sexta-feira, 22 de maio de 2015
Falha de segurança coloca "milhões" de roteadores em risco
Seu
roteador pode não ser seguro como você esperaria. Recentemente foi
publicado um relatório sobre uma falha de segurança em milhões de roteadores
domésticos. A falha é proveniente de um erro no driver NetUSB (um driver
de kernel Linux) que pode ser explorada por hackers para comprometer remotamente
qualquer dispositivo executando o driver. O driver é comumente encontrado em
roteadores domésticos; em alguns modelos de roteadores é possível desativá-lo.
A empresa(KCodes
de Taiwan) que desenvolveu o NetUSB deixou em uma falha chamado de "sobrecarga
da memória intermédia", com isso um
hacker pode enviar uma grande quantidade de informações a uma determinada porta
específica no seu roteador e pode usar a falha para executar códigos maliciosos.
Vários
roteadores possuem o NetUSB, de acordo com a SEC Consult Vulnerability
Lab, a lista inclui roteadores da Allnet, Ambir Technology, AMIT, Asante,
Atlantis, Corega, Digitus, D-Link, Edimax, Encore Electronics, Engenius, Etop,
Hardlink, Hawking, IOGEAR, LevelOne, Longshine, NetGear, PCI, PROLiNK, Sitecom,
Taifa, TP-LINK, TRENDnet, Western Digital e ZyXEL.
A lista completa
com os modelos dos roteadores afetados ainda está sendo criada, mas abaixo já é
possível ver algumas dos modelos que já foram identificados com essa falha.
A grande questão é como resolver o problema.
Infelizmente,
até a data de criação deste documento, não há nenhuma solução para esse
problema. A marca TP-Link está planejando lançar uma atualização para
seus roteadores no final deste mês. Os outros fabricantes até o momento não
disseram quando, ou mesmo se, eles vão lançar uma correção.
Para
piorar ainda mais, alguns roteadores não permitem que você desabilite o recurso
NetUSB (USB) do roteador. O que pode ser feito é verificar com o
fabricante do roteador se ele está oferecendo uma atualização de firmware. Caso
contrário, mantenha o olho em seu roteador para ver se ele está com algum
comportamento anormal: falhas incomuns, lentidão ou algum outro comportamento
estranho.
Aqui está a lista atual dos roteadores divulgados pela SEC Consult Vulnerability Lab.
Alguns dos fabricantes já informam a data de disponibilização do FIX de correção.
Roteadores com a falha NetUSB:
- TP-Link TL-WDR4300 V1
- TP-Link WR1043ND v2
- NETGEAR WNDR4500
- D-Link DIR-615 C
- NETGEAR AC1450
- NETGEAR CENTRIA (WNDR4700 / 4720)
- NETGEAR D6100
- NETGEAR D6200
- NETGEAR D6300
- NETGEAR D6400
- NETGEAR DC112a
- NETGEAR DC112a (Zain)
- NETGEAR DGND4000
- NETGEAR EX6200
- NETGEAR EX7000
- NETGEAR JNR3000
- NETGEAR JNR3210
- NETGEAR JR6150
- NETGEAR LG6100D
- NETGEAR PR2000
- NETGEAR R6050
- NETGEAR R6100
- NETGEAR R6200
- NETGEAR R6200v2
- NETGEAR R6220
- NETGEAR R6250
- NETGEAR R6300v1
- NETGEAR R6300v2
- NETGEAR R6700
- NETGEAR R7000
- NETGEAR R7500
- NETGEAR R7900
- NETGEAR R8000
- NETGEAR WN3500RP
- NETGEAR WNDR3700v5
- NETGEAR WNDR4300
- NETGEAR WNDR4300v2
- NETGEAR WNDR4500
- NETGEAR WNDR4500v2
- NETGEAR WNDR4500v3
- NETGEAR XAU2511
- NETGEAR XAUB2511
- TP-LINK Archer C2 V1.0 (FIX planejado antes de 2015/05/22)
- TP-LINK Archer C20 V1.0 (Não é afetado)
- TP-LINK Archer C20i V1.0 (FIX planejado antes de 2015/05/25)
- TP-LINK Archer C5 V1.2 (FIX planejado antes de 2015/05/22)
- TP-LINK Archer C5 V2.0 (Fix planejado antes de 2015/05/30)
- TP-LINK Archer C7 V1.0 (FIX planejado antes de 2015/05/30)
- TP-LINK Archer C7 V2.0 (correção já lançado)
- TP-LINK Archer C8 V1.0 (FIX planejado antes de 2015/05/30)
- TP-LINK Archer C9 V1.0 (FIX planejado antes de 2015/05/22)
- TP-LINK Archer D2 V1.0 (FIX planejado antes de 2015/05/22)
- TP-LINK Archer D5 V1.0 (FIX planejado antes de 2015/05/25)
- TP-LINK Archer D7 V1.0 (FIX planejado antes de 2015/05/25)
- TP-LINK Archer D7B V1.0 (FIX planejado antes de 2015/05/31)
- TP-LINK Archer D9 V1.0 (FIX planejado antes de 2015/05/25)
- TP-LINK Archer VR200v V1.0 (Fix já lançado)
- TP-LINK TD-VG3511 V1.0 (End-of-Life)
- V1.0 TP-LINK TD-VG3631 (FIX planejado antes de 2015/05/30)
- V1.0 TP-LINK TD-VG3631 (FIX planejado antes de 2015/05/31)
- TP-LINK TD-W1042ND V1.0 (End-of-Life)
- TP-LINK TD-W1043ND V1.0 (End-of-Life)
- V1.0 TP-LINK TD-W8968 (FIX planejado antes de 2015/05/30)
- V2.0 TP-LINK TD-W8968 (FIX planejado antes de 2015/05/30)
- V3.0 TP-LINK TD-W8968 (FIX planejado antes de 2015/05/25)
- V1.0 TP-LINK TD-W8970 (FIX planejado antes de 2015/05/30)
- TP-LINK TD-W8970 V3.0 (correção já lançado)
- TP-LINK TD-W8970B V1.0 (FIX planejado antes de 2015/05/30)
- V3.0 TP-LINK TD-W8980 (FIX planejado antes de 2015/05/25)
- TP-LINK TD-W8980B V1.0 (FIX planejado antes de 2015/05/30)
- TP-LINK TD-W9980 V1.0 (correção já lançado)
- TP-LINK TD-W9980B V1.0 (FIX planejado antes de 2015/05/30)
- TP-LINK TD-WDR4900 V1.0 (End-of-Life)
- TP-LINK TL-WR1043ND V2.0 (Fix planejado antes de 2015/05/30)
- TP-LINK TL-WR1043ND V3.0 (FIX planejado antes de 2015/05/30)
- TP-LINK TL-WR1045ND V2.0 (Fix planejado antes de 2015/05/30)
- V1.0 TP-LINK TL-WR3500 (FIX planejado antes de 2015/05/22)
- V1.0 TP-LINK TL-WR3600 (FIX planejado antes de 2015/05/22)
- V1.0 TP-LINK TL-WR4300 (FIX planejado antes de 2015/05/22)
- TP-LINK TL-WR842ND V2.0 (Fix planejado antes de 2015/05/30)
- TP-LINK TL-WR842ND V1.0 (End-of-Life)
- TP-LINK TX-VG1530 (GPON) V1.0 (Fix planejado antes de 2015/05/31)
- Trendnet TE100-mfp1 (V1.0R)
- Trendnet TEW-632BRP (A1.0R)
- Trendnet TEW-632BRP (A1.1R / A1.2R)
- Trendnet TEW-632BRP (A1.1R / A1.2R / A1.3R)
- Trendnet TEW-634GRU (V1.0R)
- Trendnet TEW-652BRP (V1.0R)
- Trendnet TEW-673GRU (V1.0R)
- Trendnet TEW-811DRU (V1.0R)
- Trendnet TEW-812DRU (V1.0R)
- Trendnet TEW-812DRU (v2.xR)
- Trendnet TEW-813DRU (V1.0R)
- Trendnet TEW-818DRU (V1.0R)
- Trendnet TEW-823DRU (V1.0R)
- Trendnet TEW-mfp1 (V1.0R)
- Zyxel NBG-419N v2
- Zyxel NBG4615 v2
- Zyxel NBG5615
- Zyxel NBG5715
Caso tenha
interesse em conhecer mais, profundamente e tecnicamente, essa vulnerabilidade,
vide as fontes abaixo:
- https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20150519-0_KCodes_NetUSB_Kernel_Stack_Buffer_Overflow_v10.txt
- http://blog.sec-consult.com
- http://blog.sec-consult.com/2015/05/kcodes-netusb-how-small-taiwanese.html

quarta-feira, 13 de maio de 2015
Adicionar usuário ao grupo por linha de comando-CMD
Dica - Como adicionar usuários em grupos via o Promt de comando
No MS Windows é possivel, também, adicionar usuários a um grupo usando a linha de comando. Para isso, é só abrir o CMD e chamar o comando
NET LOCALGROUPSerá listado todos os grupos local:
NET LOCALGROUP ADMINISTRADORES Odin /ADD
Para adicionar um usuário de domínio ao grupo de Administradores locais:
NET LOCALGROUP ADMINISTRADORES NomeDoSeuDominio\Usuário /ADD
Para uma lista completa dos comandos é só digitar:
NET LOCALGROUP /HELP
By Ricardo Oliveira às maio 13, 2015 Um comentário:

terça-feira, 12 de maio de 2015
Como fazer a Limpeza de cache do Flash Player
1. Acessar a página que está apresentado o erro de plugin do flash player e na tela em branco que irá aparecer, clicar com o botão direito do mouse e selecionar a opção Configurações globais...
2. Na tela de Gerenciador de configurações do Flash Player, selecionar a aba Armazenamento e clicar no botão Excluir tudo...
3. A seguir, fechar todas as janelas do navegador e tente acessar novamente a pagina que estava apresentado o erro no flash player.

sexta-feira, 8 de maio de 2015
Como se conectar ao Raspberry PI 2 com o Windows 10 IoT Core via PowerShell e configurá-lo
Raspberry
PI 2 com o Windows 10 IoT Core
Como
se conectar ao Raspberry PI 2 com o Windows 10 IoT Core via PowerShell e
configurá-lo?
Até a data de criação deste documento, só é possível acessar o
Windows 10 IoT Core no Raspberry PI 2 usando o PowerShell. O acesso, direto do
Raspberry, com o mouse e teclado é possível configurar apenas as opções
regionais, Idioma/país/fuso horário.
TIPOS DE ACESSO AO WINDOWS 10 IOT CORE NO RASPBERRY PI 2
Para
acessar o Windows 10 IoT Core, afim de configurar e gerenciar seus recursos, será
necessário a utilização do Windows PowerShell ou o Visual Studio 2015. Com o
Visual Studio é possível executar Apps direto no Raspberry.
Como é possível acessar ou
executar Apps no meu Raspberry PI 2 com o Windows 10?
Usando o PowerShell – Você consegue manipular completamente seu SO e via Visual Studio 2015 - Os Apps são executados direto no Raspberry PI
2.
Nos próximos
passos, você vai aprender todas as etapas para configurar, administrar e
executar programas direto no seu Raspberry Pi 2.
Usando o PowerShell para Administração
Remota e Configuração
O Windows 10
IoT Core Insider Preview é uma imagem voltada para o Raspberry Pi2 e você só
vai conseguir configurá-lo ou gerencia-lo remotamente usando o PowerShell.
O PowerShell
é um shell de linha de comando (parecido com o Prompt de Comandos) e linguagem
de scripts baseada em tarefas. Ele foi projetado especialmente para a
administração do sistema.
Iniciando uma sessão via PowerShell
(PS) Session
Para iniciar
uma sessão PS com o seu dispositivo Windows IoT Core, você precisa primeiro
criar uma relação de confiança entre o PC host e o dispositivo. Seguir os
passos abaixo:
1. Depois de inicializar o dispositivo, seu você estiver com o cabo de rede
conectado e funcional, um endereço IP será mostrado na tela, vide exemplo
abaixo, anote o IP.
2. Abra o PowerShell como Administrador, para isso, você deve pesquisar por
“PowerShell” e em seguida clicar com o lado direito do mouse e selecionar a
opção “Executar como Administrador”
Antes de prosseguirmos,
será necessário executar algumas ações no console afim e evitar um problema já
conhecido no PS que pode causar uma StackOverflowException na máquina do
cliente e o problema de relação de confiança. Para isso execute no os seguintes
comandos no console:
Ø
Digite o seguinte comando no console do PowerShell para a
relação de confiança:
Set-Item WSMan:\localhost\Client\TrustedHosts -Value 10.0.0.16
Pressione S
para confirmar a alteração e lembre de substituir o IP
10.0.0.16
com o IP do seu dispositivo.
Ø
O próximo comando vai resolver o problema do StackOverflowException
remove-module psreadline -force
Tudo resolvido; agora você já pode iniciar uma
sessão.
·
Iniciando uma sessão com Windows 10 IoT
Enter-pssession -ComputerName 10.0.0.16
-Credential Administrator
Substituir o IP
10.0.0.16
com o IP do seu dispositivo. A senha padrão é: p@ssw0rd
·
Alterar a senha padrão
user Administrator NovaSenha
O parâmetro NovaSenha
representa a nova sanha que você criar
·
Caso você queira alterando o nome do computador execute os comandos
setcomputername NovoNomeDoComputador
O parâmetro NovoNomeDoComputador representa o novo nome para o seu dispositivo. Depois de
mudar o nome, você preciso reiniciar o dispositivo com o comando:
shutdown /r /t 0
O parâmetro /r reinicia e o /t 0 determina o tempo para o
dispositivo reiniciar.
Abaixo você pode conferir uma
lista de comandos que pode ser executado para realizar várias tarefas no seu
dispositivo.
Lista de
tarefas e configurações que podem ser usados pelo PowerShell
·
Alterar a senha da conta
user Administrator NovaSenha
·
Criar contas de usuário local
Net user NomeDoNovoUsuario
NovaSenha
Se você deseja criar outras contas de usuários, basta executar o
comando acima. Se você quiser adicionar
esse usuário em grupos, como o grupo de administradores, utilize o comando Net localgroup Administradores
NomeDoUsuario /add
·
Consulta e alterar o nome do dispositivo
Hostname
setcomputername NovoNomeDoComputador
Para
identificar o nome do dispositivo atual, basta digitar Hostname.
Para
alterar o nome do seu dispositivo no Windows, execute o comando setcomputername NovoNomeDoComputador.
Você precisar
reiniciar seu dispositivo para aplicar as alterações.
·
Configuração básica de rede
Abaixo você vai conferir muitos dos
utilitários de configuração de rede que estão disponíveis no Windows IoT Core: ping.exe,netstat.exe,netsh.exe, ipconfig.exe, nslookup.exe, tracert.exe,
arp.exe
·
Utilitários de Cópia
A Microsoft está disponibilizando as
ferramentas já conhecidas, incluindo sfpcopy.exe e o xcopy.exe.
·
Gerenciando de tarefas e Processos
Para visualizar os processos
em execução, você pode tentar quer Get-Process ou tlist.exe. Para
encerrar um processo em execução, basta executar o kill.exe [PID do
processo ou o nome].
·
Definir um App na inicialização
do SO
Para inicializar algum App
durante a inicialização do Sistema, use o editor de inicialização startup.exe. Para ver todos os aplicativos que estão inicializando com SO, digite startup.exe
/d.
Para adicionar um aplicativo
para no Boot execute, startup.exe /a
[Name] [Command].
Para mais ajuda sobre o editor
de inicialização, execute
startup.exe /?
·
Tipos de inicialização Headless
vs. headed
O Windows IoT pode ser inicializado no
mode Headless e Headed. No modo Headless, ele não carrega sua tela padrão, esse
modo é útil quando não se faz necessário a exibição de tela. E o modo Headed,
que é padrão, carrega a inicialização normal e exibe a tela padrão do Windows
IoT. Para alterar essa configuração, use o setbootoption.exe [headed
ou headless].
·
Agendador de tarefas
Para ver a lista atual de
tarefas agendadas, use o comando schtasks.exe /?. Você
pode criar novas tarefas com o /create.
Lista de parƒmetros:
/Create Cria
uma nova
tarefa agendada.
/Delete Exclui
a(s) tarefa(s) agendada(s).
/Query Exibe
toda(s) a(s) tarefa(s) agendada(s).
/Change Altera
as propriedades
de uma
tarefa agendada.
/Run Executa
a tarefa
agendada por
demanda.
/End Interrompe
a tarefa
agendada que
estão em
execução no
momento.
/ShowSid Mostra
o identificador
de segurança
que corresponde
a um
nome de
tarefa agendada.
·
Drivers do dispositivo:
O utilitário, devcon.exe, é útil para identificar e
gerenciar dispositivos e drivers instalados. Para
obter uma lista completa de parâmetros, utilize devcon.exe
/?
·
Regedit - Acesso ao Registro
Se você precisar acessar o Registro
do Windows, afim de exibir ou modificar as configurações, utilize o comando reg.exe.
Vide uma lista
completa dos parâmetros suportados:
Operação [
QUERY
| ADD | DELETE | COPY |
SAVE | LOAD | UNLOAD | RESTORE |
COMPARE
| EXPORT | IMPORT ] | FLAGS ]
Código
de retorno:
(Exceto REG
COMPARE)
0 - bem-sucedido 1 - falha
Para
obter ajuda
sobre um
tipo específico
de operação
execute:
REG QUERY /?
REG ADD /?
REG DELETE /?
REG COPY /?
REG SAVE /?
REG RESTORE /?
REG LOAD /?
REG UNLOAD /?
REG COMPARE /?
REG EXPORT /?
REG IMPORT /?
·
Gerenciador de Serviços
O gerenciamento dos serviços
do Windows pode ser realizado através do comando net.exe. Para você visualizar uma lista de serviços
em execução, execute o comando net start. Para iniciar ou parar um serviço
específico, o comando é net
[start |
stop] [service
name].
Outra alternativa é o
Gerenciador de Controle de Serviços sc.exe.
Descrição:
O
SC é um programa de linha de comando usado para comunicação com o
Gerenciador
de Controle de Serviços e os serviços.
·
Configuração de Boot
Você pode fazer alterações na
configuração de Boot/inicialização do seu dispositivo Windows IoT usando o
comando bcdedit.exe. Por exemplo, você
pode habilitar o testsigning com o comando bcdedit –set testsigning.
·
Desligar ou Reiniciar seu
dispositivo
Para desligar o
dispositivo, digite shutdown / s / t 0 . Para reiniciar o dispositivo, use o
/ r
comutador vez com o comando shutdown / r / t 0.