Arquivo

Archive for novembro \30\+00:00 2009

Sincronizando celular Nokia no Linux…

30 de novembro de 2009 Deixe um comentário

Agora a pouco descobri uma solução muito boa para sincronizar com a agenda do Google, o GooSync.
Na verdade independe do computador, já que você sincroniza através da internet (pelo telefone, que acessa por wifi, gprs, 3g, etc).

Primeiro você cria um conta lá https://www.goosync.com
Ao entrar na sua conta ele pergunta qual é o seu dispositivo. No meu caso escolhi o Nokia E51.
Depois vem a parte de configurar o celular. O GooSync tem uma configuração manual na qual ele manda um SMS para você, mas nem tentei essa opção. Escolhi a configuração manual que descrevo abaixo.

Crie um um novo perfil de sincronização no GooSync com as seguintes configurações:
No nome do perfil coloque GooSync (o nome não importa na verdade e pode ser qualquer coisa)
Em Aplicações, deixe apenas o calendário. A menos que você se inscreva na versão paga do GooSync que sincroniza também contatos e lista de tarefas
Em definições de ligação coloque:

  • Versão do servidor: 1.1
  • Portadoras dos dados: Internet
  • Ponto de Acesso: o ponto de acesso wifi, ou gprs, ou 3g, ou o que quer que você use para acessar a internet
  • Endereço do Host: http://sync.goosync.com
  • Porta: 80
  • Nome do utilizador: seu usuário no GooSync
  • Senha: sua senha do GooSync
  • Permitir Pedidos de sinc.: Sim
  • Aceitar todos os pedidos: Sim
  • Autenticação na rede: Não

Não estou dizendo que as configurações tem que ser exatamente iguais a essas. Mas comigo funcionou.

PS: Se você usa diferentes redes wifi, dê uma olhada no programa HandyWi em http://www.handywi.com/home.html
Peguei hoje esse programa e por isso não posso dar um review, mas aparentemente ele funciona bem e é muito bom.

Categorias:Uncategorized

Quanto tempo leva para quebrar uma chave WPA ou WPA2?

28 de novembro de 2009 Deixe um comentário

Existe vários vídeos no Youtube e comentários em blogs descrevendo como “quebrar” chaves WPA e WPA2. O WEP tem um bug grave, que permite com que a chave seja descoberta rapidamente, mas no caso do WPA ou WPA2 os únicos métodos publicados e provados são dicionário ou força bruta.

Existe um post correndo na Internet sobre dois pesquisados japoneses que teriam descoberto uma maneira de quebrar parcialmente o WPA TKIP (esse suposto método não atingiria WPA AES nem o WPA2). Isso foi inclusive comentado aqui no Under-Linux em um post recente de outro blog.

Quando falo em “suposto método” é porque todos os textos que apareceram na Internet eram muito parecidos, mas depois disso não vi mais nenhum comentário. O nome dos pesquisadores aparentemente são válidos (pois existem textos relacionados a criptografia nomeando os dois), mas não encontrei nenhuma referência ao texto que eles iriam divulgar no evento que ocorreu semana passada. Além disso, em muitos sites (como Yahoo Tech) a notícia foi removida.

Em resumo: ninguém apareceu até agora para confirmar se a dedução em “matematiquês” está correta ou não.

Mas vamos considerar que o WPA TKIP seja realmente passível de quebra por algum algoritmo, então vamos nos focar no WPA AES e WPA2.

Em ambos os protocolos, como citei acima, a chave só pode ser quebrada (até onde se sabe) via ataque de dicionário ou força bruta.

O ataque de dicionário está relacionado à má escolha da chave. Por exemplo, um administrador escolhe como chave a seqüência “123456789”. No ataque de dicionário o atacante possui uma lista de palavras (o dicionário) contendo várias senhas possíveis e o programa atacante tenta todas elas. Se a chave foi mal escolhida pelo administrador, ela deve estar na lista de palavras e eventualmente o programa identifica, informando o hacker.

Vale salientar que o programa de ataque tem que tentar uma por uma todas as chaves. Se for uma lista de um milhão de palavras, o programa vai testar todas.

Existe para download nos sites de hackers, várias listas de dicionários que um atacante pode usar e tentar a sorte. Mas é apenas isso: pura sorte (e falta de consciência do administrador da rede atacada).

Quando vemos os vídeos do Youtube, descrevendo como se ataca WPA ou WPA2, são ataques de dicionário. Obviamente que o “atacante” neste caso teve o cuidado de colocar uma chave WPA que estava no dicionário usado, então ele tem sucesso. A primeira vista, dá impressão que ele invadiu a rede em menos de 1 minuto, mas na verdade ele estava apenas demonstrando que o ataque precisa de sorte: o administrador tem que escolher uma senha fácil e que “por sorte” estava no dicionário pequeno que ele usou.

No entanto, qualquer senha que tenha sido escolhida com um pouco de cuidado, não estará no dicionário. Não estou falando de senhas como “6$gs5SD45Diad”, mas coisas como “AbC345SoRtE” já são relativamente boas.

Nesse caso, quando o administrador fez uma boa escolha, a única alternativa do atacante é testar TODAS as chaves possíveis, uma a uma. Esse é o chamado método da força bruta.

Nesse caso, quanto tempo levaria para um atacante testar todas as chaves?

Lembre, cada chave pode ter caracteres maiúsculos e minúsculos, além de símbolos (%$&#@) e números. Na verdade, pode inclusive ser composta de qualquer número hexadecimal de 00 a FF. Mas vamos focar apenas no tradicional: letras, números e símbolos. Isso dá aproximadamente 70 caracteres possíveis.

Assim o atacante tem que tentar todas as chaves de 1 caracter (70 opções, fácil), depois todas de 2 caracteres (70 x 70 = 4.900 opções diferentes), depois todas de 3 caracteres (343.000 opções) e assim diante.

Além disso, por uma questão de estatística, em média, será necessário testar metade das opções para encontra a chave correta. Assim se levar 2 horas para testar todas as combinações, em média será necessário 1 hora para achar a chave correta (quem não gosta de estatística, apenas acredite em mim).

Então, vamos responder à pergunta: quanto tempo em média um hacker irá demorar para encontrar a chave correta?

Antes, algumas informações básicas: um bom computador deve ser capaz de testar 100 chaves por segundo. Vamos então imaginar que o hacker tenha um super computador, capaz de testar 100.000 chaves por segundo!!! Vamos dar a ele muito dinheiro, ele tem um mega-super-blaster computador, tudo bem. Jóia.

Também vamos lembrar algumas informações úteis:
– um ano tem 31.536.000 segundos
– a chance de ganhar na megasena com um jogo de 6 dezenas é de 1 em 50 milhões (aproximadamente)
– estima-se que o universo tenha 14,5 bilhões de anos.

Vamos ver as chances de sucesso desse hacker contra um administrador que escolheu uma boa senha (ou seja, uma senha que não esteja em um dicionário).

Chaves de 5 Caracteres

Com uma chave de 5 caracteres, temos 70x70x70x70x70 combinações (para os matemáticos de plantão, não quero falar de exponenciação) ou aproximadamente 1,68 bilhões de combinações.
O mega computador iria demorar quase 16.807 segundos para testar todas. Estatisticamente seria necessário, em média, metade desse tempo para encontrar a chave, ou 8.404 segundo ou quase 2 horas e meia.

Ok, nada mal. Parece fácil, basta ter um super computador. 5 não é um bom tamanho. Vamos continuar

Chave de 10 Caracteres

Teriamos 70x70x70x70x70x70x70x70x70x70 possibilidade ou mais de 2,8 quatrilhões de opções (chega quase na fortuna do Tio Patinhas). Usando o mega-blaster computer, dá um tempo 1,5 milhões de anos em média.

A chance dele conseguir encontrar essa chave em um prazo de 1 ano é menor que 1 em 1 milhão.

Vamos subir um pouco mais

Chave de 20 Caracteres

O padrão 802.11i recomenda que chave seja de pelo menos 20 caracteres. Nesse caso (não vou escrever “70x” vinte vezes) dá um número gigantesco de opções. Com o super-mega-blaster computador levaria 318 trilhões de vezes a idade do Universo. Ou seja, o hacker necessitaria que o Universo surgisse de novo 318 trilhões de vezes para ele encontrar a chave.

Mas vamos um pouco mais além. Vamos supor que o hacker tem um Deep Blue, o super computador da IBM que ganhou do campeão de xadrez (e mal perdedor) Garry Kasparov. O Deep Blue fazia 5 bilhões de operações por segundo. Para verificar uma chave são necessárias várias operações, mas vamos fazer de conta que ele conseguisse testar 1 chave por operação. Qual seria o tempo necessário? 92 sextilhões de anos, em média ou “apenas” 6 bilhões de vezes mais que o nosso universo existe.

Agora vamos pensar que esse hacker consiga cobrir todo o planta Terra com Deep Blues. Colocando 10 computadores por metro quadrado (inclusive sobre mares, geleiras e florestas). Isso daria 5,1 quintilhões de computadores trabalhando em rede. O tempo cairia para 18.000 anos em média.

Chave de 64 Caracteres

O tamanho máximo permitido para uma chave WPA ou WPA2 é de 64 caracteres.

O tempo para um hacker quebrar uma chave de 64 caracteres usando o planeta Terra coberto de Deep Blues seria de 2,7E85 anos (escreva 27 e depois coloque mais 84 zeros). É um número maior que a quantidade estimada de partículas (átomos) no Universo.

Agora vamos imaginar que o nosso hacker tenha assistido Guerra nas Estrelas e queira construir uma Estrela da Morte Deep Blue. Um objeto do tamanho do nosso Sol, totalmente recheado de Deep Blue. Ele teria que evitar o problema da atração gravitacional, porque tanta massa transformaria esse objeto em um buraco negro. Mas ele tem o lado negro da força com ele, então ele resolveria esse problema.

Sem aprofundar em detalhes, o tempo cairia para “apenas” 1,17E71 anos. Escreva ai: 117 e depois mais 69 zeros. Se não estou enganado isso se leria 117 duotrigintilhões de anos.

Resumo

Os ataques originados em bugs de operação são um problema real para qualquer sistema de criptografia (quer seja wireless, túneis IPSec, etc.). No entanto, uma escolha apropriada de chaves é o suficiente para proteger de maneira segura qualquer sistema wireless que use um protocolo seguro.

Fonte:

http://under-linux.org

Categorias:Uncategorized

Porque as redes sem fio (wireless) são tão limitadas?

24 de novembro de 2009 Deixe um comentário

Atualmente, as redes ‘wireless’ (sem fio) na realidade ainda tem muitos fios, pois, como o sinal se degrada muito rapidamente a medida em que nos afastamos do roteador, precisamos instalar antenas mais potentes (que tambem tem sua limitação), ou instalarmos outros ‘nós de rede’, chamados pontos de acesso.

O problema é que os ‘nós da rede’ ou pontos de acesso não falam diretamente entre si. É um equipamento (hub, switch, etc) que faz a comunicação entre eles – através de cabos. Assim sendo, uma rede ‘wireless’ ainda tem muitos fios. Imagine implantar um sistema wireless numa cidade inteira… vai ficar muito caro, devido a problemática do cabeamento para os pontos de acesso.

NOVA TECNOLOGIA – pontos de acesso wireless realmente sem fio!

Mas esses problemas agora poderão ser resolvidos graças ao trabalho da equipe do professor Andreas Kassler, da Universidade de Karlstad, na Suécia. A pesquisa contou com a participação do brasileiro Marcel Cavalcanti de Castro, cientista da computação formado pela Universidade Federal de Goiás.

A ideia é que os nós da rede – os pontos de acesso – comuniquem-se entre si, trocando dados diretamente, em vez de cada um deles ter uma conexão a cabo com a internet.

SOLUÇÃO – Múltiplas placas de rede

Atualmente, como vimos acima, a tecnologia tem um empecilho grave: além da problemática do cabeamento, a capacidade de transmissão de dados da rede cai rapidamente à medida que são acrescentados novos nós, porque cada um deles gasta tempo e largura de banda comunicando-se com os demais.

O Dr. Kassler resolveu o problema equipando cada um dos nós da rede com várias placas de rede e fazendo-as trocar dados em várias frequências diferentes simultaneamente. Os ganhos são exponenciais, garantindo que a capacidade de transmissão de dados da rede não sofrerá nenhuma degradação.

Testes com VoIP

A pesquisa chamou a atenção das operadoras e empresas de telefonia porque o sistema é muito mais barato de ser instalado do que a colocação de cabos até cada um dos pontos de acesso à internet que se deseja implantar.

A tecnologia será testada pela Deutsche Telekom durante um ano. Inicialmente os testes incluirão os laboratórios da empresa e a Universidade de Karlstad. A seguir, a avaliação será levada para um ambiente urbano real de Berlim. Os testes serão focados na telefonia por IP.

Fonte: Inovação Tecnológica
Categorias:Uncategorized

Respostas para 17 dúvidas sobre informática…

23 de novembro de 2009 Deixe um comentário

01. Meu computador não liga, o que eu faço?
Dê o troco, não ligue para ele também.

02. Ao ligar, o micro custa a carregar. Tem solução?
Sim, carregue seu micro até a lixeira mais próxima.

03. Ao iniciar, a bandeirinha do Windows aparece na tela duas vezes. Para que serve isso?
É um sinal de que você é completamente imbecil e ainda insiste em comprar produtos da Microsoft.

04. O que faço com o botão Iniciar?
Clique nele, depois em desligar, depois em sim para desligar o computador e aguarde. Quando surgir a mensagem “seu computador já pode ser desligado com segurança”, puxe o fio da tomada, enrole no pescoço e aperte bem.

05. Para que serve a opção Acessórios do Menu/programas?
Serve pra você colocar um toca-fitas no seu micro, vidro fumê, roda de liga leve e volante de fórmula 1.

06. Para que serve o botão Documentos do menu iniciar?
Serve pra você tirar sua carteira de identidade, CPF, Titulo de Eleitor e atestado de insanidade mental.

07. E o botão Localizar?
Serve pra você encontrar seu provável pai entre os homens da vizinhança.

08. E o botão Executar?
É ideal pra você aplicar em seu irmão mais novo, que vive mexendo no seu micro.

09. Para que serve o Botão direito do mouse?
Pra você apertar sempre que o botão esquerdo estiver cansado.

10. Como faço para rodar o Word?
Pegue o gabinete e gire-o rapidamente. O Word vai rodar até ficar tonto.

11. Como faço para salvar um documento?
Espere o documento tentar atirar-se pela janela do Word. Então, segure-o com firmeza.

12. Como dou nome para um documento?
Não se preocupe com formalidades. Pode chamá-lo pelo apelido.

13. O Power Point faz apresentações?
Faz, mas é muito tímido. Não espere por ele e apresente-se você mesmo.

14. O que é Correio Eletrônico?
É um sistema que envia o carteiro pela tomada elétrica.

15. O que é homepage?
É uma casa feita com folhas de papel.

16. Por que o site da Microsoft está sempre congestionado?
Porque os técnicos estão ocupados consertando bugs.

17. O que é bug?
É um carrinho que parece um Jeep

Categorias:Uncategorized

Emita Nota Fiscal Eletrônica gratuitamente…

23 de novembro de 2009 Deixe um comentário

O sistema NFe+ é um sistema online para emissão, armazenamento e envio de nota fiscal eletrônica. Possui um plano gratuito no qual é possível emitir até 60 notas fiscais por mês, além de funcionar em qualquer sistema operacional já que é um sistema web.
Para começar a emitir notas fiscais com esse sistema você precisa apenas de um certificado digital modelo A1 e a autorização da secretaria da fazenda do seu estado.

Conheça: http://www.nfemais.com.br

Categorias:Uncategorized

Openvpn novo e sem falha de renegociação…

23 de novembro de 2009 Deixe um comentário

Com a descoberta da falha de renegociação em tráfego criptografado com SSL, e seus derivados, muitos dos serviços que utilizam esse protocolo ficaram também vulneráveis, pois como é uma falha no processo da comunicação cifrada, não há muito o que ser feito, a não ser corrigir o protocolo utilizado.

O Openvpn, que é um dos serviços que utilizam o OpenSSL, um dos derivados do SSL, lança hoje sua nova versão (2.1_rc22), com duas importantes mudanças:

1 – Remoção da SSL/TLS renegotiation, porém essa remoção não afetas outras funcionalidades do tipo mid-session SSL/TLS renegotation e afins.

2 – Hardening para mid-session SSL/TLS renegotation e similares, forçando a criação de uma nova sessão a partir do zero.

Baixe em: http://openvpn.net/index.php/open-source/downloads.html
Para mais informações: http://techfree.com.br/wordpre[…]pn-novo-sem-renegotiation-flaw
Postada por: Rafael Gomes, rafaelgomes(ARROBA)techfree.com.br

Categorias:Uncategorized

Importância e como fazer backup do MBR…

19 de novembro de 2009 Deixe um comentário

Quando excluímos ou criamos novas partições nada é modificado no disco senão a tabela de partições. A única vez em que os dados são realmente ou excluídos ou corrompidos, é quando formatamos as novas partições criadas, porque se apenas criamos uma nova tabela de partições no cfdisk(ou no seu particionador preferido) os dados que estavam nas partições anteriores não são de fatos perdidos, até que sejam sobrescritos. Deste modo manter um backup da MBR(que possui nela a tabela de partições) é rápido e viavel podendo garantir uma recuperação segura dos dados, onde 446 bytes representam o carregador de boot e o restante a tabela de partições(sem contar com 2 bytes da assinatura de boot) podemos estar não só indiretamente mantendo indiretamente um backup da integridade de todo o nosso disco mas também do nosso carregador de boot, caso algum “outro” sistema operacional decida instalar seu carregador de boot sem fazer muitas perguntas…

Para trabalharmos nisso precisaremos de muito pouco (sim isso funciona para discos onde haja apenas o Windows, se você estiver usando um live cd do Linux) :
1- Abra um terminal (ALT+F2 , xterm)
2- Logue-se como root (digite su e pressione enter, em seguida entre com sua senha de administrador)
3- Execute o comando abaixo:
#dd if=/dev/hda of=mbr-backup.img bs=512 count=1

Note que criamos na pasta corrente o arquivo mbr-backup.img, se você é novo no mundo dos terminais pode descobrir qual é a sua pasta corrente com o comando pwd. Copie isto para um disquete e pendrive (é bem pequeno) , você pode até mesmo anexar este backup num e-mail para si próprio!!!!

Mas vamos supor que você precise desse backup, vamos supor que você perdeu o lilo/grub porque um sistema operacional o excluiu…. Ou então que você perdeu sua tabela de partições… Você deve estar feliz pois tem o arquivo, mas triste pois não sabe o que fazer com ele….
É por isso é que nesta parte do artigo eu mostro como restaurar o backup, mas CUIDADO: NÃO FAÇA ISSO SE NÃO TIVER O BACKUP, AFINAL, SE VOCÊ FIZER ALGO ERRADO DURANTE O PROCESSO PODE SUBSTITUIR SUA MBR POR NADA…

La vão os comandos:
1- Abra um terminal e logue-se como root, como explicado anteriormente
2- Digite:
#dd if=mbr-backup.img of=/dev/hda bs=512 count=1

Pronto, sua MBR foi recuperada !

Por: Luciano Andress Martini | 7 de outubro de 2009

Categorias:Uncategorized

Ubuntu Linux autenticando no Active Directory…

16 de novembro de 2009 Deixe um comentário

Informações

fja.br DOMINIO do Active Directory
fjadc01.fja.br Controlador de dominio
10.1.0.1 IP do controlador de dominio
FJA.BR Kerberos Realm
gert Estação de Trabalho Ubuntu
gert.fja.br FQDN da estação de trabalho
fjadc01 Servidor NTP

Instalando os pacotes necessários

sudo aptitude install krb5-user libpam-krb5 winbind samba smbfs smbclient krb5-config libkrb53 libkadm55

Sicronizando a hora

Use o comando ntpdate para sincronizar a hora

sudo ntpdate 10.2.0.1

Edite o arquivo /etc/hosts adicionando o ip e o nome do DC de sua rede

vi /etc/hosts

127.0.0.1       gert.fja.br localhost gert
127.0.1.1       gert 

# The following lines are desirable for IPv6 capable hosts
::1     ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
ff02::3 ip6-allhosts

10.2.0.1   fjadc01
10.2.0.2   fjadc02

Configurando o Kerberos

Edite o arquivo /etc/krb5.conf adicionando as seguintes linhas

[libdefaults]
default_realm = FJA.BR
[realms]
    FJA.BR = {
      kdc = fjadc01.fja.br
      default_domain = FJA.BR
      kpasswd_server = fjadc01.fja.br
      admin_server = fjadc01.fja.br
     }

[domain_realm]
.fja.br = FJA.BR

Testando a conexão com o AD

kinit <ENTER>
Password for alex@FJA.BR: ****
klist <ENTER>
Ticket cache: FILE:/tmp/krb5cc_1000
Default principal: alex@FJA.BR

Valid starting     Expires            Service principal
07/16/07 15:48:35  07/17/07 01:49:08  krbtgt/FJA.BR@FJA.BR
        renew until 07/17/07 15:48:35

Kerberos 4 ticket cache: /tmp/tkt1000
klist: You have no tickets cached

Se o resultado for este o Kerberos está funcionando corretamente

Acessando o Dominio

Edite o arquivo /etc/samba/smb.conf adicionando as seguintes linhas

[global]
        security = ads
        realm = FJA.BR
        password server = 10.2.0.1
        workgroup = ADMINISTRATIVO
#       winbind separator = +
        idmap uid = 10000-20000
        idmap gid = 10000-20000
        winbind enum users = yes
        winbind enum groups = yes
        template homedir = /home/%D/%U
        template shell = /bin/bash
        client use spnego = yes
        client ntlmv2 auth = yes
        encrypt passwords = yes
        winbind use default domain = yes
        restrict anonymous = 2
# to avoid the workstation from
# trying to become a master browser
# on your windows network add the
# following lines
        domain master = no
        local master = no
        preferred master = no
        os level = 0

Reinicie os serviços

sudo /etc/init.d/winbind stop

sudo /etc/init.d/samba restart

sudo /etc/init.d/winbind start

Adicione a conta ao dominio

sudo net ads join

Using short domain name – GERT
Joined 'GERT' to realm 'FJA.BR'

Configure a Autenticação

Edite o arquivo /etc/nsswitch.conf

sudo vi /etc/nsswitch.conf

passwd:         compat winbind
group:          compat winbind
shadow:         compat

Teste o winbind

getent passwd

quiosque:*:10018:10000:Quiosque:/home/ADMINISTRATIVO/quiosque:/bin/bash
estagioweb:*:10019:10000:Karen Suellen Machado Cavalcante Sampaio:/home/ADMINISTRATIVO/estagioweb:/bin/bash
egonzales:*:10020:10000:Érica Gonzales Bitencourt:/home/ADMINISTRATIVO/egonzales:/bin/bash
getent group

__coordenação de enfermagem:x:10046:coordenf
__coordenação de design:x:10047:smarino,coorddes

Configure o PAM

Edite o arquivo /etc/pam.d/common-account adicionando as seguintes linhas

sudo vi /etc/pam.d/common-account

account sufficient       pam_winbind.so
account required         pam_unix.so

Edite o arquivo /etc/pam.d/common-auth adicionando as seguintes linhas

sudo vi /etc/pam.d/common-auth

auth sufficient pam_winbind.so
auth sufficient pam_unix.so nullok_secure use_first_pass
auth required   pam_deny.so

Edite o arquivo /etc/pam.d/common-session adicionando as seguintes linhas

sudo vi /etc/pam.d/common-session

session required pam_unix.so
session required pam_mkhomedir.so umask=0022 skel=/etc/skel

Edite o arquivo /etc/pam.d/sudo adicionando as seguintes linhas

sudo vi /etc/pam.d/sudo

auth sufficient pam_winbind.so
auth sufficient pam_unix.so use_first_pass
auth required   pam_deny.so

@include common-account

Criando o HOMEDIR do dominio

sudo mkdir /home/ADMINISTRATIVO

Reinicie os serviços

sudo /etc/init.d/winbind stop

sudo /etc/init.d/samba restart

sudo /etc/init.d/winbind start

Logando no dominio

Vá para a console usando o comando CTRL+ALT+F1 e logue no sistema com o login e senha do dominio

login: alex
Password: *****

alex@gert:~$
Categorias:Uncategorized

Autenticando o Ocomon no AD…

12 de novembro de 2009 Deixe um comentário

O Ocomon é um conhecido sistema de helpdesk que vem sendo melhorando a cada versão, porém o suporte a autenticação no Active Directory ainda é bem precário. Para suprir está necessidade surgiu a classe PHP LDAP,

Neste artigo veremos como usar está classe permitindo que o Ocomon autentique diretamente no AD.

Mão na massa!!!

Prevendo que o Ocomon já está instalado e configurado iremos instalar os pacotes e configurar os arquivos que permitirão a integração.

Instalando os pacotes

aptitude install php5-ldap unzip

Habilite o módulo ldap no apache2

a2enmod authnz_ldap

Reinicie o apache2

apache2ctl restart

Baixe o adLDAP

wget -c http://prdownloads.sourceforge.net/adldap/adLDAP_3.2.zip?download

Descompacte o arquivo copiando para o diretório /var/www/ocomon/includes/classes

unzip adLDAP_3.2.zip -d /var/www/ocomon/includes/classes

Edite o arquivo adLDAP.php alterando as seguintes linhas com informações do seu dominio:

protected $_account_suffix = “@acme.local”;
protected $_base_dn = “DC=acme,DC=local”;
protected $_domain_controllers = array (”192.168.100.100″);

Edite o arquivo /var/www/ocomon/includes/config.inc.php comentando e seguinte linha

define ( “AUTH_TYPE” , “SYSTEM”); //DEFAULT

e descomente a linha

define ( “AUTH_TYPE”, “LDAP”); // ALTERNATIVE

Acesse o diretório /var/www/ocomon/includes/common e renomei o arquivo login.php

cd /var/www/ocomon/includes/common

mv login.php login.php.ORIG

Agora baixe o arquivo login.php pronto para autenticação no AD salvado no diretório /var/www/ocomon/includes/common.

Feito isso é só testar. Acesse o Ocomon e logue usando o usuário do AD, ele automaticamente criará a conta do usuário no banco.

DICA: Após você logar com seu usário do AD, será criado seu usuário no banco de dados do Ocomon, para fazer esse usuário ser o Administrador do Ocomon faça o seguinte:

Volte o tipo de autenticação para SYSTEM editando o arquivo config.php.inc, faça login com admin/admin, clique no menu Admin -> Usuários e edite o seu usuário passando-o para Administrador.

Depois basta voltar o tipo de autenticação paraLDAP novamente, depois faça login com seu usuário e senhas do AD e administre o sistema Ocomon normalmente.

Fonte: VoL

Categorias:Uncategorized

Instalando o Debian 5.0 no Acer Aspire One ( AA1 )…

12 de novembro de 2009 Deixe um comentário

Não estou muito a fim de escrever então vou partir logo para ação.

Segue um how-to de como instalar o Debian 5.0 no AA1 através de um pendrive.

Instale os pacotes necessários

aptitude install lilo

Baixe os arquivos necessários para instalação do Debian

boot.img.gz

Netinst ISO

Configure o pendrive

Coloque o pendrive na USB

Execute o fdisk para verificar como ele foi reconhecido pelo sistema

fdisk -l

*No meu caso ele foi reconhecido como /dev/sdb

Crie uma partição bootável no pendrive

fdisk /dev/sdb

Escolha as seguintes opções:

o ENTER
n ENTER
1 ENTER
ENTER
ENTER
a ENTER
1 ENTER
t ENTER
6 ENTER
w ENTER

Formate a partição

mkdosfs /dev/sdb1

Instale o lilo

lilo -M /dev/sdb

Copie as imagens

zcat boot.img.gz > /dev/sdb1

mount /dev/sdb1 /mnt/

cp debian-xxx-netinst.iso /mnt/

umount /dev/sdb1

Reinicie a máquina e configure-a para botar pelo pendrive.

Categorias:Uncategorized