Configurar Windows Server 2008 com um servidor de horário externo

Configurar Windows Server 2008 com um servidor de horário externo

 

Em determinadas circunstâncias é necessário configurar um servidor Windows Server para obter a data/hora a partir de um servidor de hora (NTP Server). Se em alguns sistemas operativos, nomeadamente no Windows XP, 7 e 8, quando não integrado em Domínio, a configuração é efectuada facilmente (consultar artigo NTP–Network Time Protocol), no Windows Server, o processo é diferente.

 

 

Existem muitos servidores de hora disponíveis, no entanto, em Portugal, o Observatório Astronómico de Lisboa (OAL) é a instituição que tem a responsabilidade de manter e disponibilizar a hora legal em Portugal, e portanto disponibiliza os seguintes servidores

 

No Windows server, para sincronizar a data/hora através de um servidor externo, como ntp04.oal.ul.pt, executar a linha de comandos como Administrador, e de seguida executar o comando:

w32tm /config /syncfromflags:manual /manualpeerlist:srv-ad1.joaobispoti.local

 

 

Como verificar as configurações do NTP

Quando possível, os computadores devem ser configurados para usar servidores NTP anunciados pelo DHCP. Quando isso não for possível, os sistemas no dominio podem ser configurados manualmente para usar os servidores SCS NTP listados na tabela abaixo.

O NTP Server pode ser ajustado da seguinte forma.

Acessar o DOS como administrador e seguir o seguinte comando

w32tm /config /update /manualpeerlist:”pool.ntp.br”

w32tm /query /peers

Como instalar o AnyDesk no Kali Linux

O AnyDesk é uma ferramenta de gerenciamento de servidor remoto, que permite conectar-se a um sistema remoto e controlá-lo de maneira tão fácil e direta quanto o logon direto no sistema. Pode ser executado no Windows, Linux e macOS. Este tutorial mostra como instalar o AnyDesk no sistema Kali Linux Desktop.

O AnyDesk pode ser fornecido como um produto gratuito para uso pessoal ou como software pago para uso comercial – equipes pequenas e grandes organizações envolvidas em negócios de suporte remoto. Verifique a página de preços do AnyDesk para saber mais informações.

Instale o AnyDesk no Kali Linux

O pacote de software AnyDesk para Kali Linux pode ser encontrado no repositório APT. Adicione o repositório APT a montante do AnyDesk ao Kali Linux e instale o AnyDesk a partir do repositório.

Etapa 1: Atualize o sistema Debian

Atualize o pacote APT instalado no seu Kali Linux:

sudo apt update
sudo apt install -y gnupg2

Etapa 2: Adicionar o repositório AnyDesk Kali Linux

Adicione o repositório AnyDesk ao Kali Linux:

sudo sh -c 'echo "deb http://deb.anydesk.com/ all main" > /etc/apt/sources.list.d/anydesk.list'

Importe a chave AnyDesk GPG para assinar o pacote de software APT.

wget -qO - https://keys.anydesk.com/repos/DEB-GPG-KEY | sudo apt-key add -

Etapa 3: Instale o AnyDesk no Kali Linux

Use o gerenciador de pacotes apt para instalar o AnyDesk no Kali Linux.

sudo apt -y update && sudo apt -y install anydesk

Confirme a instalação do pacote.

Política do $ apt anydesk
anydesk:
  Instalado: 5.5.4
  Candidato: 5.5.4
  Tabela de versão:
 *** 5.5.4 500
        500 http://deb.anydesk.com all / main amd64 Packages
        100 / var / lib / dpkg / status

A partir da saída, podemos instalar a versão do AnyDesk no Kali Linux.

Etapa 4: Use o AnyDesk no Kali Linux

Agora você pode iniciar o AnyDesk no Kali Linux e começar a gerenciar seus dispositivos domésticos no Office, e vice-versa.

No ambiente da área de trabalho:

Na CLI:

$ anydesk

Ao conectar a partir do aplicativo AnyDesk local, é necessário o endereço do AnyDesk do computador remoto.

Esse ID é gerado exclusivamente sempre que o aplicativo é iniciado.

Uma pequena coleção de comandos do Nmap “para todas as ocasiões”

Regular Scan:
nmap -R -Pn -sC -sV –version-all -T5 -p- –open -v -oN %y%m%d-target-name <target>

Fast Full Host Discovery:
nmap –min-rate=400 –min-parallelism=512 -p22,445,3389,80,443 -Pn -R -PS -oA %y%m%d-Full <target>

Check HTTP Methods:
nmap –script=http-methods <target> -n -p 80

HTTP Base Auth Brute:
nmap –script http-brute -p 80 –script-args=”[http-brute.hostname=<target>],http-brute.method=GET,http-brute.path=[/path],brute.firstonly=true,userdb=[Users.txt],passdb=[Passwords.txt]” -v –system-dns <target>

HTTP Auth Form Brute:
nmap –script http-form-brute -p 80 –script-args=”[brute.firstonly=true],http-form-brute.path=[/path],http-form-brute.onfailure=’Error message.’,http-form-brute.passvar=[password],http-form-brute.uservar=[username],http-form-brute.method=POST,[brute.emptypass=true]” <target>

POP3 Brute:
nmap -sV –script=pop3-brute –script-args=’passdb=[file_with_pass],userdb=[file_with_names],brute.emptypass[,brute.firstonly][,brute.threads]’ <target>

SMB Checks:
nmap -p 139,445 –script smb-os-discovery,smb-enum-shares,smb-system-info <target> #smb-vuln-ms17-010

SSH Brute:
nmap -p 22 –script ssh-brute –script-args user=root,passdb=pass.lst –script-args ssh-brute.timeout=4s <target>

LDAP Search:
nmap –script ldap-search –T4 –o nmap.ldap_search <target>

SNMP Scan:
nmap -P0 -v -sU -p 161 -oA snmp_scan <target>

COMANDOS LINUX QUE TODOS DEVEM CONHECER

COMANDOS LINUX QUE TODOS DEVEM CONHECER

Sabemos que operar um sistema operacional Linux parece ser um bicho papão pela falta de costume que temos.

1. Comando pwd

Use o comando pwd para encontrar o caminho para o diretório

 

2. Comando cd

 

Use o comando para abrir pastas de diretórios do sistema.

Exemplo : /etc/init.d/

 

3. Comando ls

 

O comando ls é usado para visualizar conteúdo em um diretório.

 

4. Comando cp

criar uma cópia de arquivo

 

5. Comando mv

comando mv é mover arquivos

 

6. Comando mkdir

mkdir para criar um novo diretório

 

7. Comando rmdir

Se você precisa apagar (deletar) um diretório

 

8. Comando rm

rm é usado para apagar um diretório e todos os conteúdos

 

9. Comando find

o comando find ajuda você a procurar por arquivos.

 

10. Comando chmod

Ele é usado para ler, escrever e executar permissões de arquivos e diretórios.

Ethical Hackers vs. Black hackers

Boa noite galera,

Hoje vamos falar um pouco mais sobre a diferença entre Ethical Hackers vs. Black hackers

Ethical Hackers se trata de um individuo que realiza analise e avaliações de sugurança da informação e Cibernetica , em uma infraestrura de TI com o consentimento do stakeholders ( direção da empresa).

Já o Black hackers  se trata de um individuo que realiza analise e avaliações de vulnerabilidades de ivasão da sugurança da informação e Cibernetica , em uma infraestrura de TI com o consentimento do stakeholders ( direção da empresa) Mais conhecido como INVASOR.

Entre as qualidades, e competências dehabilidades de um Ethical Hackers, pode se citar.

  • Comportamento ético
  • Conhecimento aprofundados de tecnicas de intrusão de acesso a infraestrutura de TI.
  • Conhecimento aprofundado de sistemas de segurança.
  • Trabalhar em prol de diminuir o impacto de intrusão.

Espreo que gostem deste post , deixe seu comentario , vamos falar um pouco mais sobre.

LIBERANDO O USUÁRIO ROOT PARA ACESSO REMOTO VIA SSH linux

LIBERANDO O USUÁRIO ROOT PARA ACESSO REMOTO VIA SSH

Configurando uma máquina linux para liberar acesso remoto via ssh para o usuário root.

Instalar openssh-server

apt-get install openssh-server

Configurar senha para o root

sudo passwd root

Edite o seguinte arquivo: /etc/ssh/sshd_config

Modifique a linha:

PermitRootLogin no

Para:

PermitRootLogin yes

Agora reinicie o serviço de ssh:*

/etc/init.d/ssh restart

Scripts office 365

Eu montei um script com a ajuda em necessidades do dia a dia.
____________________
#Connect-AzureAD
#Connect-MsolService

  1. #Desabilitar conta de Usuário no AD
    $usuario = ‘usuario’
    Disable-ADAccount -Identity $usuario
    Write-Host -NoNewline “Done”

### MOVER PRAR OU DESATIVADOS
$moverParaOu = “OU=DESATIVADOS,DC=local”
Get-ADUser $usuario | Move-ADObject -TargetPath $moverParaOu
Write-Host -NoNewline “Done”

____________________________________________________________________________________

########## REMOVER LICENÇA DE E-MAIL
$upn = ‘usuário@dominio.com.br’
(get-MsolUser -UserPrincipalName $upn).licenses.AccountSkuId | foreach{Set-MsolUserLicense -UserPrincipalName $upn -RemoveLicenses $_}

########### RETIRAR DE TODAS AS SALAS
$usuario= $upn
$teamUser= Get-Team -User $upn

# Loop through the teams
foreach($team in $teamUser)
{
Remove-TeamUser -GroupId $team.GroupId -User $upn
}

COMO REALIZAR AS CONFIGURAÇÕES PARA INTEGRAR UTM COM O ACTIVE DIRECTORY (AD)

– Descrição:

Esta KB terá a finalidade de instruir você a realizar as configurações básicas para iniciar sincronização do Active Directory com seu UTM.

– O que fazer?

Primeiramente devemos sincronizar nosso AD com o UTM, para isso siga os passos abaixo:

1- Acesse o WebAdmin;

2- Vá para a opção “Definitions & Users”;

3- Entre em “Authentication Servers”;

4- Clique na aba “Servers”;

5- Crie uma nova autenticação de servidor;

6- Irá abrir as seguintes opções para você;

7- Siga as seguintes instruções:

1° Selecione a backend que será usada, neste caso o Active Directory.

2° Escolha a posição desta regra, poderá ser o default que o sistema definir.

3° Em server, cadastre seu o IP (host) do seu servidor de AD.

4° Marque SSL somente se for necessário a autenticação criptografada entre seu UTM e AD, caso contrário, deixe desmarcado.

5° Especifique a porta para conexão com AD, caso for a Default, não alterar.

6° Em Bind DN, especifique o usuário administrador do domínio para autenticação com o AD.

7° Senha do administrador do domínio.

– Faça um teste de conectividade, caso o mesmo falhar, reavalie as configurações acima.

– As opções marcadas em azul são configurações não obrigatórias.

7- Após realizar as configurações citadas anteriormente, devemos criar um “Request Routing”, essa configuração deve ser feita da seguinte forma.

7.1- Acesse “Network Services”;

7.2- DNS;

7.3- Clique na aba “Request Routing”.

7.4- “New DNS request route…

– Em domínio, especifique o domínio da sua rede.

– Target Servers, Cadastre ou coloque o AD de sua rede.

8- Feito as configurações acima, você deve fazer as configurações para o SSO (para uma conexão autenticada no proxy esta configuração deve ser realizada).

Para realizar isto vá para a aba “Single Sign-On (SSO)” que fica em “Definitions & Users”;

9- Em domain, configure seu domínio;

9.1- Em admin, especifique o seu usuário administrador do domínio;

9.2- A senha deste usuário e clique em Apply;

OBS: Para que a autenticação e sincronização ocorram com sucesso é muito importante que o UTM esteja com a mesma time zone do AD;

10 – Pronto, agora seu UTM esta 100% vinculado com o AD e esta pronto para configurações futuras que envolvam a autenticação via SSO com o Active Directory.

11 – Feito as configurações de SSO, agora será possível você buscar os grupos do AD para sincronia.

11.1 – Para buscarmos os grupos do AD, realize os seguintes passos:

– Acesse o WebAdmin;

– Clique em Users & Groups;

– Vá para a aba “Groups”;

– Novo grupo;

– Group name, escolha um nome do qual deseja chamar este grupo;

– Group type, selecione o tipo de grupo como Backend membership;

– Em Backend, selecione “Active Directory”;

– Marque a Checkbox “Limit to backend group(s) membership”;

– Clique no ícone em forma de pasta, isto abrirá os grupos de seu AD;

– No lado esquerdo selecione a OU onde encontra-se os grupos ou grupo de usuários que deseja exportar para o UTM.

Neste caso vamos usar o grupo Acesso-Restrito.

– Save;

– Pronto, você acaba de realizar o vinculo do seu primeiro grupo do AD com o UTM, dessa forma você poderá começar a criar regras baseadas na autenticação direta com o AD

 

Fonte : https://www.xlogic.com.br/utm-como-realizar-as-configuracoes-para-integrar-com-o-active-directory-ad/

Instalando o VMware Tools na VM Kali Linux VMware

Agora você precisa instalar o VMware Tools, ou seja, um conjunto de drivers e utilitários úteis que aprimoram o desempenho da VM e a interação entre host e convidado (área de transferência compartilhada, arquivos de arrastar e soltar, passagem de dispositivos USB, etc.).

Verifique se a VM do Kali Linux VMware instalada está em execução e clique emVM> Instalar VMware Toolsna barra de menus ou na janela VMware Workstation.A imagem do CD ISO agora está inserida na unidade de CD / DVD virtual da VM.Você pode ver o ícone do disco na área de trabalho do sistema operacional convidado.Abra o terminal (Aplicativos> Emulador de Terminal).

Vá para o diretório do disco inserido que contém o VMware Tools, digitando:

cd /media/cdrom

Crie um diretório na área de trabalho para extrair arquivos do arquivo morto para esse diretório.

mkdir ~ / Desktop / VMwareTools

Extraia os arquivos de instalação do VMware Tools do archive usando o seguinte comando:

tar -xvzf VMwareTools-10.3.2-9925305.tar.gz -C ~ / Desktop / VMwareTools /

Onde:

taré o aplicativo arquivador Linux;x– diz ao tar para extrair arquivos;v– permite que o modo detalhado veja a saída no console;z– diz ao tar para descomprimir arquivos de um arquivo usando o gzip;f– define um local do arquivo compactado, dos quais os arquivos devem ser extraídos.

Vá para o diretório em que os arquivos foram extraídos.

cd ~ / Desktop / VMwareTools / vmware-tools-distrib

Execute o instalador do VMware Tools:

./vmware-install.pl

Responda às perguntas fornecidas pelo assistente de instalação do console.PressioneEnterpara usar os valores padrão mostrados em [colchetes].Quando o processo de instalação do VMware Tools estiver concluído, reinicie a VM digitandoinit 6na janela do terminal.

Nota: Se você possui uma conexão com a Internet, pode instalar o VMware Tools com ogerenciador de pacotesapt-getLinux digitando no terminal o seguinte comando:

apt-get install open-vm-tools-desktop

Responda às perguntas fornecidas pelo assistente de instalação, conforme mencionado anteriormente.