Galera,
Estou trabalhando em um projeto que irá envolver alguns Nexus e encontramos um simulador bem simples para testar os comandos, muito bacana pra quem esta pensando em estudar a carreira datacenter ou pra quem quer validar rapidamente comandos.
download:
http://www.lammlesim.com/simulators/cisco-nxos-7010-simulator-now-on-mac/
Abraço
terça-feira, 29 de abril de 2014
quinta-feira, 24 de abril de 2014
TAILS, TOR e Deep Web
Galera,
Uma das distros mais interessantes que baixei e usei ano passado foi o Tails (The Amnesic Icognito Live System) que nada mais é do que um S.O ( Sistema Operacional) totalmente portátil e que foca a privacidade em primeiro lugar, ele é baseado em Debian GNU/Linux e já vem com uma série de ferramentas para te deixar totalmente anônimo na web (Deep Web também).
https://tails.boum.org
Uma dessas ferramentas é o chamado TOR que na verdade é um programa que transforma a sua máquina em uma espécie de proxy e começa a trocar tráfego com outras máquinas que tenham o programa instalado (você pode fazer o teste em qualquer site de meu ip etc e vai perceber o que estou falando).
https://www.torproject.org/
Bom, com essas duas ferramentas já é possível entrar na tão falada Deep Web que na verdade é uma rede privada que só pode ser acessada por endereços específicos que não são indexados pelos buscadores tradicionais (ex: Hidden Wiki - http://kpvz7ki2v5agwt35.onion/wiki/index.php/).
Não vou ficar falando muito sobre a Deep Web pois muita gente posta tanta baboseira (camadas, bonecas humanas etc) que já ficou até chato, lá tem muito conteúdo bom:
- Ótimas bibliotecas
- Muito material de T.I principalmente security
- Foruns sobre diversos assuntos
- Mas principalmente um pessoal mais "selecionado" com um papo melhor.
Porém tem a parte ruim também:
- Comercio de drogas
- Canibalismo
- Videos de Gores (vai procurar no google)
- Pornografia de todos os tipos (de tudo mesmo....)
Então pra você que não tem muito o que fazer, vale a pena dar uma olhada nessas dicas :)
Abraços
Uma das distros mais interessantes que baixei e usei ano passado foi o Tails (The Amnesic Icognito Live System) que nada mais é do que um S.O ( Sistema Operacional) totalmente portátil e que foca a privacidade em primeiro lugar, ele é baseado em Debian GNU/Linux e já vem com uma série de ferramentas para te deixar totalmente anônimo na web (Deep Web também).
https://tails.boum.org
Uma dessas ferramentas é o chamado TOR que na verdade é um programa que transforma a sua máquina em uma espécie de proxy e começa a trocar tráfego com outras máquinas que tenham o programa instalado (você pode fazer o teste em qualquer site de meu ip etc e vai perceber o que estou falando).
https://www.torproject.org/
Bom, com essas duas ferramentas já é possível entrar na tão falada Deep Web que na verdade é uma rede privada que só pode ser acessada por endereços específicos que não são indexados pelos buscadores tradicionais (ex: Hidden Wiki - http://kpvz7ki2v5agwt35.onion/wiki/index.php/).
Não vou ficar falando muito sobre a Deep Web pois muita gente posta tanta baboseira (camadas, bonecas humanas etc) que já ficou até chato, lá tem muito conteúdo bom:
- Ótimas bibliotecas
- Muito material de T.I principalmente security
- Foruns sobre diversos assuntos
- Mas principalmente um pessoal mais "selecionado" com um papo melhor.
Porém tem a parte ruim também:
- Comercio de drogas
- Canibalismo
- Videos de Gores (vai procurar no google)
- Pornografia de todos os tipos (de tudo mesmo....)
Então pra você que não tem muito o que fazer, vale a pena dar uma olhada nessas dicas :)
Abraços
terça-feira, 15 de abril de 2014
Curso de Linux Grátis (EAD)
Ae galera, a EDX oferece diversos cursos EAD das melhores universidades do mundo (Mit, Havard, Barkeley, UT etc) e esta disponibilizando um curso de introdução ao Linux totalmente grátis:
https://www.edx.org/course/linuxfoundationx/linuxfoundationx-lfs101x-introduction-1621#.U008NvldWDs
O curso irá ter início no no terceiro trimestre de 2014 e é uma ótima oportunidade para entrar nesse mundo Linux (o curso custava quase 2 mil doláres e está de graça agora).
O único obstáculo na verdade é que o curso é todo em Inglês, portanto já vá estudando e treinando até a data do curso.
Eu já garanti a minha inscrição (+ de 100 mil inscritos) :)
Abraços
Hangout: Esgotamento do IPv4 (NicBR)
Galera,
O NicBr irá promover um bate-papo sobre o esgotamento do IPv4 no Brasil e no mundo, com Ricardo Patara e Antonio M. Moreiras.
O evento será realizado amanhã dia 16/04 a partir das 15:00, segue link para o hangout:
http://ipv6.br/aovivo/
Abraços
O NicBr irá promover um bate-papo sobre o esgotamento do IPv4 no Brasil e no mundo, com Ricardo Patara e Antonio M. Moreiras.
O evento será realizado amanhã dia 16/04 a partir das 15:00, segue link para o hangout:
http://ipv6.br/aovivo/
Abraços
quarta-feira, 9 de abril de 2014
Kali Linux penetration testing
Bom galera,
Há um tempo atrás, o grupo offensive-security desenvolveu um distro Linux chamado Backtrack, que juntava diversas ferramentas de pentest/hacking/intrusão/etc, hoje e dia o projeto se chama Kali Linux e continua sendo uma das melhores ferramentas de invasão que eu já vi:
Site official:
http://www.kali.org/
Downloads:
http://www.kali.org/downloads/
E como de costume, segue algumas dicas e publicações que vão te ajudar muito a "entrar" nesse mundo:
Biblia Backtrack:
https://mega.co.nz/#!applxTiS!vsVFGQBb0SboBzxjbOAHLdTr1kKMYUbSqDiitCf2F20
Web penetration testing with Kali Linux:
http://www.plentyofebooks.net/2013/10/web-penetration-kali-linux.html
Tutoriais diversos, vai desde coisas simples como spoofar o MAC, até como criar um backdoor em um SO:
http://hernaneac.eti.br/tag/kali-linux/
Site nacional do Kali:
http://www.kalilinux.com.br/
Além disso, basta procurar no youtube que você encontra diversos tutoriais.
Bom espero que a galera não use essa poderosa ferramenta apenas pra roubar o WiFi do vizinho kkkkk
Abraços
Há um tempo atrás, o grupo offensive-security desenvolveu um distro Linux chamado Backtrack, que juntava diversas ferramentas de pentest/hacking/intrusão/etc, hoje e dia o projeto se chama Kali Linux e continua sendo uma das melhores ferramentas de invasão que eu já vi:
Site official:
http://www.kali.org/
Downloads:
http://www.kali.org/downloads/
E como de costume, segue algumas dicas e publicações que vão te ajudar muito a "entrar" nesse mundo:
Biblia Backtrack:
https://mega.co.nz/#!applxTiS!vsVFGQBb0SboBzxjbOAHLdTr1kKMYUbSqDiitCf2F20
Web penetration testing with Kali Linux:
http://www.plentyofebooks.net/2013/10/web-penetration-kali-linux.html
Tutoriais diversos, vai desde coisas simples como spoofar o MAC, até como criar um backdoor em um SO:
http://hernaneac.eti.br/tag/kali-linux/
Site nacional do Kali:
http://www.kalilinux.com.br/
Além disso, basta procurar no youtube que você encontra diversos tutoriais.
Bom espero que a galera não use essa poderosa ferramenta apenas pra roubar o WiFi do vizinho kkkkk
Abraços
terça-feira, 8 de abril de 2014
Download de livros
Galera, estava procurando alguns livros na internet e encontrei os seguintes sites para downloads:
http://www.plentyofebooks.net/
http://www.ebooksdownloadfree.com/
Apenas compartilhando :)
http://www.plentyofebooks.net/
http://www.ebooksdownloadfree.com/
Apenas compartilhando :)
quarta-feira, 2 de abril de 2014
Laboratório CME (Call Manager Express) no Packet (parte1)
Bom galera,
Um dos tópicos cobrados no exame do CCNA Voice é
o CME (Call
Manager Express) e suas configurações, algumas dessas
configurações podem ser
simuladas pelo nosso bom e velho Packet tracer (ao menos na
versão 6.0, as antigas não testei),
então vamos lá.
Para esse lab, vamos começar com 2 Ip phones, 1 switch 2960
e 1 router 2811, uma observação interessante é que necessário plugar a fonte no
Ip Phone para ele ligar (em cenário real o switch deve ser POE para funcionar
sem a caixinha de energia):
Realize as configurações necessárias para comunicar o 2811
no Switch de acesso 2960:
## Router 2811##
enable
configure terminal
hostname 2811
interface fastEthernet 0/0
ip address 192.168.0.1 255.255.255.0
no shutdown
## Switch 2960##
enable
configure terminal
hostname 2960
ip default-gateway 192.168.0.1
end
configure terminal
interface f0/1
switchport mode trunk
end
wr
Para o próximo passo, é necessário ter em mente que Voz e
Dados devem estar em VLANs diferentes, sendo assim, vamos definir que a rede de
Dados será a 192.168.1.0/24 (VLAN 10) e a rede de Voz 192.168.2.0/24 (VLAN 20), configure as
subinterfaces, o dot1Q e o DHCP no router:
## 2811##
enable
configure terminal
interface fastEthernet 0/0.1
encapsulation dot1Q 10
ip address 192.168.1.1 255.255.255.0
interface fastEthernet 0/0.2
encapsulation dot1Q 20
ip address 192.168.2.1 255.255.255.0
end
configure terminal
ip dhcp pool voz
network 192.168.2.0
255.255.255.0
default-router
192.168.2.1
option 150 ip
192.168.2.1
ip dhcp pool dados
network 192.168.1.0
255.255.255.0
default-router
192.168.1.1
end
wr
Feita essas configurações, agora crie 2 hosts (notebooks
ou pcs normais) e conecte nos telefones
como na imagem:
Agora acesse o Switch e configure a porta conectada em modo
de acesso (vlan 10) e com a voice vlan 20:
##Switch##
enable
configure terminal
interface fastEthernet 0/24
switchport access vlan 10
switchport voice vlan 20
interface fastEthernet 0/23
switchport access vlan 10
switchport voice vlan 20
end
wr
Se tudo estiver configurado certo, o telefone vai pegar um
ip da rede 192.168.2.0/24 (vlan 20) e a workstation da 192.168.1.0/24 (vlan
10).
Agora podemos começar a configurar a parte de telefonia em
si, vamos configurar o telephony-service:
##Router 2811##
enable
configure terminal
telephony-service
max-ephones 20
max-dn 40
ip source-address
192.168.1.1 port 2000
auto assign 4 to 6
auto assign 1 to 5
exit
ephone-dn 1
number 1000
ephone-dn 2
number 2000
exit
ephone 1
type 7960
ephone 2
type 7960
end
wr
Bom primeiro vou explicar para que funciona cada um dos
comando do telephony-service:
#max-ephone – 20 – é a quantidade de ipPhones que o seu
router irá suportar (leve em consideração a configuração dele).
#max-dn -40 – é a quantidade máxima de “directory numbers”
(ramais) que será configurada.
# ip source-address – ip do roteador que receberá os
registros dos ipPhones (option 150 do
dhcp).
# auto assign 1 to 5 – para o router selecionar
automaticamente o botão em que o ramal será utilizado.
O restante já é meio auto explicativo, porém caso você tenha algum problema com o registro
do número (DN ou ramal) no telefone, você pode registrar o MAC address
manualmente , mas primeiro precisamos dos MAC address de cada telefone para
cadastra-los nos e-phones correspondentes, para isso existe 2 formas, a
primeira mais simples é apenas deixar o mouse em cima do equipamento que irá
aparecer o MAC dele, já a outra forma é usar o seguinte comando no Switch:
show mac-address-table
Agora faça o teste e verifique se os ramais se comunicam:
continua...
Assinar:
Postagens (Atom)