

O mesmo me Trouxe alguns ip's com as portas abertas como configurei no scanner.



As que estão em Verde São as portas Abertas que foi descoberto

então Clique com botão direito encima do IP e selecione o seguinte caminho:

#/ Open computer /web browser (HTTP) ctrl+1



Ele Retornara Ja Com o endereço de ip :80

http://200.163.x.xxx:80

Devera Apareçer a tela de Login do Modem ,para conseguir entrar Devera consultar a lista padrão dos modens, podendo ser consultado novamente [aqui ], e ter acesso Ao Modem.

Ate O Momento Estamos apenas no modem Mas Nao limpamos os rastros e nem deixamos salvo nosso acesso. então vamos providenciar isso! (Y*

Utilizando o SnadBoy´s Revelation 2.0.1. , entre nas Configurações do Modem do Ip Vulneravel, acesse o login e senha: 



Configurando Proxy (:   Sem Delongas por que para um bom entendedor um link Basta! ;)ou eu tô errado? :S hAIUHEIAUHEIAUHEIUAHIue Outra dica é sempre apagar os cookies, uso este addon chamado Enhanced Cookie Manager , ajuda a apagar os cookies.

como diz o jovem nerd , Whatever.




Config's Modem 





Arraster a "mira" para onde esta a Senha: ******* , e Veja o Resultado a Sua Direita.








AAAAh........... ja ia me esqueçendo 


Cuidado com suas Portas ;) - Let's hack!


More Information :



In Video | Download full HD ~ By O.liverkall (:

quinta-feira, abril 01, 2010

Segurança de Informação II

Voltamos Na continuação do nosso Ensaio de segurança onde falamos sobre, CIDAL, de Sobre os mecanismos de segurança , neste artigo vamos comentar um pouco sobre:

- Taxonomia de um Ataque!

Apresentar as fases de um ataque: importante pra saber quais passos deve-se seguir, um profissional em segurança nuca utiliza metodos de ensaio sem permissões legais da justiça.

Entender as diferentes fases do ataque : importante tambem entender como funciona e cria probabilidades de possiveis erros, saber como sair deles e uma barreira, ultrapassa-los almenta ainda mais seu desempenho.

Os procedimentos realizados por um profissional de teste de intrusão é similar aos realizados pelos crackers,
diferindo na intenção do ataque.

  1. levantamento de Informação.
  2. Varreduras .
  3. Ganhando Acesso.
  4. Limpandos Rastros.
  5. Mantendo Acesso.

Nunca achem que informação e demais, sempre e importante se atualizar , e buscar os metodos mais sofisticados de ensaio de intrução.

Levantamento de informações

* Gasta-se a maior parte do tempo de um pentest (+/- 70%)
* Nesta fase, o atacante procura conhecer:
* Informações sobre a organização ou pessoa alvo
* Informações sobre os servidores da organização
* Informações sobre os servidores da organização
* Informações sobre os roteadores e firewalls da organização
* Informações sobre os funcionários da organização
* Informações sobre os amigos e pessoas chaves
* Endereços de e-mail e telefones
* Qualquer outra informação não classificada

Com as informações obtidas, o atacante consegue atacar com mais precisão,LEMBRE_SE disso!!! além de conseguir realizar ataques contra funcionários da empresa, ou funcionários da empresa, ou ataques de engenharia social com as informações obtidas.


Varreduras

O atacante realiza uma série de varreduras procurando obter as versões de sistemas
operacionais e serviços que possam ser explorados explorados
* Nesta fase, o atacante procura conhecer:
* Sistemas operacionais utilizados e suas versões
* Serviços utilizados e suas versões
* Quantidade de hosts ativos, quando dentro da rede
* IDS/IPS e firewall’s, quando possível.
Todos que trabalham com segurança conheçe os exploit's,para quem não sabe dê uma olhada neste link! Não vou explica isso aqui por que muitos ja conheçem. Os exploit's na maioria dos que eu trabalho buscam falhas em versões de softwares que muitas empresas de grande porte não dão devida atenção a isso, e onde muitos blackhats estão conseguindo acesso a servidores.

Ganhando Acesso.

Fase onde a invasão realmente acontece:
* Onde ocorre a exploração das falhas encontradas durante a varredura e levantamento de informações.
* Existem várias maneiras de se atacar um
sistema
# ataque ao sistema operacional e suas aplicações.
# captura de trafego de rede em busca de senhas .
que tragam por protocolos inseguros .
# ataques de força bruta. Enfim existem n's formas de se fazer uma intrusão.

Mantendo um Acesso

Após ganhar acesso ao sistema, o objetivo do atacante é permanecer no computador, e então, monitorar as atividades e tentar conseguirmais informações ou alcançar o objetivo traçado inicialmente.
*Existem atacantes que corrigem as vulnerabilidades dos sistemas ,Normalmente é uma fase que não é muito usada por um Pentester.
Tentando sempre procura deixa uma brecha para um possivel futuro ataque.


Limpando os Rastros

É nessa fase em que o atacante buscará remover todas as informações sobre as suas tentativas de
ataque, protegendo assim o seu acesso no sistema, a fim de evitar que seja detectado, e de e se envolver em problemas legais.
* Como o pentester tem autorização, não é necessário remover os rastros. Porém, é interessante verificar se é possível detectar que o sistema foi comprometido.

Para a os jovens que perdem suas preciosas noites de sono , olhando pornografias , e procurando pega senhas de orkut das pessoas, sempre escutam muito a palavra " hacker" e fica aqui o meu respeito, em dizer que : é interessante estudar para ser um pentester, garanto ser bem mais interessante fazer isso legalmente!
procure usa seu conhecimento para algo benéfico,pense nisso.

ate a proxima!

domingo, março 28, 2010

Politicas de Segurança

Em toda a Politica de segurança faz-se necessário ter uma ideia clara daquilo que se quer defender, contra quem queremos e quais os entraves que esta politica oferece para o funcionamento normal do sistema. Uma Politica de Segurança de uma empresa define as normas e procedimentos que melhor atendam ao propósito da mesma, minimizados os riscos com perdas e violações de qualquer dos seus bens. Podemos assumir que todos os dados referentes a uma empresa fazem parte do seu patrimonio. Nosso objetivo ao desenvolver esta Politica restringe a defesa das informações e sistemas computacionais de software e hardware da empresa.
Durante o desenvolvimento de uma Politica de Segurança precisamos entrar em contato com os indivíduos na empresa responsáveis pelos dois papeis-chaves para coleta das informações necessárias: os administradores de sistemas (tecnologia aplicada), os diretores da empresa (negocio da empresa). Os demais funcionários são os reais usuários da politica e não podem ser esquecidos quanto as suas necessidades de execução das tarefas - ou seja, estas tarefas não devem ser suprimidas em prol da implementação da politica, sem que ao menos seja-lhe oferecido um caminho alternativo - e quanto as suas reais possibilidades de execução daquela politica - por limitações culturais ou técnicas.
Importante lembrar que o contato com esses personagens precisa ser feito com razoável frequência para que a politica acompanhe as varias mudanças no processo de negocio ou do cunho tecnológico: uma Politica de Segurança é especifica para uma empresa e deve acompanhar o seu desenvolvimento.
Uma Politica de Segurança não pode estar restrita a nenhuma instância de uma provável implementação da mesma. Ela deve ser contruida em forma de procedimentos capazes de serem executados independente da tecnologia aplicada.

Quem faz a politica?

A criação da politica deve ser um esforço associado do pessoal técnico e do pessoal administrativo, que tem o poder de fazer cumprir a politica. Uma politica que não pode ser implementada, nem cumprida, não é útil.
Desde que a politica de segurança pode afetar a todos em uma empresa, tem que se tomar cuidado para se ter certeza de que existe um certo nível de autoridade nas decisões. Embora um grupo particular possa ter a responsabilidade de fazer cumprir a politica, um grupo de mais alto nível pode ter que confirmar e aprovar a politica.

Quem é envolvido?

A politica de segurança, para ser apropriada e efetiva, precisa ter a aceitação e o suporte de todos os indivíduos da empresa. É especialmente importante que os diretores da empresa dêem total apoio ao processo de concepção da politica de segurança, caso contrário, há pouca chance de que ela surta efeito. A lista, a seguir, abrange as pessoas que devem ser envolvidas na criação e revisão dos documentos da politica de segurança:
  • Administrador local de segurança;
  • Administrador de recursos de informática;
  • Staff técnico de recursos tecnológicos;
  • Times de respostas de incidentes de segurança;
  • Representantes de grupos de usuários afetados pela politica de segurança.

Responsabilidades

O elemento chave para uma politica de segurança é a de ser ter certeza de que todo mundo tem conhecimento de suas responsabilidades para manutenção da segurança.

Uma politica de segurança não pode prever todas as possibilidades. Contudo pode garantir (assegurar) que, para cada tipo de problema, existe alguém designado para tratar com ele. Devem existir níveis de responsabilidades associados com a politica de segurança. Em um nível, cada usuário de um recurso computacional deve ter responsabilidade de proteger sua conta. Quando um usuário permite que sua conta seja comprometida, cresce a chance de serem comprometidas outras contas ou recursos.

Gerentes de sistemas podem formar outro nível de responsabilidade. Eles devem ajudar a garantir a segurança do sistema de computação. Gerentes de rede podem ainda pertencer a outro nível.

Comunicação e Politica de Segurança

A politica de segurança, para se tornar efetiva, deve ser comunicada aos usuários do sistema e ao pessoal da manutenção do mesmo. Todos devem assinar um termo indicando que leram, entenderam e concordaram em obedecer a politica. É importante também destacar, que a realização de um forte treinamento com usuários, administradores e demais indivíduos envolvidos e/ou afetados pela politica de segurança, constitui-se em medida fundamental para o sucesso e aceitação dos princípios estabelecidos por tal politica.

Educação do usuário

Usuários devem ser alertados de como o sistema operacional espera ser usado e como protege-lo de usuários não autorizados.

Todos os usuários devem ser informados sobre o que é considerado uso apropriado de sua conta. Isto pode mais facilmente ser feito, no momento que o usuário recebe sua conta, levando ao seu conhecimento os estatutos da politica. Uma politica de uso apropriado, tipicamente, dita coisas tais como de que forma a conta pode ser usada para atividades pessoais, de lazer ou ganho pessoal.

Analise de riscos

A analise de riscos serve para estimar o potencial de perdas associados as vulnerabilidades do sistema e quantificar o prejuízo que pode ocorrer, caso as ameaças se concretizem. O principal objetivo da analise de riscos é tentar identificar proteções eficientes que reduzirão os riscos a um nível aceitável, de modo que se o site (sistema) for atacado, consiga sobreviver com serviços essenciais.

A analise de riscos deve determinar:

  • O que deve ser protegido;
  • O que é necessário para garantir proteção;
  • Como proteger;

Para isso, a analise de riscos segue duas fases:

  • Identificação dos bens;
  • Identificação das ameaças;

Identificação dos Bens

Considere em identificar todas as coisas que precisam ser protegidas. Em principio os bens podem ser agrupados nas seguintes categorias:

  • Hardware;

CPUs, placas, teclados, terminais, estação de trabalho, computadores pessoais, impressoras, disk drives, linhas de comunicação, servidores, roteadores, hubs, switches, etc.

  • Software;

Programas-fonte, programas-objeto, programas utilitários, programas de diagnósticos, sistemas operacionais e programas de comunicação.

  • Dados;

Durante a execução, armazenamento on-line, arquivamentos off-line, auditoria de logs, banco de dados, em transito nos meios de comunicação.

  • Pessoas;

Usuários, administradores, pessoal de manutenção.

  • Documentação;

Programas, hardware, sistemas, procedimentos de administração local.

  • Suprimentos;

Papeis, formulários, meios magnéticos.

Texto Fonte: Politica de Segurança de Rede; Universidade Federal de Pernambuco; Recife-PE

terça-feira, março 23, 2010

Segurança de Informação I


- inicialmente devemos buscar sempre o anonimato e a competencia profissional , que um security officer necessita, principios basicos que um pentester deve ter para conseguir um " lugar ao ROOT" :P
  • Confidencialidade - propriedade que limita o acesso a informação tão-somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
  • Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação.
  • Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo.
  • Autenticidade –Garantia da origemda informação.
  • Legalidade – Importante estarmos atentos as leis de cada país.
C.I.D.A.L.

- Vamos a algumas terminologias que são muito utilizadas na area de segurança da informação, no caso aqui iremos apresenta somente algumas para esclarecimento do corpo do nosso artigo.

  • Vulnerabilidade – fragilidade que pode fornecer uma porta de entrada a um atacante.
  • Ameaça – agente ou ação que se aproveita de uma vulnerabilidade.
  • Risco – (Impacto X Probabilidade) da ameaça ocorrer.
  • Ataque – Incidência da ameaça sobre a vulnerabilidade.
  • Exploit – Programa capaz de explorar uma vulnerabilidade.
Mecanismos de Segurança

Controles Físicos
* Portas
* Trancas
* Paredes
* Blindagem
* Guardas
* Cameras

Controles logicos

* Criptografia
* Firewall
* Anti-Vírus
* IDS
* IPS
* ADS
* Anti-Spam
* Fuzzers

Os serviços de segurança por sua vez são realizadas da seguinte forma:

* Criação de Políticas de Segurança.
* Hardening de Servidores.
* Análise de Vulnerabilidade.
* Teste de Intrusão.
* Análise de Aplicação.
* Perícia Computacional.
* Treinamento de Colaboradores.

Apesar de tudo, ainda temos incidentes de segurança Bugs em softwares; Bugs em softwares;
Empregados insatisfeitos;Administradores de sistemas sobrecarregados;Acomodação de necessidades empresariais; Falta de educação em segurança .incrivel não? ja com uma " breve" introdução sobre segurança mas vamos ao que enteressa , nosso assunto é Pentest :)

O Teste de Intrusão é um processo de análise detalhada do nível de segurança de um sistema ou rede usando a perspectiva de um infrator.O objetivo principal é simular de forma controlada um ataque real que normalmente é executado por criminosos.

Open Source Security testing methodology manual (OSSTMM)

  • O teste dever ser conduzido exaustivamente.
  • O teste deve contemplar todos os itens necessários.
  • O escopo do teste não deve ferir os direitos humanos básicos.
  • Os resultados devem ser quantificáveis.
  • Os resultados devem ser consistentes.
  • Os resultados devem conter apenas o que foi obtido com os testes.
OSSTMM
Os resultados devemconter:
  • Data e hora dos testes.
  • Tempo de duração dos testes.
  • Analistas e pessoas envolvidas.
  • Tipo do teste.
  • Escopo do teste.
  • O resultado da enumeração.
  • Margens de erro.
  • Qualificação do risco.
  • Qualquer tipo de erro ou anomalia desconhecida.
Mas o que e uma intrusão? É uma anomalia ou alguma coisa que passou as proteções e impactou de alguma forma o negócio da empresa (Lembre-se C.I.D.A.L.) Alguma coisa que pode ser realmente inovadora, 0day :P
mas conhecida pelos haxor's e hackers afins.. principalmente pelos defacer's que procuram essas "falhas" para deixa seus protestos . whatever como diria jovem NERD ...

O que é vulnerability research ?
Por que os hackers precisamdisso?

0-day!
Nova técnica X Novo exploit
Bug que não foi corrigido e não é público Pesquisado principalmente por hackers e governo, motivados pela fama e dinheiro Empresas vendeme compram0days: Gleg / iDefense. um exemplo disso estão os websites citados abaixo:

http://www.zerodayinitiative.com/
http://research.eeye.com/html/advisories/upoming/index.html
http://labs.idefense.com/intelligence/vulnerabilities/
http://www.gleg.net/products.shtml


Pentester
afinal o que diferencia um hacker de um pestester ? São duas as principais diferenças, considerando pessoas de mesmo nível técnico: Prazo Prazo e Escopo.
proximo post iremos falar sobre as fases de um ataque e os tipos de pentest, vamos começando para o teorico para que os que são novos começem a se habituar com as linguagens e a dinâmica do nossa profissão.

Minha fonte de estudo como sempre e o google, e alguns profissionais que me espelho muito para alcançar meus objetivos, dentre eles altieri , bluehat , mairton SEJUSP, e outros que ao decorrer da minha vida vou agradecendo por aqui!

let's hack!



PHLAK


Introdução

PHLAK é uma distribuição modular Linux Live CD baseada no Morphix, criado por Alex de Landgraaf, focada nas ferramentas de segurança de rede. PHLAK significa Professional Hacker Linux Assault Kit e foi criada por James Hartman & Shawn Hawkins. Inclui as mais diversas ferramentas de segurança de rede pois foi criada para ser a única ferramenta de segurança de rede de alta performance para analisar, realizar testes de penetração no sistema, perícias forenses e auditoria de segurança e atualmente possui 4 versões:

  • PHLAK 0.1,
  • PHLAK 0.2
  • PHLAK 0.3,
  • PHLAK littleboy BETA 1.

História

A história começa com 2 bebedores de café de Longview, Texas. James Hartman and Shawn Hawkins como quaisquer outros usuários Linux, entraram no site Slashdot pela manhã, pesquisando numerosos repositórios open source e experimentando interesses com projetos. Sempre com a segurança em mente, os 2 desenvolvedores começaram a procurar por distribuições de segurança Live CD. Nunca satisfeitos por completo com os projetos existentes, os 2 começaram a missão de criar a distribuição de segurança Linux mais completa. Então começaram a pesquisa. Pouco antes de começar com o risco, eles decidiram procurar um Live CD pré-existente, finalmente acharam o Morphix pois era modular. Depois de 3 meses de desenvolvimento, a primeira versão foi lançada. 2 meses depois a versão 0,2 foi lançada. Como qualquer ferramenta boa, PHLAK pode ser usada por gregos e troianos. A interface XFCE4 possui botões de atalhos das aplicações para iniciarem os serviços e diferentes tipos de configurações de firewall. A equipe de projeto é dedicada para expandir e atualizar o arsenal de segurança do PHLAK, fazendo com que fique cada vez mais disponível para a maioria de usuários possíveis. Não faça confusões, a internet não é um ambiente amigável. Proteja-se bem. O projeto foi colocado num tempo de espera em 3 de março de 2006, mas os desenvolvedores reiniciaram o projeto em 5 de novembro de 2006. PHLAK anunciou em 5 de maio de 2007 que o desenvolvimento do projeto havia sido definitivamente terminado.

Live CD

PHLAK vem com 2 GUIs leves, fluxbox e XFCE4 (a padrão), pacotes para impressão, publicação de pequenas multimedias, várias ferramentas de segurança e uma documentação do sistema de arquivos imenso e completa para o usuário ler com propostas didáticas. Foi desenvolvido como uma ferramenta profissional de segurança, isso não quer dizer que vai tornar um inexperiente num guru da segurança de rede. PHLAK foi considerado pela The Screen Savers como uma das melhores aplicações em 2005, estando entre as 10 aplicações top do ano, sendo a primeira distribuição Linux Live CD contendo ferramentas avançadas de segurança e testes em apenas um cd bootável.

O que o PHLAK difere das outras distribuições linux?

  • É modular e deixa os usuários criarem o seu próprio modulo miniatura personalizado pelos ajustes do software.
  • PHLAK possui um material de segurança que possibilita aos usuários aprenderem sobre as ferramentas de segurança inclusas na distribuição e outros materiais relacionado a segurança.
  • Não é um software bloat. PHLAK inclui os pacotes necessários de uma distribuição padrão Linux sem ser redundante.
  • Utiliza de interface gráfica muito leve justamente para obter a máxima performance de um Live CD. Outras distribuições Live CD usam Gnome ou KDE, que rodam muito lento em um cd bootável.
  • Vem com um compilador, assim você pode compilar seus próprios pacotes de softwares.

Quais ferramentas de segurança o PHLAK possui?

aide, airsnort, amap, argus-client, argus-server, arpd, arping, arpwatch, autopsy, bfbtester, biew, bing, cabextract, cflow, cheops, chkrootkit, chntpw, cracklib2, cryptcat, darkstat, dlint, dnswalk, driftnet, dsniff, echoping, etherape, ethereal, ethereal-commo, ethereal-dev, ettercap-commo, ettercap-gtk, farpd, fenris, flawfinder, fping, fragroute, fragrouter, freeswan, ftp-ssl, gdb, gnupg, gtkrecover, hammerhead, hping2, httptunnel, httpush, hunt, icmpinfo, icmpush, idswakeup, ipchains, iproute, iptraf, iputils-ping, irpas, isic, john, kismet, l2tpd, lde, libcrypt-blowf, libcrypt-cbc-p, libcrypt-ciphe, libcrypt-crack, libcrypt-gpg-p, libcrypt-hcesh, libcrypt-passw, libcrypt-rijnd, libcrypt-smbha, libcrypt-sslea, libcrypt-unixc, libcrypto++-de, libcrypto++-ut, libcrypto++5, lsof, ltrace, macchanger, mtr, nasm, nast, nbtscan, nemesis, nessus, nessus-plugins, nessusd, netsed, ngrep, nikto, nmap, nmapfe, nstreams, ntop, openssl, p0f, packit, paketto, partimage, pnscan, pptpd, rarpd, recover, scanssh, scli, secpanel, sendip, sing, sleuthkit, smb-nat, socat, spikeprox, splint, ssh, ssh-askpass-gn, ssldump, strace, stunnel, stunnel4, sudo, tcpdump, tcpflow, tcpreplay, tcpslice, tcptrace, tethereal, transproxy, tsocks, valgrind, wipe

  • Pacotes Compilados na Mão:

01-sdi-brutus-eng.pl, ADM-SAMBA-CLIENT, ADMsnmp, SPIKE, WAP_Assessment, babelweb, cmospwd, dcetest, dcfldd, dd_rescue, ddb-sfe, di, domainobsencontroll, fatback, ffp, grenzgaenger, hackbot, hellkit, hjksuite, hydra, ipsorc, isnprober, itunnel, lcrzeox, lj, login_hacker, mac-robber, manipulate_data, md5deep, memfetch, netcat(compiled statically with Big-Gaping Security Hole), numby, obiwan, objobf, ol2mbox, onesixtyone, pandora-linux, photorec, pwl9x, rda, redir, reverb, revinetd, samba-tng, sara, screamingCobra, secure_delete, sharefuzz, shiva, slogdump, snapscreenshot, tarballz, tct, thcrut, tnef, vmap, walker, wardrive, whisker, zylyx

achillies, AINTX, brutus, THC-CUPASS, ispy, nbtdump, photorec, md5deep, pdd

Cronologia de Lançamentos das Versões

  • 2005-10-12 - Lançamento da Versão: PHLAK "LittleBoy" Beta

Os desenvolvedores do PHLAK estão trabalhando num novo tipo de distribuição linux usando o pen drive USB. A primeira versão beta do PHLAK “Littleboy” foi lançada e testada nesse dia. Foi desenvolvida essa versão para pen drives USB em mente. Você pode dar o boot completo pelo pen drive USB, para os computadores que suportam boot via USB. Ele é muito pequeno (195 MB), tendo apenas como GUI o fluxbox, rápido graças a USB 2.0, mas demora um pouco para carregar quase todos os pacotes de segurança inclusos. O que será feito é refinar as ferramentas de segurança bem como os pacotes selecionados para fazer o LittleBoy para se encaixar perfeitamente num pen drive USB de 256 MB. Talvez mais tarde poderá ser refinada uma versão mais compacta ainda que irá ter por volta de 50 MB.

  • 2005-05-07 - Lançamento da Versão: PHLAK 0.3

Depois de um longo atraso, o projeto PHLAK foi lançado como várias modificações tanto o Live com a instalação do CD. Esta versão todos estavam esperando há um tempo. Algumas mudanças foram: a versão do linux 2.6.9, drivers para rede sem fio, wlan-ng, patches para o Orinoco, madwifi, HostAP, Centrino e Ndis Wrapper. UnionFS permite uma performance para atualizar e mudar os arquivos de sistemas como ler e escrever. O Painel de Controle do PHLAK precisa de um disco rígido instalado, o painel de segurança trava o sistema rapidamente ou inicia ou para os serviços. Suporte para pen drive USB e muito mais.

  • 2004-01-12 - Lançamento da Versão:: PHLAK 0.2-1

O projeto PHLAK anunciou um novo lançamento de versão, a versão PHLAK 0,2-1! Alguns dos principais bugs foram corrigidos, ifconfig foi corrigido quando é instalado, problemas com documentos formatados foi corrigido, inclui alguns novos scripts Knoppix de detecção, muito mais... Algumas novidades são: limpeza na versão anterior, mas deixando todas as ferramentas instaladas, a documentação do sistema foi redesenhada e mais documentos foram adicionados, adicionou-se a opção do sistema linux para a opção de tela. O tamanho do PHLAK 0.2-1 é de 471 MB.

  • 2003-12-09 - Lançamento da Versão: PHLAK 0.2

PHLAK é uma nova distribuição na nossa base de dados. Foi criado para ser a única ferramenta profissional de segurança que faz toda a performance de analisar a segurança, testes de penetração, auditorias e perícias forenses. “Para vocês que esperaram o lançamento do PHLAK 0.2 nas trincheiras, agora ele está aqui.” O tamanho do PHLAK 0.2 é de 581 MB.

Download :

http://linux.softpedia.com/get/System/Operating-Systems/Linux-Distributions/PHLAK-927.shtml

fonte:

http://pt.wikipedia.org/wiki/P%C3%A1gina_principal
Bom e isso aew! sistema operacional muito bom e classico.

grande abraço []'s

Katana: Portable Multi-Boot Security Suite

Só pra deixa claro vou manter a linguagem original do sistema operacional para não perder a originalidade do ótimo conteudo!
let's hack!

Katana v1.5 (Z@toichi)

Katana 1.5 is a portable multi-boot security suite designed for many of your computer security needs. The idea behind this tool is to bring together all of the best security distributions to run from one USB drive. Katana includes distributions which focus on Pen-Testing, Auditing, Forensics, System Recovery, Network Analysis, Malware Removal and more.

Distros:

- Backtrack 4
- the Ultimate Boot CD
- Ultimate Boot CD for Windows
- Ophcrack Live
- Puppy Linux
- Kaspersky Live
- Trinity Rescue Kit
- Clonezilla
- Derik's Boot and Nuke

And instructions on installing additional Distributions can be found here.


Katana Tool Kit

- Wireshark
- Firefox
- PuTTY
- the Unstoppable Copier
- OllyDBG
- ProcessActivityView
- SniffPass Password Sniffer
- ClamAV
- IECookiesView
- MozillaCacheView
- FreeOTFE
- FindSSN
- The Sleuth Kit
- OpenOffice
and many more.
News

02/12/2010: Katana v1.5 Release

12/31/2009: Security-Database Best IT Security Tools For 2009 - Katana awared Excellent Live distro

Download

Name: Katana v1.5
File: katana-v1.5.rar
Size: ~ 3.1 GB
MD5: 3d80c9e6629462779822f11752868bbe
DOWNLOAD:

Torrent: katana-v1.5.torrent

Mirrors:

http://mirror.cc.vt.edu/pub/katana/ Current Virginia Tech Blacksburg, Virginia, USA
http://newfe.kracomp.com/katana Current

http://www.d3vrandom.net/hfc/katana Old

http://gextrade.thegoodhacker.com/katana/katana-v1.rar Old


Installation

1. Requires USB flash drive of size 8GB or larger with 6GB free space.
(NOTE: You can install Katana on smaller drives by uninstalling some distributions. See step 4.)

2. Download katana-v1.rar to local disk. Full install requires 6 GB of free disk space on local downloading system.
(NOTE: FAT16/FAT32 partitions cannot accommodate a 6GB file.)

3. Flash drive must be formatted FAT32.
(OPTIONAL: Create "katana" directory on local disk.)

4. (Turn off your virus scanner before install) Extract katana-v1.rar to the "katana" directory and move to USB flash drive OR extract directly to the root of the flash drive. Now you can run the uninstall_tools.bat or uninstall_tools.sh script in "boot/uninstall/" directory if you wish to remove any distributions. This can also be done after installation.

5. Change directory to the freshly copied /boot directory on the USB device. Make sure you're in the "boot" directory on the USB device!

6. Run the following with Administrative privileges. For Linux/OSX run ./boostinst.sh, for Windows run ./boostinst.bat

7. Make sure computer BIOS allows USB boot. Boot from flash drive.

All Done!
Log

v1.5 (codename "Z@toichi") - 02-10-2010 :
Download katana-v1.5.torrent
MD5: 3d80c9e6629462779822f11752868bbe
- Distros Removed: OSWA Assistant, Damn Small Linux, Damn Vulnerable Linux, Slax
- Distros Added: Puppy Linux, Kaspersky Live, Trinity Rescue Kit, Clonezilla, Derik's Boot and Nuke
- Added the Katana Tool Kit interface
- Added several new Windows tools inclusing GNUWin32, Forensic Acquisition Utilities, Angry IP and The Sleuth Kit.
- Changed the personal directory from "home" to "Documents".

v1.0 (codename "Kyuz-0") - 10-31-2009 :
Download katana-v1.torrent
MD5: df6738eec7dce3cbaf4dfab7cc691969
- Updated Ophcrack Live, Backtrack and OSWA Assistant.
- Added over 100 portable Windows Applications.
- Included addtional documentation.
- Added install and uninstall scripts for easier use.

v1.0 beta - 05-21-2009 :
MD5:
- Initial Release.



Screen Shots
Katana Boot Menu

Katana


Katana Tool Kit

Katana

Linking to Katana

Insert the following HTML code to add the Katana button to your website:



It looks like this:

FAQ

Why do I get disk write errors when downloading Katana?
A possible explanation is the file system type. File system, like FAT16 and FAT32, cannot handle files the size of the Katana RAR file. Make sure you are downloading to a partition with over 6 Gigabytes of free space on a file system that allows for storage of files over 6 Gigabytes.

Why is Katana so big?
Katana is comprised of many distributions designed to maximize use by coming as close to the 700 MB limit of a CD as they are able. All the distributions included in Katana, excluding the 50MB Damn Small Linux, are at least 600 MB by themselves. Combining these tools with some additional applications is why Katana requires around 6 GB of space.

Installing additional Distributions to Katana
General instructions on installing additional Ditros can be found here.

Instructions on installing ...

- UBCD4Win

- Backtrack 4

- Backtrack 3

- Clonezilla

- Puppy Linux

- Trinity Rescue Disk

- Nimblix

- Kon-Boot

- Dereks Boot and Nuke

- Samurai

- WeakNet

- OWASP Live

How can I leave feedback?

Can I install Katana on my harddrive?
Yes, running the install script can install Katana on the hard disk. The current boot loader for that disk will be replaced with the syslinux boot loader. The disk must be a FAT32 filesystem.

Why can't I boot from USB?
You may need to configure yout BIOS to boot from USB. You can generaly access your computer BIOS using [F1], [F2], or [Delete]. You may need to reconfigure the Boot Order to set the USB boot at a higher priority.

Why do I get "no bootable partition in table"?
See forum link

Why can't I extract the RAR file?
See forum link

Why does my Anti-Virus flag some files in Katana?


These files are flagged because they could potentially be used for malicious purposes by the user, but they can also be very useful for forensics and general sys-admin duties. When you read their description it may become more clear why anti-virus considers them potentially dangerous. Zipped versions of many of these tools are included because I have noticed that some Anti-Virus programs (like Symatic) delete them automatically if allowed to scan the Katana drive.

fonte: www.hackfromacave.com

Knoppix

Knoppix é uma distribuição GNU/Linux baseado no Debian e gravado em CD bootável, dotado de um sistema de detecção automática de hardware, suporte para vários dispositivos gráficos, de som, SCSI, USB e outros periféricos. Ao dar o boot do CD do Knoppix o usuário não precisa instalar nada em seu disco rígido. Devido à sua descompressão, que acontece a partir do CD, estão disponíveis mais de 2 GB de aplicativos, desde aplicações de escritório eletrônico a ferramentas de sistema, o que permite usar um CD de Knoppix como uma demonstração do GNU/Linux, um CD educacional, um sistema de recuperação, ou adaptado e usado como plataforma para demonstração de softwares.

O Knoppix foi um dos primeiros live cds de GNU/Linux e a partir dele surgiram vários projetos como o Kurumin que usou sua capacidade de rodar a partir do CD e o adaptou à realidade de usuários brasileiros e adicionou mais software e scripts de configuração.


Versões

Desde Abril de 2008, a partir da versão 4 até a 5.1.1, Knoppix foi dividido em uma edição "maxi" em DVD (com mais de 9 GiB de softwares), e uma edição "light" em CD, ambas desenvolvidas em paralelo.[1] O KNOPPIX atual, versão 6.0.1 / ADRIANE 1.1 é uma versão em CD novamente, completamente refeita do zero. LXDE como o ambiente padrão de desktop e uma coleção de softwares muito menor, para acomodar-se facilmente em um único CD.[2]Predefinição:Dato

Este é o histórico de versões para os principais lançamentos.

Knoppix version Release date CD DVD
1.4 30 de Setembro de 2000; há 494 semanas e 3 dias Sim
1.6 26 de Abril de 2001; há 464 semanas e 5 dias Sim
2.1 14 de Março de 2002; há 418 semanas e 5 dias Sim
2.2 14 de Maio de 2002; há 410 semanas Sim
3.1 19 de Janeiro de 2003; há 374 semanas e 2 dias Sim
3.2 26 de Julho de 2003; há 347 semanas e 3 dias Sim
3.3 16 de Fevereiro de 2004; há 318 semanas e 1 dia16 February 2004 Sim
3.4 17 de Maio de 2007; há 148 semanas e 5 dias Sim
3.5 LinuxTag-Version Junho de 2004
Sim
3.6 16 de Setembro de 2004; há 287 semanas e 5 dias Sim
3.7 9 de Dezembro de 2004; há 275 semanas e 5 dias Sim
3.8 CeBIT-Version 28 de Fevereiro de 2005; há 264 semanas e 1 dia Sim
3.8.1 8 de Abril de 2005; há 258 semanas e 4 dias8 April 2005 Sim
3.8.2 12 de Maio de 2005; há 253 semanas e 5 dias Sim
3.9 1 de Junho de 2005; há 250 semanas e 6 dias Sim
4.0 LinuxTag-Version 22 de Junho de 2005; há 247 semanas e 6 dias
Sim
4.0 updated 16 de Setembro de 2005; há 235 semanas e 4 dias
Sim
4.0.2 23 de Setembro de 2006; há 182 semanas e 3 dias Sim Sim
5.0 CeBIT-Version 24 de Janeiro de 2006; há 217 semanas
Sim
5.0.1 2 de Julho de 2006; há 194 semanas e 2 dias Sim Sim
5.1.0 30 de Dezembro de 2006; há 168 semanas e 3 dias Sim Sim
5.1.1 4 de Janeiro de 2007; há 167 semanas e 5 dias Sim Sim
5.2 CeBIT-Version 16 de Março de 2007; há 157 semanas e 4 dias
Sim
5.3 CeBIT-Version 12 de Fevereiro de 2008; há 110 semanas
Sim
5.3.1 26 de Março de 2009; há 51 semanas e 5 dias
Sim
6.0.0 28 de Janeiro de 2009; há 59 semanas e 6 dias Sim
6.0.1 8 de Fevereiro de 2009; há 58 semanas e 2 dias Sim
6.1 CeBIT-Version 25 de Fevereiro de 2009; há 55 semanas e 6 dias ? Sim
6.2, ADRIANE 1.2 18 de Novembro de 2009; há 17 semanas e 6 dias Sim Sim

vamos comentar mais sobre o sistema com um artigo do guia do hardware (: , que alias e referencia na maioria dos meus estudos.

O Knoppix é o que existe de mais moderno em distribuição Linux que roda a partir do CD-ROM. As vantagens em relação às distribuições tradicionais são óbvias: não é preciso reparticionar o HD, instalar nem configurar o sistema, basta configurar o BIOS para dar boot através do CD-ROM ou criar um disquete de boot e, depois de menos de dois minutos, você já tem em mãos um sistema Linux funcional e pré-configurado.
knoppix
Não importa qual sistema esteja instalado no HD, o Knoppix não altera os dados armazenados. Você pode inclusive rodá-lo em PCs sem HD. Você pode fuçar à vontade sem medo de danificar o sistema, pois bastará um reboot para que ele fique novo em folha.

Graças a toda essa versatilidade o Knoppix é uma grande oportunidade para quem está começando no Linux e não quer arriscar perder os dados do sistema operacional atual, ou mesmo para ser utilizado em treinamentos e cursos já que não é preciso se preocupar com os danos ao sistema que possam ser causados pelos alunos. Basta dar um CD para cada um :-).

O Knoppix é útil também como um sistema de recuperação, para os casos em que o seu sistema principal nem inicializa mais e você precisa recuperar dados ou reparar arquivos de configuração e também como um sistema Linux portátil, que pode ser usado em qualquer PC. Para quê carregar um notebook a tiracolo se você pode levar apenas um CD-ROM?

Mais um recurso interessante é a possibilidade de salvar as preferências e configurações do sistema num disquete, para que você não precise recomeçar do zero a cada reboot e até mesmo instalá-lo definitivamente no HD casa você realmente goste do pacote. Já apresentei o Knoppix numa notícia publicada dia 03/08, desta vez vamos um pouco mais longe, explorando todos os recursos disponíveis no sistema e mostrando o que é possível fazer com ele.

Download


Como sempre, o primeiro passo é baixar o ISO e grava-lo no CD. A página oficial do Knoppix é a http://www.knoppix.net/. A imagem tem quase 700 MB, um CD de 80 minutos lotado :-). Naturalmente ele só pode ser gravado em mídias de 80 minutos, que felizmente são a maioria atualmente, fáceis de encontrar.

Depois de baixar não se esqueça de verificar a integridade do arquivo usando o md5sum. Ele é capaz de detectar qualquer alteração no arquivo, impedindo que você perca tempo gravando um CD que não funcionará.

Você sempre encontrará um arquivo "md5sum" na mesma pasta do arquivo disponibilizado. Este é um arquivo de texto com a impressão digital do arquivo, um número de 32 dígitos como este:

213d0e5615e8b6aeb6ab34de22282ff2 zxyz.iso

à esquerda temos o número de verificação e à direita o nome do arquivo. Tudo o que você precisa fazer é, depois de baixar o arquivo, digitar:

$ md5sum zxyz.iso

... num terminal, naturalmente substituindo o "zxyz.iso" pelo nome correto do arquivo. O sistema verificará o arquivo que você baixou e devolverá outro número. Se os dois números forem iguais, significa que o arquivo chegou intacto. Se por outro lado o número gerado for diferente significa que o arquivo chegou corrompido ou alterado de alguma forma. Neste caso o mais recomendável é baixa-lo novamente em outro mirror.

O md5sum é um comando padrão no Linux e existe também uma versão for Windows (que roda sobre o DOS) que pode ser baixada no
http://www.md5summer.org/download.htm.


Os programas de gravação for Linux, como o xcdroast gravam imagens ISO por default, mas se você estiver utilizando um programa for Windows a opção pode estar meio escondida. No Easy CD Creator clique em "File > Select Create CD From Disc Image", não se esqueça de marcar a opção "Disk at once" no diálogo de gravação. No CDrWin clique em "Extras > Burn an ISO9660 Image File directly to CD".

Você também pode comprar uma cópia já gravada conosco no
http://guiadohardware.net/cd/linux/gnu.php.


Com o CD em mãos falta apenas configurar a opção "boot sequence" do setup com a opção "CD-ROM,C,A" para dar boot preferencialmente através do CD-ROM:
01
A maioria das placas mãe soquete 7 antigas, para Pentium 1 e também algumas placas mãe para Pentium II ou K6-2 não suportam as extensões ElTorito, usadas pelo CD-ROM do Knoppix e outros CDs bootáveis. Isto significa que mesmo que a opção esteja disponível no setup, você não conseguirá dar boot através do CD-ROM.

Nestes casos basta gerar um disquete de boot, gravando o arquivo "boot.img" que está dentro da pasta KNOPPIX do CD-ROM.

No Linux basta usar o comando "dd if=/mnt/cdrom/KNOPPIX/boot.img of=/dev/fd0". No Windows você pode usar o RawwriteWin, um programa gráfico que também resolve o problema. Você pode baixa-lo aqui:
http://www.chrysocome.net/downloads/rawwritewin-0.7.zip.


Como funciona


O Knoppix é baseado no Debian 3.0 e no módulo coop, um hack que permite que o sistema rode a partir de um sistema de arquivos compactado, gravado no CD-ROM, descompactando os arquivos on-the-fly, conforme eles são necessários.

Graças à compressão o CD do Knoppix inclui quase 2 GB de programas, incluindo o pacote OpenOffice completo, Mozilla, KDE 3.0.3, Gnome e um conjunto completo de aplicativos e ferramentas de configuração, como os encontrados em qualquer grande distribuição. É um conjunto respeitável de programas que pode dar uma boa amostra das ferramentas disponíveis no Linux. Falando em ferramentas, o CD inclui também algumas ferramentas de análise de segurança, como por exemplo o Ethereal (Iniciar > Applications > Net > Ethereal) um sniffer, capaz de capturar e analisar todos os pacotes transmitidos de forma não encriptada pela rede. Outro grande utilitário incluído é o Nessus, que simula invasões, apontando vulnerabilidades nas suas máquinas e dando dicas para corrigí-las.

Comprimir os pacotes também melhora a taxa de transferência do CD-ROM, diminuindo a perda de desempenho causado pela relativamente baixa taxa de leitura. A idéia é que um CD-ROM de 40X é capaz de ler a em média 4 MB/s (a velha história de velocidade de rotação constante) mas ao ler 4 MB/s de dados compactados a uma razão de 3x, ele estará lendo na prática a quase 12 MB/s, quase a mesma taxa de transferência de uma HD razoável. Naturalmente ainda existem outros problemas, como o tempo de busca, que é muito mais alto num CD-ROM, mas o problema principal é bastante amenizado.

Em contrapartida o trabalho do processador passa a ser maior, pois além de processar os dados referentes aos programas ele tem que ao mesmo tempo descompactar os dados lidos pelo CD-ROM. Por isso, mais do que em outras distribuições o desempenho do Knoppix aumenta de acordo com o poder de processamento da máquina. Numa máquina lenta, um Pentium II 300 por exemplo o desempenho é cerca de 50% menor do que seria ao rodar uma distribuição instalada no HD, enquanto num Athlon XP ou Pentium 4 a diferença já é muito menor.

A primeira etapa do boot é o carregamento do Lilo, que mostra uma tela de boas vindas e uma linha onde você pode fornecer parâmetros para o boot. Veremos uma lista das possibilidades logo a seguir. É aqui que você pode carregar um disquete de configurações, usar o Gnome ao invés do KDE e assim por diante.
02
Logo depois é carregado o Kernel, que por sua vez inicializa o hardware, cria um ramdisk usando uma parte (pequena) da memória RAM onde ficam arquivos de configuração e sistemas de arquivos que não podem ser executados a partir do CD-ROM. Depois disso entra em ação o hwsetup, o programa de detecção que se encarrega de detectar a placa de vídeo, som, rede, modem e outros periféricos suportados.
03
Este trabalho de detecção é justamente o grande trunfo no Knoppix. Em poucos segundos é ele capaz de detectar, configurar e ativar todos os periféricos suportados na máquina, sem nenhuma intervenção do usuário. Testei o CD em várias máquinas e em todas ele conseguiu inicializar sem problemas, sempre detectando pelo menos o mouse, placa de som e rede.

Durante o boot ele tenta sempre configurar automaticamente a rede, obtendo o IP e outros dados a partir de um servidor DHCP disponível. Se a máquina acessar a internet através de uma conexão compartilhada através do ICS do Windows, via IP Masquerade (no Linux) ou mesmo através de uma mini-distribuição como o Coyote, ele já será capaz de acessar a Web logo após o boot, sem necessidade de nenhuma configuração.

O Knoppix é quase uma espécie de forma de vida eletrônica que consegue se adaptar sozinho ao ambiente e sobreviver às intempéries, tudo com o objetivo de se "reproduzir" deixando o usuário feliz a ponto de recomendá-lo aos amigos :-)

Ele é capaz de detectar ainda hardmodems. Infelizmente a lista de compatibilidade não inclui nenhum softmodem, mas você ainda pode tentar instalá-los da maneira usual, baixando os drivers no http://www.linmodems.org. Você pode encontrar mais informações neste tutorial: http://www.guiadohardware.net/tutoriais/063/.

Como não é possível fazer memória swap no CD-ROM, o Knoppix é capaz de detectar e montar automaticamente partições de memória swap do Linux e também arquivos de memória swap em partições Windows. A memória swap é importante caso você tenha menos de 128 MB de memória, caso contrário você não conseguirá abrir muitos programas simultâneamente já que tudo estará rodando na memória principal.

Um detalhe interessante que você notará é que o Knoppix não pede login. Ele carrega diretamente o KDE sem fazer absolutamente nenhuma pergunta. Na verdade, o Knoppix não utiliza contas de usuário; todos os logins, incluindo o root são bloqueados por default, fazendo com que apesar de conseguir fazer de tudo localmente, ninguém consiga acessar o seu micro remotamente. Esta estratégia oferece uma boa combinação entre facilidade e segurança que poderia até ser usada em outras distribuições destinadas a iniciantes.

Caso você deseje permitir acesso remoto, seja via SSH, FTP, ou outro serviço qualquer, basta criar uma conta de usuário usando o kuser ou outro utilitário de sua preferência e habilitar o serviço desejado. Em "Iniciar > Knoppix" você encontrará um utilitário para habilitar um servidor SSH.

Depois do boot, você cairá num desktop já configurado, como o do screenshot abaixo. A grande sacada do Knoppix é justamente esta, você não precisa instalar nem configurar nada, é só colocar o CD-ROM na bandeja e ele já se vira.
snapshot1
Na página de boas vindas estão os links para a documentação incluída no CD e também algumas músicas em .ogg que você pode ir curtindo enquanto vai fuçando no sistema. Estas músicas são disponibilizadas sob a Greem OpenMusic, que permite a livre distribuição das faixas, desde que sempre sejam mantidos os créditos aos autores. Podemos dizer que são "músicas livres" :-).
snapshot5
O Knoppix é capaz de detectar a maioria das placas de som PCI e também vários modelos ISA PnP e até uma grande parte das placas de som onboard. Mesmo assim, caso sua placa não tenha sido detectada durante o boot, tente o sndconfig, que pode ser encontrado em "Iniciar > Knoppix > SoundCard Configuration":
snapshot6
Você encontrará atalhos para as partições do HD no desktop. Por default o Knoppix não toca nas suas partições de dados, mas é capaz de detectar as partições e os sistemas de arquivos usados por cada uma durante o boot. As partições Linux e FAT32 podem ser montadas com acesso completo, enquanto as partições NTFS do Windows NT/2000/XP podem ser montadas apenas em modo somente leitura.
snapśhot2
Para montar uma partição basta clicar sobre o ícone e selecionar a opção "Mount". Feito isto você tem acesso a todos os arquivos da partição e pode ler e salvar seus arquivos normalmente:
s3

snapshot4
Clicando em "Iniciar > Knoppix > Network/Internet" você tem acesso às configurações da rede e modem. Estão disponíveis as opções de configurar uma conexão via PPPoE (ADSL ou cabo com autenticação), via ISDN, configurar a conexão via modem ou ainda alterar as configurações da placa de rede, já que o default é simplesmente obter o IP automaticamente a partir de um servidor DHCP disponível na rede. Veja que no mesmo menu você também tem acesso ao utilitário de configuração da impressora:
snapshot7
O programa de discagem é o bom e velho Kppp, que oferece uma interface bastante simples de usar. Basta indicar a porta COM onde está instalado o modem (no caso dos hardmodems ou modems externos) e fornecer os dados do provedor para criar a conexão:
snapshot8
O próximo passo é configurar corretamente o teclado, que por default é configurado para o padrão Americano. Para isso, abra o Kcontrol (ícone na barra de tarefas) e acesse a seção "Pheripherals > Keyboard > Layout" e indique o modelo correto do teclado (Generic 104-key ou Brazilian ABNT2 para os com o "ç") e o Layout (br). Aqui você também pode configurar a sensibilidade do mouse, instalar sua câmera digital, opções de login e rede e ter acesso às opções de personalização do sistema:
snapshot9
Como disse, o Knoppix inclui um conjunto completo de aplicativos. Aqui estão alguns dos menus do sistema:

s10
s11
s12
snapshot13
s14
s15

Qual é a senha de root?


Uma dúvida que parece ser frequênte é "qual é a senha de root", que afinal é necessária para várias funções do sistema. Bem, como disse, todos os logins são desativados no Knoppix por questão de segurança, já que se existisse uma senha padrão qualquer um poderia acessar sua máquina.

Os terminais são abertos com um login de usuário sem privilégios, o "knoppix", mas no iniciar você encontrará um atalho para abrir um terminal com privilégios de root. Você também estará logado como root ao mudar para um terminal de modo texto pressionando "Ctrl + Alt + F2".

Apesar disso, se você quiser a senha de boot, basta criar um. Abra um dos terminais com privilégios de root e use o comando "passwd root". Se quiser adicionar mais usuários, basta usar o comando "useradd usuario" e "passwd usuario".

Salvando suas configurações


O utilitário que salva as suas configurações no disquete pode ser encontrado em "Iniciar > Knoppix > Save Knoppix Configuration". Além de salvar todas as configurações, você tem a opção de salvar também os arquivos copiados para o desktop (downloads e coisas do gênero) que originalmente ficam guardados no ramdisk e se perdem ao desligar o micro. O problema é que os arquivos não podem ser grandes, afinal um disquete só tem 1.44 MB:
snapshot16
Para carregar o disquete durante o boot basta teclar a opção "knoppix floppyconfig" na tela de opções do Knoppix. Ele carregará o disquete e depois continuará o boot normalmente através do CD-ROM.
07

Opções de boot


Além da opção de carregar o disquete, você pode incluir várias outras opções na linha de inicialização. Caso precise usar mais de um parâmetro, escreva-os em seqüencia, como em "knoppix floppyconfig desktop=gnome xvrefresh=60". Aqui está uma lista das opções disponíveis:

  • knoppix testcd
Da primeira vez que utilizar o CD do Knoppix é recomendável utilizar esta opção. Ela checa a integridade do CD, evitando que você perca tempo com um CD riscado ou com problemas.
  • knoppix lang=cn|de|dk|es|fr|it|pl
Permite especificar o layout do teclado, mas é pouco útil para nós já que o Português do Brasil não foi incluído. A solução é configurar o teclado através do KDE, como vimos acima.
  • knoppix desktop=fluxbox|gnome|icewm|wmaker|xfce|larswm
Se você não gosta do KDE, basta usar esta opção para carregar o Gnome, fluxbox, icewm, wmaker, xfce ou larswm. Naturalmente você só deve escolher apenas uma das opções, como em "knoppix desktop=gnome".
  • knoppix screen=1280x1024
Durante o boot o Knoppix tente detectar o modelo de seu monitor e utilizar a resolução mais adequada. Caso não fique satisfeito, esta opção permite forçar uma determinada resolução. Basta alterar o número para a resolução desejada.
  • knoppix xvrefresh=60
Esta opção complementa a anterior, permitindo forçar o uso de uma determinada taxa de atualização para o monitor. Naturalmente, caso você passe um valor mais alto que o suportado, a tela vai ficar toda embaralhada e você terá que reiniciar passando um valor mais baixo :-)
  • knoppix xserver=XFree86|XF86_SVGA
  • knoppix xmodule=ati|fbdev|savage|s3
Estas duas opções são para usuários mais avançados. Elas permitem especificar manualmente o servidor X e o módulo que será utilizado pela placa de vídeo, para casos em que o usuário prefira utilizar um módulo diferente do detectado pelo Knoppix.
  • knoppix 2
Inicializa em modo somente-texto, consumindo menos memória. Pode ser usados em micros 486 por exemplo.
  • knoppix pci=irqmask=0x0e98
Tente esta opção caso o mouse do seu notebook não seja reconhecido.
  • knoppix vga=normal
Desabilita o frame-buffer do console. É necessário para visualizar o modo texto corretamente em algumas placas de vídeo incompatíveis.
  • knoppix no{apic,agp,apm,dma,pcmcia,scsi,usb}
Permite desativar a detecção de algum dos componentes acima durante a inicialização. Pode ser usado caso você não esteja conseguindo completar o boot e perceba que o problema é justamente na detecção de algum componente.
  • knoppix noswap
Esta opção desabilita o uso de memória swap. Pode ser usada caso você tenha um HD com uma partição Windows ou uma partição Linux Swap e mesmo assim prefira que o Knoppix não toque no HD e use só a memória RAM.
  • knoppix blind
  • knoppix brltty=type,port,table
Estas duas opções são destinadas a deficientes visuais. A primeira ativa o suporte a terminais braille e a segunda especifica a porta serial onde o terminal está configurado. Estes terminais são dispositivos bastante interessantes, que transformam a saída de texto em caracteres braille em auto relevo que podem ser então "lidos" pelos deficientes. Eles são uma alternativa aos sintetizadores de voz.

Como instalar no HD


Se você gostou do Knoppix, existe uma última opção que é instala-lo no HD. Assim, além de não precisar mais guardar suas configurações no disquete, o desempenho do sistema passará a ser melhor. Como vimos, os recursos disponíveis no Knoppix não ficam devendo nada às principais distribuições, por isso, se você já conseguiu configurar todos os seus periféricos e já se habituou ao sistema, pode muito bem optar por continuar com ele.

Para isso, pressione "Ctrl + Alt + F2" para mudar para o terminal e chame o "knx-hdinstall".

Este é o utilitário de instalação incluído no Knoppix. Ele é bem rudimentar se comparado com as ferramentas incluídas no Mandrake ou no Red Hat, mas tenha em mente que o objetivo dos desenvolvedores é construir uma distribuição que rode a partir do CD-ROM, não para ser instalada no HD o que fizeram muito competentemente, este utilitário é apenas um bônus.

Na primeira tela você deve escolher em qual HD o sistema será instalado, basta selecionar usando as setas e pressionar a barra de espaços.
04
Depois vem a parte mais difícil que é particionar o HD. O Knoppix inclui apenas o cfdisk que é bastante espartano. Você pode encontrar instruções de como trabalhar com ele no meu tutorial do Slackware, disponível em: http://www.guiadohardware.net/tutoriais/67/.

Se você não tem experiência com o cfdisk o mais recomendável é que você particione o HD usando uma ferramenta como o Partition Magic ou então o particionador incluído no CD de instalação do Mandrake, que além de ser gráfico e fácil de usar oferece a opção de redimensionar partições Windows já existentes. Você só precisaria arrumar um CD do Mandrake 8.2 ou 9.0, seguir a instalação até a parte do particionamento e abortar logo depois de formatar as novas partições. Para instalar o Knoppix você precisa de uma partição Linux de pelo menos 2.5 GB e mais uma partição Linux Swap (recomendável pelo menos 256 MB).
05
Depois de sair do cfdisk, o programa perguntará se você deseja formatar a partição swap e em seguida também se deseja formatar a partição principal.

Depois disso a cópia dos arquivos é automática e demora em média 15 minutos. No final da instalação você terá a opção de definir uma senha de root (já que por default o Knoppix não usa senhas) e alterar a configuração da rede. Para finalizar, só falta instalar o lilo como gerenciador de boot, o que também é feito automaticamente.

Caso você esteja instalando o Knoppix em dual-boot com o Windows ou outro sistema operacional qualquer, você precisará configurar posteriormente o lilo através do lilo-config, que pode ser encontrado em Iniciar > System > System > Admin > Lilo-config.

Como o Knoppix é baseado no Debian 3.0, boa parte da documentação referente ao Debian também de aplica ao Knoppix. Você pode encontrar alguns excelentes manuais em Português no http://debian-br.org/suporte/documentacao.php.

Uma vez instalado no HD o Knoppix pode ser atualizado através do apt-get, como no Debian. Você pode começar pelas atualizações de segurança. Basta adicionar o endereço "http://security.debian.org stable/updates" no arquivo "/etc/apt/sources.list" (onde fica a lista dos endereços onde ele procurará as atualizações) e depois rodar os comandos "apt-get update" e "apt-get upgrade".

Knoppix como disco de recuperação


Se você ainda usa algum disco de boot do Windows 98 com algum programa herdado do MS-DOS 6.alguma_coisa para tentar recuperar arquivos e reparar sistemas em máquinas que não dão boot, existe uma grande chance que o Knoppix seja justamente a ferramenta que você estava procurando.

Basta dar boot e montar a partição Windows ou Linux com problemas. A partir daí você tem acesso a todos os arquivos dentro de um ambiente gráfico e com acesso a editores de texto, internet e outras ferramentas. Mais do que suficiente para substituir ou editar arquivos de configuração e assim por diante.

Se o objetivo for fazer backup, novamente o Knoppix se revela uma solução interessante. Você pode tanto dar upload dos arquivos para um outro micro da rede, que esteja compartilhando pastas, ou rodando um servidor de FTP ou NFS ou simplesmente instalar um segundo HD na máquina e usar o Knoppix para transferir os arquivos entre os dois de uma forma rápida, prática e sem nomes de arquivos truncados :-)

Dentro do Knoppix você pode montar unidades de rede compartilhadas através do Windows ou pastas compartilhadas via NFS em outras máquinas Linux normalmente, como em qualquer outra distribuição Linux. Caso a máquina tenha um leitor e um gravador, ou então dois gravadores, você pode também usar um deles para dar boot no Knoppix e o segundo para fazer backup dos arquivos em CD.

Enfim, as possibilidades são muitas. O Knoppix oferece um conjunto de ferramentas completo, com muito mais recursos do que um simples disquete de boot. Basta usar a criatividade para tirar proveito de todos os recursos.

Knoppix como terminal


Mais uma aplicação interessante para o Knoppix é usa-lo para rodar aplicativos instalados em outras máquinas Linux ou Windows. Ele contém todos os aplicativos necessários para isso, como o SSH, VNC, Telnet e também a possibilidade de obter a tela de login a partir de um servidor XDM.

Você pode usa-lo tanto numa rede de terminais leves, usando micros com CD-ROM mas sem HD (já que um CD-ROM custa bem mais barato que um HD) ou para acessar sua máquina de trabalho via Web quando estiver em outro micro ou Cybercafé.

A idéia neste caso é a segurança, já que sempre é muito perigoso ficar digitando senhas em micros de estranhos, afinal ele pode ter um keytrap que memoriza as teclas digitadas no teclado ou um trojan qualquer. Dando boot no Knoppix você terá um ambiente mais antiséptico para acessar o site do home bancking ou mesmo o seu micro de casa via SSH ou VNC.

Você pode ler mais sobre o uso do VNC no link abaixo. Ele pode ser utilizado para utilizar remotamente tanto máquinas Linux quanto máquinas Windows. Você pode acessar inclusive sua máquina de casa caso tenha uma conexão via cabo ou ADSL permamente.

Usando o VNC

http://guiadohardware.net/tutoriais/66/

O SSH permite rodar aplicativos remotamente a partir de máquinas Linux através de uma conexão segura. Basta abrir um terminal e digitar "ssh -l seu_login ip_do_servidor", fornecer sua senha. Depois de estabelecida a conexão basta chamar os aplicativos desejados e eles serão abertos no Knoppix. A atualização de tela é mais rápida que no VNC e todos os dados são enviados de forma encriptada pela rede.

Você pode também configurar o servidor para fornecer a tela de login, assim basta pressionar "CTRL+ALT+F2" para mudar para o terminal de modo texto do Knoppix e dar o comando "X :2 -query IP_do_servidor" para obter a tela de login e apartir daí poder rodar todos os programas como se estivesse na frente do outro micro. Todos os detalhes estão no link abaixo:

Rodando aplicativos remotamente

http://www.guiadohardware.net/guias/10/
08

Um teste rápido para verificar se um PC é compatível com o Linux antes de comprá-lo


Creio que uns 70% dos PCs vendidos no Brasil usam hardware de baixa qualidade. Não importa muito a marca nem o preço. Mesmo o Gradiente Oz, aquele com um led azul no gabinete e que custa mais de 3000 reais usa uma placa mãe PC-Chips. A questão é: todos estes PCs vêm com o Windows pré-instalado e os integradores são capazes de uma forma ou de outra colocar tudo para funcionar.

Porém, muita gente tem problemas para instalar o Linux em PCs baseados em algumas placas mãe com alguns modelos de chipsets da SiS ou, um pouco mais raramente da Via, não conseguem configurar a placa de vídeo ou o som e assim por diante.

A invés de ficar esperneando depois, colocando a culpa nos desenvolvedores do Kernel e nas distribuições que não têm culpa das barbeiragens dos fabricantes, uma atitude muito mais inteligente é certificar-se de que o equipamento é compatível com o Linux antes de comprá-lo.

Mas como fazer isso se nenhum vendedor em sã consciência deixaria você sair instalando o Mandrake ou o Red Hat nos PCs da loja? Simples: leve um CD do Knoppix no bolso e dê um boot com ele.

O Knoppix contém apenas os drivers padrão incluídos no Kernel, os mesmos que são incluídos em todas as distribuições recentes. Se o Knoppix é capaz de concluir o boot, reconhecendo a placa de vídeo, som e a placa de rede sem problemas, significa que você poderá instalar o Mandrake 9, Red Hat 8, Slackware 8.1, Debian 3, SuSe 8 ou qualquer outra distribuição moderna na mesma máquina sem problemas com todo o hardware sendo detectado automaticamente durante a instalação.

Se a placa de som não funcionar ou houver qualquer outro problema, ainda é possível que exista algum driver binário ou alguma configuração que possa resolver o problema, mas é sempre melhor não arriscar. Teste outro PC até encontrar um que funcione perfeitamente.

O Knoppix só não detecta softmodems, como expliquei acima. O ideal para quem usa ou pretende usar o Linux é ter um hardmodem ou um modem externo, mas se isto não estiver dentro das suas possibilidades financeiras, prefira um modem com chipset Lucent que são os mais fáceis de instalar.

Naturalmente, isso vale também quando você compra uma placa mãe ou outro componente avulso qualquer. Se você está levando pra casa uma placa de vídeo, espete-a num PC onde o Knoppix funciona sem problemas e veja se ele é capaz de configurar o vídeo. Se é uma placa de som, tente ouvir um dos Oggs incluídos no Knoppix para ver se o som está funcionando sem chiados ou qualquer outro problema e assim por diante.

O Knoppix é tão eficiente nessa função que várias empresas já estão utilizando-o para justamente verificar se todos os novos PCs que vão sendo comprados são compatíveis com o Linux, afinal, mesmo que os PCs venham com o Windows 2000 pré instalado, nunca se sabe o que o futuro pode reservar e é melhor perder dois minutos testando agora do que ficar chorando depois :-)

fonte: Carlos E. Morimoto
Que alias é um profissional competente,seus artigos são inspiração!
espero que tenham gostado!

grande abraço []'s