terça-feira, 29 de abril de 2014

Simulador Nexus 7010

Galera,

Estou trabalhando em um projeto que irá envolver alguns Nexus e encontramos um simulador bem simples para testar os comandos, muito bacana pra quem esta pensando em estudar a carreira datacenter ou pra quem quer validar rapidamente comandos.




download:
http://www.lammlesim.com/simulators/cisco-nxos-7010-simulator-now-on-mac/


Abraço

quinta-feira, 24 de abril de 2014

TAILS, TOR e Deep Web

Galera,

Uma das distros mais interessantes que baixei e usei ano passado foi o Tails (The Amnesic Icognito Live System) que nada mais é do que um S.O ( Sistema Operacional) totalmente portátil e que foca a privacidade em primeiro lugar, ele é baseado em Debian GNU/Linux e já vem com uma série de ferramentas para te deixar totalmente anônimo na web (Deep Web também).

https://tails.boum.org


Uma dessas ferramentas é o chamado TOR que na verdade é um programa que transforma a sua máquina em uma espécie de proxy e começa a trocar tráfego com outras máquinas que tenham o programa instalado (você pode fazer o teste em qualquer site de  meu ip etc e vai perceber o que estou falando).

https://www.torproject.org/

Bom, com essas duas ferramentas já é possível entrar na tão falada Deep Web que na verdade é uma rede privada que só pode ser acessada por endereços específicos que não são indexados pelos buscadores tradicionais (ex: Hidden Wiki - http://kpvz7ki2v5agwt35.onion/wiki/index.php/).

Não vou ficar falando muito sobre a Deep Web pois muita gente posta tanta baboseira (camadas, bonecas humanas etc) que já ficou até chato, lá tem muito conteúdo bom:

- Ótimas bibliotecas
- Muito material de T.I principalmente security
- Foruns sobre diversos assuntos
- Mas principalmente um pessoal mais "selecionado" com um papo melhor.

Porém tem a parte ruim também:

- Comercio de drogas
- Canibalismo
- Videos de Gores (vai procurar no google)
- Pornografia de todos os tipos (de tudo mesmo....)

Então pra você que não tem muito o que fazer, vale a pena dar uma olhada nessas dicas :)

Abraços

terça-feira, 15 de abril de 2014

Curso de Linux Grátis (EAD)


Ae galera, a EDX oferece diversos cursos EAD das melhores universidades do mundo (Mit, Havard, Barkeley, UT etc) e esta disponibilizando um curso de introdução ao Linux totalmente grátis:






https://www.edx.org/course/linuxfoundationx/linuxfoundationx-lfs101x-introduction-1621#.U008NvldWDs

O curso irá ter início no no terceiro trimestre de 2014 e é uma ótima oportunidade para entrar nesse mundo Linux (o curso custava quase 2 mil doláres e está de graça agora).

O único obstáculo na verdade é que o curso é todo em Inglês, portanto já vá estudando e treinando até a data do curso.

Eu já garanti a minha inscrição (+ de 100 mil inscritos) :)

Abraços

Hangout: Esgotamento do IPv4 (NicBR)

Galera,

O NicBr irá promover um bate-papo sobre o esgotamento do IPv4 no Brasil e no mundo, com Ricardo Patara e Antonio M. Moreiras.


O evento será realizado amanhã dia 16/04 a partir das 15:00, segue link para o hangout:

http://ipv6.br/aovivo/

Abraços

quarta-feira, 9 de abril de 2014

Kali Linux penetration testing

Bom galera,

Há um tempo atrás, o grupo offensive-security desenvolveu um distro Linux chamado Backtrack, que juntava diversas ferramentas de pentest/hacking/intrusão/etc, hoje e dia o projeto se chama Kali Linux e continua sendo uma das melhores ferramentas de invasão que eu já vi:  

Site official:
http://www.kali.org/

Downloads:
http://www.kali.org/downloads/

E como de costume, segue algumas dicas e publicações que vão te ajudar muito a "entrar" nesse mundo:

Biblia Backtrack:
https://mega.co.nz/#!applxTiS!vsVFGQBb0SboBzxjbOAHLdTr1kKMYUbSqDiitCf2F20

Web penetration testing with Kali Linux:
http://www.plentyofebooks.net/2013/10/web-penetration-kali-linux.html

Tutoriais diversos, vai desde coisas simples como spoofar o MAC, até como criar um backdoor em um SO:
http://hernaneac.eti.br/tag/kali-linux/

Site nacional do Kali:
http://www.kalilinux.com.br/

Além disso, basta procurar no youtube que você encontra diversos tutoriais.

Bom espero que a galera não use essa poderosa ferramenta apenas pra roubar o WiFi do vizinho kkkkk

Abraços

terça-feira, 8 de abril de 2014

quarta-feira, 2 de abril de 2014

Laboratório CME (Call Manager Express) no Packet (parte1)

Bom galera,

Um dos tópicos cobrados no exame do CCNA Voice é o CME (Call
Manager Express) e suas configurações, algumas dessas configurações podem ser
simuladas pelo nosso bom e velho Packet tracer (ao menos na versão 6.0, as antigas não testei),
então vamos lá.

Para esse lab, vamos começar com 2 Ip phones, 1 switch 2960 e 1 router 2811, uma observação interessante é que necessário plugar a fonte no Ip Phone para ele ligar (em cenário real o switch deve ser POE para funcionar sem a caixinha de energia):



Realize as configurações necessárias para comunicar o 2811 no Switch de acesso 2960:

## Router 2811##
enable
configure terminal
hostname 2811
interface fastEthernet 0/0
ip address 192.168.0.1 255.255.255.0
no shutdown

## Switch 2960##
enable
configure terminal
hostname 2960
ip default-gateway 192.168.0.1
end
configure terminal
interface f0/1
switchport mode trunk
end
wr


Para o próximo passo, é necessário ter em mente que Voz e Dados devem estar em VLANs diferentes, sendo assim, vamos definir que a rede de Dados será a 192.168.1.0/24 (VLAN 10) e a rede de Voz  192.168.2.0/24 (VLAN 20), configure as subinterfaces, o  dot1Q e o  DHCP no router:

## 2811##

enable
configure terminal
interface fastEthernet 0/0.1
encapsulation dot1Q 10
ip address 192.168.1.1 255.255.255.0
interface fastEthernet 0/0.2
encapsulation dot1Q 20
ip address 192.168.2.1 255.255.255.0
end
configure terminal
ip dhcp pool voz
 network 192.168.2.0 255.255.255.0
 default-router 192.168.2.1
 option 150 ip 192.168.2.1
ip dhcp pool dados
 network 192.168.1.0 255.255.255.0
 default-router 192.168.1.1
 end
wr

Feita essas configurações, agora crie 2 hosts (notebooks ou  pcs normais) e conecte nos telefones como na imagem:



Agora acesse o Switch e configure a porta conectada em modo de acesso (vlan 10) e com a voice vlan 20:

##Switch##
enable
configure terminal
interface fastEthernet 0/24
switchport access vlan 10
switchport voice vlan 20
interface fastEthernet 0/23
switchport access vlan 10
switchport voice vlan 20
end
wr

Se tudo estiver configurado certo, o telefone vai pegar um ip da rede 192.168.2.0/24 (vlan 20) e a workstation da 192.168.1.0/24 (vlan 10).
Agora podemos começar a configurar a parte de telefonia em si, vamos configurar o telephony-service:

##Router 2811##
enable
configure terminal
telephony-service
 max-ephones 20
 max-dn 40
 ip source-address 192.168.1.1 port 2000
 auto assign 4 to 6
 auto assign 1 to 5
exit
ephone-dn 1
 number 1000
ephone-dn 2
 number 2000
exit
ephone 1
 type 7960
ephone 2
type 7960
end
wr

Bom primeiro vou explicar para que funciona cada um dos comando do telephony-service:

#max-ephone – 20 – é a quantidade de ipPhones que o seu router irá suportar (leve em consideração a configuração dele).

#max-dn -40 – é a quantidade máxima de “directory numbers” (ramais) que será configurada.
# ip source-address – ip do roteador que receberá os registros dos ipPhones  (option 150 do dhcp).
# auto assign 1 to 5 – para o router selecionar automaticamente o botão em que o ramal será utilizado.

O restante já é meio auto explicativo, porém  caso você tenha algum problema com o registro do número (DN ou ramal) no telefone, você pode registrar o MAC address manualmente , mas primeiro precisamos dos MAC address de cada telefone para cadastra-los nos e-phones correspondentes, para isso existe 2 formas, a primeira mais simples é apenas deixar o mouse em cima do equipamento que irá aparecer o MAC dele, já a outra forma é usar o seguinte comando no Switch:

show mac-address-table

Agora faça o teste e verifique se os ramais se comunicam:


continua...