Agradeço a sua participação no blog!!! Abraço..

Comandos Básicos do Sistema

logout
Fecha a shell do usuário. Este comando é utilizado quando se termina sua sessão ou para se trocar de usuário.

shutdown -r now
Comando utilizado para reiniciar a máquina. Possui alguns similares:
reboot
init 6
Ctrl + Alt + Del
Existe também o shutdown -h now que desliga a máquina. Seus similares:
halt
init 0

su
Utilizado para se trocar de usuário sem efetuar logout. Muito comum em acessos via rede, já que via rede por default o root não pode se logar.
Usa-se também su -c "comando a executar" para se executar um comando com poderes de root e depois retornar. Obviamente será pedida uma senha.
Uso do su:
su nomeDoUsuarioAseVirar


ls
Comando que serve para listar arquivos. Suas opções mais utilizadas são
-la, onde o -l significa para listar as permissões (inclusive) e o -a para listar todos os arquivos (lembrando que para o linux arquivos começados com . são ocultos).
OBS: O Conectiva Linux possui um alias chamado l para o comando ls -la, use-o e caso a sua distribuição não contenha tal alias, crie-o. Veja mais adiante como fazê-lo.

cd (deslocamento relativo x absoluto)
Comando para mudar-se de diretório. O deslocamento absoluto se tem quando utilizamos a raiz (/) para indicarmos para onde queremos ir. Por exemplo, imaginemos que estamos no diretório /usr/src/linux e desejamos ir para o diretório /usr/src/teste. Temos duas opções, a seguir:
cd /usr/src/teste = Deslocamento absoluto, observe o uso do / no início do diretório para o qual queremos ir
cd ../teste = Deslocamento relativo, perceba que se estivéssemos em um outro diretório (/usr) por exemplo, não iríamos cair onde queremos. Daí a convenção de "relativo".

cp
Copia arquivos. Use: cp arquivoASerCopiado novoArquivo
Opções interessantes:
-i = Pede confirmação antes de substituir um arquivo existente
-R = Cópia recursiva. Serve para copiar diretórios e seu conteúdo.

mv
Move arquivos. Use-o também para renomear.
Uso: mv arquivo novaLocalizacao/
mv arquivo novoNome
Recomendado:
-i = Confirma antes de substituir um arquivo existente.
OBS: No Conectiva Linux existe um alias tanto para o comando cp como para o mv com a opção -i.

alias
Cria um apelido para um comando. Tem precedência sobre o comando, ou seja, pode-se criar um alias do tipo: alias ls="ls -la". Toda vez que digitarmos ls na verdade ele executará ls -la.

clear
Limpa a tela. Recomenda-se a criação de um alias chamado c para este comando.

mkdir (-p)
Comando para a criação de diretórios. Usa-se o -p caso se queira criar uma
"árvore" de diretórios.

rmdir (-p)
Complemento do comando mkdir. Serve para remover um diretório vazio. A opção -p serve para remover uma árvore de diretórios vazia (sem arquivos).

rm (-rf)
Comando utilizado para apagar arquivos. Observe que o rm simplesmente não apaga diretórios. Sua opção -r indica para apagar recursivamente, ou seja, ir apagando todos os arquivos em subdiretórios e inclusive os próprios diretórios. A opção -f força apagar, e não emite mensagens de erro caso não exista um arquivo.
Ex: rm -rf arquivoQueNaoExiste
Não acontecerá NADA. Nenhuma mensagem de erro será informada.

who (w, who is god, whoami)
O commando who e w listam os usuários que estão logados na máquina. O w tem uma saída um pouco mais complexa, mostrando mais informações.
O comando who is god é uma sátira e retorna o nome de seu usuário.
O comando whoami (pode ser escrito who am i) também retorna o nome de seu usuário e é utilizado para saber com qual usuário você está logado, muito usado quando se utiliza o su e acaba se confundindo quem é você.

df
Mostra informações de sistemas de arquivos montados (mesmo CDRom e Disquete).

free
Mostra informações de memória (swap inclusive).

cat /proc/cpuinfo
Informações muito completas de seu processador.

setterm
Este comando serve para modificar configurações do terminal do Linux, tais como cor de fundo e cor da letra.
Ex:
setterm -background green --> Fundo Verde
setterm -foreground yellow --> Letra "amarela". O amarela está entre aspas devido ao fato de que a cor não parece ser amarelo não.
OBS: Este comando mudará a cor a partir do momento em que ele for dado, ou seja, você precisa imprimir algo na tela ou dar um clear para realmente mudar a cor.

put
Utilizaremos este comando para posicionar o cursor na tela, onde quisermos. Ele será muito útil quando estivermos construindo shell scripts.
Ex:
tput cup 5 10 = Posiciona o cursor na linha 5 coluna 10.
Uptime
Mostra a quanto tempo o sistema está ligado. Os maiores uptimes da internet são com máquinas UNIX.

Arquivos da Inicialização
Alguns arquivos são executados quando o sistema reinicializa. O que nos será conveniente falar por agora será o arquivo /etc/rc.d/rc.local (todas as distribuições devem tê-lo implementado).
Este arquivo será o último a ser executado quando da inicialização do sistema.
Diversos arquivos são executados no processo de entrada de um usuário no sistema.
São eles:
.bashrc
.profile
.bash_login
Os 3 se localizam no HOME do usuário
Ex:
/etc/bashrc
/etc/profile
Observe que enquanto os 3 primeiros são exclusivos dos usuários (cada usuário pode ter suas configurações), os últimos 2 são globais a todos os usuários que entrarem no sistema.
Não recomenda-se alterar o arquivo /etc/profile já que este é de configurações e variáveis.

Variáveis
Variáveis nada mais são do que espaços na memória que armazenam valores. O linux possui variáveis do próprio sistema, que armazenam valores de configurações ou informações da máquina.
Para vê-las utilize o comando set.
Para darmos um valor a uma variável e torna-la global ao sistema, fazemos
export variável=valor.
Para retirarmos uma variável fazemos unset variável.

Variável PS1
Esta variável guarda os valores para o PROMPT do Linux. Observe que estes valores podem ser variáveis interpretadas pela SHELL, e por default o são, ou seja, se você utilizar uma shell que não a shell BASH, eles podem ficar sem sentido.
A variável PS1 é uma variável normal do sistema, qualquer valor que for dado a ela irá ficar no prompt.
No entanto ela possui alguns valores especiais interessantes, eis alguns:
\h =Host da máquina
\W = Diretório Corrente
\w = Caminha completo do diretório corrente
\u = Nome do usuário
\t = Hora
\\$ = Fica $ se for usuário normal e # se for root

Arquivo /etc/motd
Este arquivo é lido pelo sistema quando um usuário loga na máquina e seu conteúdo é enviado para a tela do usuário, como uma mensagem de boas vindas ou algo do tipo. Preste atenção que comandos NÃO serão interpretados.

Arquivo /etc/issue
Tela vista ANTES do usuário se logar. Seria a própria mensagem antes do login. Observe que o arquivo /etc/issue.net é o mesmo que o issue mas é válido para conexões via rede (telnet). Em algumas distribuições este arquivo é apenas um link para o /etc/issue.

ps (aux)
Comando que lista os processos em execução no sistema. Recomenda-se sempre utiliza-lo com as opções AUX, para que liste TODOS os processos ativos no sistema.

kill
Serve para matar um processo em execução. Deve-se utilizar um dos sinais existentes para esta tarefa. O sinal padrão é o sinal 15. Após o sinal, deve-se informar o PID (identificador único de processos) do processo que se deseja matar (encerrar).

killall
Implementação do linux muito interessante. Permite-se que se mate diversos processos com o mesmo nome de uma única vez. Observe que pode utilizá-lo para matar um único processo pelo nome, desde que se tenha o cuidado de perceber se não existem outros processos com este nome.

Sinais (1, 9, 15)
É importante se lembrar destes 3 sinais principais:
1-) SigHUP = Manda a aplicação reiniciar
9-) SigKILL = Manda o kernel tirar a aplicação da lista de processos ativos (mata mesmo!)
15-) SigTERM = Manda um sinal para que a aplicação termine normalmente
Os sinais são utilizados para comunicações INTER-PROCESSOS, ou seja, quando um processo deseja indicar algo para outro processo.
Neste caso, o processo kill (killall é a mesma coisa), envia o sinal que pedirmos para a aplicação.
Existem outros sinais (como SigINT) que são utilizados pelo sistema. Para visualizá-los utilize o comando kill -l.

touch
Cria um arquivo texto vazio. Muito interessante na hora de se testar alguma coisa.
Uso: touch nomeDeArquivoaCriar nomeDeArquivoaCriar2 ...
Pode-se criar diversos arquivos de uma única vez.
find
Busca arquivos. Muito avançado.
Uso: find DirAProcurar opções
Exemplos de uso:
find / -name Rodrigo.tar = Procura a partir da raiz (no sistema todo) o arquivo chamado Rodrigo.tar
find /home -exec grep "teste" {} \; -exec ls -la {} \: = Procura a partir do diretório /home arquivos com o conteúdo teste (grep teste) e lista este arquivo (ls -la).
find /usr -type l -ok rm -rf {} \; = Procura no diretório /usr links (-type l) e caso encontre, confirma se deve ou não apagar (-ok rm -rf).
Consulte o manual para informações mais interessantes.

locate
Busca arquivos, mas utiliza uma base de dados como padrão, o que o torna muito rápido. Cuidado!! Atualize sempre sua base de dados, ou irão aparecer arquivos que já foram removidos em suas buscas.
Outro problema do locate é o fato de que ele busca qualquer ocorrência da palavra a buscar, ou seja, se você fizer locate a, ele irá listar TUDO no sistema que contém a palavra a.
Para atualizar sua base de dados utilize: updatedb
Para buscar utilize: locate oqbuscar

top
Método interessante de se vizualizar os processos ativos na máquina.
Use: M --> Ordenar por consumo de memória
P --> Ordenar por consumo de CPU

vi (:w :x :q :q! /)
Ótimo editor de textos que recomenda-se e muito saber. As opções vistas foram:
Modo Comando, Fim de Linha e de Edição
:w = Salva arquivo
:x = Salva e sai
:q = Sai quando você não alterou nada
:q! = Sai sem salvar
/palavra = Procura palavra
n = Procura pela próxima ocorrência de palavra

background (&)
O linux possui uma opção interessante que é a de mandar processos para o segundo plano, liberando assim o ambiente do usuário.
Pode-se fazer isso através do sinal & após qualquer comando.

jobs
Lista os processos que estão em segundo plano, retornando o número do processo de segundo plano, que deverá ser utilizado para traze-lo de volta.

fg
Comando que trás de volta um processo do segundo plano.
Uso: fg numeroProcessodeSegundoPlanoRetornadoPeloJobs

in (-s)
Este comando cria um link (atalho) entre diretórios e arquivos. Um link simbólico (opção -s) nada mais é do que um arquivo no HD que aponta para a área onde está o arquivo original. Se o original é apagado, o link fica "quebrado". Já um link direto (apenas ln) dá um outro nome para a mesma área do HD. Como um backup contra remoção indevida, no entanto usa-se o mesmo espaço do HD, referenciando-no de duas maneiras diferentes. Crie e compare. Um link direto não pode ser feito entre diretórios.
Uso: ln -s Original Link
ln Original Link

chmod (ugo +rwx)
Comando que muda as permissões de um arquivo. Estas podem ser vistas através do comando ls -l.
A esquerda dos arquivos aparecerá uma cadeia de caracteres de difícil compreensão inicial, mas prestem atenção:
PrimeiroCaractere = Indica o tipo de arquivo, pode ser:
- Arquivo normal (executável ou texto)
d = Diretório
c = Dispositivo orientado a caracteres (modem, portas seriais)
b = Dispositivo orientado a blocos (hd)
s = Socket mapeado em arquivo ("Em Unix tudo é arquivo")
p = FIFO, comunicação inter-processos
l = Link Simbólico
3 próximos Caracteres = Permissões Válidas para o DONO do arquivo, 1ª coluna com nome de usuário.
R = Permissão de leitura. Para diretórios, pode listar seu conteúdo.
W = Permissão de escrita.
X = Permissão de execução. Para diretórios, pode entrar nele.
3 próximos Caracteres = Permissões Válidas para o GRUPO dono de um arquivo, 2ª coluna, do lado da do DONO do arquivo. Observe que o GRUPO dono não necessariamente tem o DONO como membro.
3 próximos Caracteres = Permissões para o restante dos usuários do sistema.
Ex: chmod ugo+rwx -R arquivoOudiretório.
A opção -R manda dar a permissão recursivamente a todos os arquivos e subdiretórios deste diretório em questão.
Esclarecendo a Sintaxe UGO:
U = Refere-se as permissões para o DONO
G = Refere-se as permissões para o GRUPO DONO
O = Refere-se as permissões para o restante dos usuários
A = Refere-se as permissões para TODOS os usuários (mesmo que Ugo junto)
+rwx = Está-se dando todas as permissões
-rwx = Está-se tirando todas as permissões
OBS: Pode utilizar apenas -r ou -w sozinhos, por exemplo.
=rw = Estaria-se igualando as permissões a +RW-X, ou seja, quando se utiliza o sinal de igual, as permissões se IGUALAM as que o sinal indica, sendo retiradas as que não forem mencionadas.


umask
Comando que muda a máscara de permissões padrão para a criação de arquivos e diretórios.
Seu uso será explicado mais adiante, apenas em modo OCTAL e não CARACTERE. O modo CARACTERE foi explicado no curso básico, mas não o será nesta apostila.

chown (user:group)
Utilizado para mudar o DONO e o GRUPO dono de um arquivo ou diretório.
Uso: chown novodono:novogrupo arquivoOudiretorio
Observe que a opção :novogrupo pode ser omitida ou trocada por .novogrupo.
Também aqui existe a opção -R.

chgrp
Utilizado para mudar apenas o grupo dono de um arquivo.
Uso: chgrp novogrupo ArquivoOuDiretório

Caracteres Especiais (~,[],*,?)
São também conhecidos como METACARACTERES.
Os mais comuns e utilizados são:
* = Simboliza TUDO
? = Simboliza QUALQUER CARACTERE
~ = Simboliza o HOME do usuário Corrente
[AB]* = Qualquer arquivo (*) começado com A ou com B.

Home do usuário
Diretório que pertence ao usuário, onde ele pode tudo. O comando cd isolado leva o usuário até este diretório. Ao logar no sistema, o usuário cai também em seu home.


Adicionando um Grupo
Um grupo nada mais é do que a união de diversos usuários com as mesmas
características. Por exemplo, poderíamos ter um grupo estudantes ou alunos.
Para adicionarmos este grupo, devemos utilizar o comando:
groupadd alunos
No arquivo /etc/group será adicionada uma entrada alunos, e será dado um GID (identificador de grupo) a este grupo.


Adicionando um Usuário
Qualquer pessoa que for utilizar o linux deve necessariamente possuir um usuário válido na máquina. Lembrando que NÃO devemos utilizar o root a menos que necessário, esta tarefa é importantíssima mesmo para usuários caseiros.
Adicionando:
useradd rodrigo -g alunos
Adicionamos o usuário rodrigo no grupo alunos. Observe que a opção -g nomegrupo não se faz necessária, e caso seja omitida, teremos comportamentos diferentes em algumas distribuições:
RedHat e familiares (incluindo Conectiva):
Será criado um grupo com o mesmo nome do usuário e este será adicionado neste grupo
Slackware:
O usuário será adicionado em um grupo chamado users
Isto ocorre devido a não padronização deste ato e ao fato de um usuário NECESSARIAMENTE pertencer a algum grupo

Senhas SHADOW
O esquema de senhas chamado SHADOW foi criado devido ao fato de o Linux (e os Unix-Like da vida) utilizarem em suas senhas um método de criptografia chamado DES (Data Encryption Standard). Este método é fraco (utiliza chaves de apenas 64 bits) e pode ser facilmente quebrado (Veja o livro Cracking DES para entender melhor sobre este assunto). Como o arquivo /etc/passwd necessita ter permissão de leitura para todos, qualquer usuário facilmente conseguiria obter a senha de ROOT do sistema.
Com isso criaram o SHADOW, onde as senhas criptografadas com o DES ficam no arquivo /etc/shadow que só pode ser visto pelo root.
Sobra então no arquivo /etc/passwd apenas um * ou ! no lugar da senha criptografada do usuário.
Todas as distribuições linux trazem o SHADOW por padrão.

Arquivo /etc/passwd
Este arquivo contém os usuários cadastrados na máquina e informações sobre eles. Sua sintaxe é:
login:UID:GID:Descrição:Home:Shell
Onde:
login = Nome do usuário na máquina
UID = Identificador do usuário. O Linux utiliza este número para dar ou tirar permissões. Pode ser repetido entre usuários.
GID = Identificador do grupo principal do usuário.
Descrição = Qualquer coisa, se for omitido, deve-se deixar ::. Geralmente coloca-se nome e cargo do usuário
Home = Diretório pessoal do usuário. Não necessariamente, mas recomenda-se que ele fique no /home e tenha o mesmo nome do usuário.

Ex: Usuário: Zézio
Home: /home/Zézio
Shell = Shell que o usuário irá utilizar para se logar no
sistema. Use /bin/false caso o usuário não deva logar. E /bin/bash caso deva.
OBS:
Deve ter ficado na cabeça do leitor atento o fato de CASO O USUÁRIO NÃO DEVA LOGAR.
Mas quando isto acontece?
Digamos que temos uma aplicação que deve ser executada com as permissões de um usuário. Criamos um para ela, mas este não é um usuário válido, como minha aplicação iria entrar na máquina? Este é um caso.

Arquivo /etc/group
Similarmente ao /etc/passwd este arquivo possui as configurações dos grupos (o /etc/passwd possui dos usuários)
Sua sintaxe geral é:
:x::,
Os usuários que pertencerem a este grupo estarão listados neste arquivo, a menos que o grupo seja primário do usuário, neste caso apenas estaria referenciado em /etc/passwd no campo gid.
Preste atenção que é neste arquivo que o GID dos grupos está especificado, sendo que o /etc/passwd apenas consulta ele.

- Porque saber editar manualmente usuários e grupos?
Esta é uma pergunta bem simples, já que teremos de editar manualmente em
diversas situações onde desejarmos modificar opções de usuários e desejarmos fazer isto de uma forma rápida e segura.

Características da Shell BASH

O TAB completa, tanto comandos como nomes de arquivos ou diretórios, use-o.
Setas para cima e para baixo movimentam-no entre os comandos que já foram digitados.
Shift+PageUP sobe a tela.
Ctrl+D efetua LOGOFF.
Cuidado!! O Linux FAZ DIFERENÇA ENTRE MAIÚSCULAS E MINÚSCULAS.
Cuidado!! Não existe UNDELETE no Linux porque seu sistema de arquivos se auto-defragmenta durante seu uso.

shell Script


Um shell script nada mais é do que se utilizar diversos comandos encadeados em um arquivo. Estes comandos serão executados na ordem em que forem vistos.
Use: sh arquivo = para executar.
#!/bin/bash
Deve ser utilizado no início dos shell script
Indica qual shell deverá ser utilizada para a execução
Não é necessário
Caso omitido, o script será executado usando-se a shell que o usuário estiver utilizando no momento.
If [ condicao ] then fi
Comando condicional, caso a opção for verdadeira ele executa o que estiver entre o then e o fi
Opcionalmente pode-se utilizar o else.
Ex:
if [ $valor = "1" ]
then
echo "Valor = 1 "
echo " legal!" = Ocorrerá um erro, porque as " permitem que valores dentro dela sejam interpretados. Neste caso o ! será interpretado como o operador NOT e causará um erro. Portanto deve-se utilzar ´´ que impede que qualquer coisa seja interpretada.
else
echo ´ Valor != 1´ Agora esta certo



For variavel in lista do done

Comando de loop
A variável irá assumir a cada itereção do loop um valor da lista

Ex:
for nome in Zézio Info.
do
echo $nome
done
Irá ter a saída:
Zézio
Info.


Script Adiciona 1000 usuários
Cria-se um arquivo chamado /tmp/nomes.txt
Neste arquivo coloca-se o nome dos 1000 usuários.
Faz-se o seguinte script:
ofor user in `cat /tmp/nomes.txt`
odo
useradd $user
odone
Observe o `cat /tmp/nomes.txt` no lugar da lista. A crase faz com que o comando seja executado.
O comando CAT lista o conteúdo de um arquivo, no caso nomes.txt que fica no lugar da LISTA.
A variável user assume valor por valor desta lista a cada iteração e é utilizado o comando useradd para adicionar o usuário.
Também pode ser escrito assim:
for user in `cat /tmp/nomes.txt` ; do useradd $user; done

while
Faz um loop que só sairá quando encontrar o comando break ou a condição for FALSA.
Sintaxe:
while Condição
do
comandos
done

Ex:
a=0
while [ $a -le 10 ]
do
echo $a
expr $a + 1
done
Primeiro indiquei que a variável a tem valor 0.
O While testa se a variável a é menor ou igual a 10 (-le é um operador)
Se for, e é, imprime seu valor, primeiramente 0.
O comando expr soma 1 ao valor de a.
O loop é refeito, novamente se testa se a é menor que 10 e assim por diante.
Perceba o operador -le, temos outros:
-eq = Igual
-ne = Diferente
-gt = Maior que
-ge = Maior ou igual
-lt = Menor que
-le = Menor ou igual


O comando cut
Este comando embora pouco conhecido é realmente MUITO útil. Sua
função é a de capturar apenas uma parte de uma linha, ou expressão.
Quando iríamos querer isto?
Vamos pensar, lembrem-se do arquivo /etc/passwd, nele temos diversas informações.
Porque não simplesmente capturar o nome do usuário e nada mais?
Como faríamos isto? Listar apenas o nome dos usuários do sistema?
Veja:
cat /etc/passwd |cut -f1 -d":"

Mas o que fizemos?
Primeiramente listei o conteúdo do arquivo com o cat.
Canalizei ele para o comando cut.
-f1 = Indica que quero o 1º campo. Nossa que primeiro campo?? Vou especificar com o -d
-d":" = Indiquei que o que separa cada campo é o caracterer dois pontos (:).

Estrutura de Diretórios

É importantíssimo a qualquer administrador de sistemas entender a estrutura de diretórios do sistema. Isso porque manter a padronização definida, o ajudará a saber onde as coisas estão e a futuros administradores ou auxiliares acharem tudo no sistema.

O Linux possui uma estrutura muito bem organizada e realmente a devemos seguir.

Irei colocar cada um dos diretórios principais e o que neles devem conter:

/etc = Configurações do sistema

/lib = Bibliotecas compartilhadas necessárias ao sistema

/mnt = Montagem de discos e periféricos

/opt = Pacotes adicionais NÃO fornecidos com o sistema (não utilizado quase)

/sbin = Diretório usado na inicialização do sistema, pacotes essenciais para manutenção. Demais pacotes para a administração do sistema devem ficar em /usr/sbin ou /usr/local/sbin.

/usr = Segundo maior diretório (logo após o /), recomenda-se monta-lo como RO para evitar danos. A grande maioria dos aplicativos do sistema e instalados com ele ficam a partir deste diretório.

/var = Diretório que contém arquivos variáveis, tais como spool (filas de email, crontab, impressão) e logs. Este diretório existe para que os arquivos que necessitem ser modificados fiquem nele e não no

/usr, liberando assim sua montagem como RO.

/root = Alguns Unix-Like não o utilizam (utilizam /home/root). É o diretório que contém os arquivos do administrador (seu home).

/proc = Diretório VIRTUAL onde o kernel armazena suas informações. Alguns dados deste podem ser modificados, como os abaixo de /proc/sys que contém informações muito pertinentes a performance tunning do sistema.

/tmp = Diretório que contém arquivos temporários. Todos os usuários necessitam poder escrever neste diretório (para gravar seus temporários), no entanto um não pode apagar o temporário do outro (se não teríamos um problema), devido a isto este diretório possui uma permissão especial, que possibilita escrever mas só apagar aquilo que for seu. Esta permissão chama-se STICK BIT.

/home = Os diretórios pessoais dos usuários devem ficar a partir daqui.

/bin = Aplicativos e utilitários usados durante a inicialização do sistema, antes de qualquer sistema de arquivos ser montado. As shells dos usuários costumam ficar aqui também. Binários de usuários devem ficar em /usr/bin.

/boot = Contém a imagem do kernel e tudo o que for necessário ao processo de boot, menos configurações.

/dev = Dispositivos do sistema.

APOSTILA TREINAMENTO AVANÇADO EM LINUX

Cliente Bittorrent + aMule no FC6

INSTALANDO CLIENTE BITTORRENT (KTORRENT)

Com o repositrorio EXTRAS do FC6 habilitado digite:

# yum -y install bittorrent ktorrent

OBS: Para abrir o Ktorrent é só ir no menu principal no item INTERNET: Ktorrent

INSTALANDO aMule

Habilite o repositorio do FreeshRPMS
# rpm -ivh http://ftp.freshrpms.net/pub/freshrpms/fedora/linux/6/freshrpms-release/freshrpms-release-1.1-1.fc.noarch.rpm

# yum -y install amule

OBS: Para abrir o Amule é só ir no menu principal no item INTERNET: aMule

Bons Downalods :O)


Desenvlovido por Duda Grass

Adobe Acrobat Reader no Fedora Core 6

Faça o Download do arquivo:

Download:
http://www.adobe.com/products/acrobat/readstep2_allversions.html


Selecione:

Select an operating system:: Unix/Linux

Select a version: Linux (.rpm)

Select a language:: Portuguese

OBS: A versão atual do Acrobat do adôbe é 7.0.8 e o tamanho do download está entre 45-60MB dependendo de sua língua.



Agora clique em Continue

Logo abaixo, clique no botao DOWNLOAD ACROBAT READER

Apos o termino do download entre na pasta onde descarregou o downlaod e digite:

# rpm -ivh AdobeReader_enu-7.0.8-1.i386.rpm

Para abrir o Adobe é só ir no menu principal em ESCRITORIO : Adobe Reader


Desenvolvido por Duda Grass










Tutorial de VIM

Editor de Textos VIM

Tutorial - vim, um editor de texto

Muito mais que um simples editor de texto, o vim é uma poderosa ferramenta de desenvolvimento. Além de poder criar e editar arquivos dos mais diversos formatos, ele oferece muitos outros recursos úteis para quem quer editar textos, desenvolver aplicativos ou páginas para a Web.

Além dos arquivos de texto (.txt) o vim é capaz de criar e editar arquivos HTML, C, C++, JAVA, Perl, Pascal, LISP, Fortran, entre outros, reconhecer e colorir de forma elegante suas tags e palavras reservadas; é capaz ainda de identar automaticamente de maneira clara e organizada, à medida que se programa.

Para os que não estão ainda familiarizados com os comandos e funções do vim, segue um pequeno guia.

Abrindo um arquivo

Para abrir, usando vim, um arquivo já existente, basta digitar na linha de comando:

# vim nome_arquivo

Para criar um novo arquivo, digite :

# vim nome_novo_arquivo, e será aberto um novo documento em branco para edição, ou digite simplesmente vim, e o programa abrirá com um novo documento ainda sem nome, que deverá ser batizado ao fim da edição.

Comece a usar

A utilização do vim baseia-se basicamente em dois modos: o modo de comandos e o modo de inserção. Quando arquivo é aberto, o programa inicia no modo de comando. Para iniciar o modo de inserção, pressione a tecla Insert ou simplesmente a letra i; nesse modo é possível inserir texto. Para retornar ao modo de comando, pressione Esc.

Os comando mostrados abaixo devem ser executados no modo de comando. Se você se encontrar no modo inserção e desejar realizar qualquer operação, deve antes pressionar Esc.

Salvando o arquivo e saindo do vim

Para salvar as alterações feitas num arquivo, vá para o modo de comando (pressionando a tecla Esc), e digite o comando :w (w de write), sem esquecer o "dois-pontos". Se o arquivo já possuía um nome, este comando gravará as alterações feitas depois que ele foi aberto. Caso se trate de um novo arquivo, e que ainda não possua nome, deve-se usar

:w nome_arquivo

e o arquivo será salvo com o nome escolhido. Se o nome digitado já pertencer a outro arquivo, ou seja, já existe no mesmo diretório um arquivo com esse nome, você será alertado com uma mensagem de erro. Há então duas opções: escolher outro nome para o arquivo, ou, se for sua intenção sobrescrever o antigo arquivo, utilize

:w! nome_arquivo

O arquivo existente será substituído pelo novo.

Para sair do editor, digite o comando :q (q de quit). O documento deverá estar salvo, ou o programa não encerrará. Se você quer realmente abandonar o vim sem salvar as alterações no texto, digite :q! e o editor encerrará sem salvar as alterações realizadas desde que o documento foi gravado pela última vez.

Se, após editar seu documento, você desejar salvar as alterações e sair do programa, de uma só vez, use o comando :wq (w salva e q sai) ou simplesmente :x (equivalente ao :wq).

Movimentando-se no vim

O vim possiu algumas facilidades de movimentação dentro de um documento. Por exemplo (sempre no modo de comando), para ir para o início da linha onde se encontra o cursor, digite 0 (isso é um zero). Para deslocar-se até o fim da linha atual tecle $.

Para deslocar-se para a qualquer linha do arquivo, digite :número_da_linha. Por exemplo, para ir para a linha 10, de onde quer que você esteja no arquivo digite :10.

Existe outra forma, utilizando-se a letra G (G de go), G MAIÚSCULO, nesse caso sem o "dois-pontos". Querendo deslocar-se para a linha 10, digite 10G. Para ir para a última linha do arquivo, tecle apenas G.

Para mover-se para baixo você pode utilizar Ctrl+f (f de forward) que equivale à tecla Page Down de seu computador. Da mesma forma, para mover-se para cima (equivalente ao Page Up) utilize Ctrl+b (back).

Ainda no modo de comando, a tecla w leva o cursor ao início da palavra seguinte à que o cursor se encontra atualmente e b o leva ao início da palavra anterior.

Marcas no texto

Há ainda a grande facilidade das marcas. É possível criar uma marca em qualquer ponto do documento e retornar a ela posteriormente. As marcas devem receber "nomes" que são simples caracteres.

Para criar, por exemplo, uma marca chamada 'd' num certo ponto de seu texto, posicione o cursor no local e (não se esqueça, no modo de comando) digite md (marca d). Para retornar a esta marca posteriormente digite `d (acento grave + nome_da_marca), e o cursor será levado exatamente para o local marcado. Você pode criar quantas marcas quiser num documento.

Ctrl+g mostra a você o nome do arquivo, o número da linha em que o cursor se encontra atualmente, além do número total de linhas do documento.

Editando texto

Como já foi dito, para iniciar o modo de inserção, tecle Insert ou apenas i. Isso faz com que o texto digitado seja inserido ANTES do caracter que está sob o cursor. Se você deseja inserir texto APÓS a posição onde o cursor se encontra tecle a (a de after).

No modo inserção, o texto digitado será inserido no texto atual sem sobrescrevê-lo.

Para sobrescrever o texto atual, pressione Insert novamente, se você já se encontrar no modo inserção. A tecla Insert alternará entre os modos INSERT e REPLACE. Estando no modo de comandos, use R (R maiúsculo) para iniciar o modo REPLACE.

Para abrir uma nova linha de texto após a linha atual do cursor tecle o (open). Uma nova linha será criada já colocando você no modo INSERT.

A tecla para apagar no modo de comando, equivalente à tecla Delete, é x.

Para substituir um caracter apenas, tecle r. Por exemplo, você digitou "caza" e quer substituir o 'z' por um 's' sem ter que entrar no modo inserção e apagar.

Posicione o cursor sobre o caracter 'z', tecle r seguido do caracter correto.

Para substituir uma palavra, use cw (change word). O c serve para substituir e o w (word) diz O QUE você quer substituir. Por exemplo:

Para substituir tudo da posição atual até o final da linha digite c$ (c para change e $ é a tecla para mover até o fim da linha, lembram-se?).

Pode-se ainda usar outras combinações, como cG para substituir da posição corrente até o fim do arquivo.

Pode-se ainda combinar o c com referências a marcas, por exemplo, c`l pode ser usado se você desejar sbstituir todo o texto entre a posição corrente e uma marca 'l' pré-estabelecida pelo usuário.

Note que a tecla para substitução c apaga o texto que se deseja substituir e põe o editor atomaticamente no modo INSERT. A tecla de substuição de apenas um caracter, r, não apaga o caracter que se deseja substituir, mas espera que se tecle o novo caracter (o editor permanece no modo de comando).

Copiar, recortar e colar

Os comando para movimentar texto no vim são basicamente d, y, p e P. Mas eles podem ser usados de muitas formas diferentes. Muitas porque, além de poderem ser usados no modo de comando, funcionam também em outros modo de edição do vim, que ainda não foram citados aqui. Eles são o modo VISUAL, VISUAL LINE E VISUAL BLOCK.

Para recortar texto, utiliza-se d. Aí podem ser usadas novamente infinitas combinações com outros comandos. Por exemplo, d$ recorta da posição atual até o fim da linha. dG recorta até o fim do documento. dw recorta uma palavra apenas.

Para recortar uma linha inteira, digite dd.

Se voce deseja recortar, digamos, as 7 próximas linhas de seu texto para colá-las em outra posição, digite 7dd.

Os mesmos recursos usados para recortar são possíveis para copiar um texto, sem apagá-lo da posição original.

Para copiar texto, sem apagá-lo, use y (yank). Para copiar uma linha inteira, yy, e assim por diante, da mesma forma que utilizamos as combinações com o comando d.

As teclas p e P (p de paste) são usadas para colar o texto recortado ou copiado. A diferença é que p (minúsculo) cola o texto a partir da linha abaixo de onde se encontra o cursor e P (maiúsculo) cola o texto acima de onde se encontra o cursor atualmente.

OBSERVAÇÃO: Se você deseja apagar linhas ou palavras de seu texto, pode usar o comando d da mesma forma que o usaria para recortar, mas depois nao cole o texto recortado em lugar algum.

Só mesmo experimentando os comandos você poderá se familiarizar com seus resultados.

Fonte: http://www.fedora.org.br

Configurando o Samba em poucos Minutos

Configuração rápida do Samba



Este arquivo é somente um exemplo de smb.conf você pode alterar o smb.conf ao seu gosto. Essa configuração visa apenas demonstrar como é simples configurar o samba para uso em uma rede comum.


configuração do samba
smb.conf
# Samba config file created using SWAT
# from 127.0.0.1 (127.0.0.1)
# Date: 2004/11/23 21:38:44

# Global parameters
[global]
workgroup = SOUZAGAMA
server string = anderson
security = SHARE
password server = None
log file = /var/log/samba/%m.log
max log size = 50
socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
printcap name = /etc/printcap
dns proxy = No
idmap uid = 16777216-33554431
idmap gid = 16777216-33554431
cups options = raw

[homes]
comment = Home Directories
writeable = yes
browseable = No

[printers]
comment = All Printers
path = /var/spool/samba
printable = Yes
browseable = No

[documentos]
comment = documentos
path = /var/samba/documentos
writeable = yes
guest ok = yes
vfs objects = extd_audit, recycle

[programas]
comment = programas
path = /var/samba/programas
writeable = yes
guest ok = Yes
vfs objects = extd_audit, recycle

[media$]
comment = media
path = /media
writeable = yes
guest ok = yes
max connections = 1


Compartilhamento:

Esse smb.conf é bem mais enxuto do que aquele que você encontraria se desse no shell um mcedit /etc/samba/smb.conf devido ao fato de ter sido criado com o swat uma poderosa ferramenta gráfica para configuração do samba.

O objetivo de toda rede é interligar computadores e compartilhar informações. O meu objetivo também foi esse ligar o meu micro a outro e transferir arquivos entre eles. Sem muitas frescuras, sem permissões de acesso restrito nem nada d+, apenas compartilhar com o recurso de lixeira (imagine os usuários reclamando que apagaram aquele arquivo xyz.txt que tinha a vida deles e da empresa) e auditoria do sistema (saber quem fez o que e quando).

Configurando:

Uma vez que o fedora core 3 é aquilo que promete  Uma distribuição fácil de usar e versátil, procurei pelo apt em http://freshrpms.net e fiz o download do apt para o meu release do fedora, entrei no shell (eu prefiro usar o apt no shell, + para quem gosta de ferramentas gráficas pode usar o synaptic que pode ser obtido em http://pbone.net na sua versão mais atualizada) e dei o bom e velho apt-get update para atualizar os sources e depois fiz um apt-get install samba-swat. Uma vez instalado no sistema é preciso ativar o swat usando no shell o ntsysv e depois de marcado para execução e preciso iniciá-lo por meio de um service xinetd start pois o swat é um serviço carregado pelo xinetd.

Acessando:

Para se entrar no swat abra seu navegador predileto e entre com o endereço http://localhost:901, se abrirá a tela do swat lhe pedindo a nome de usuário e senha, entre como root, vá a wizard clique em rewrite, você verá que o smb.conf foi reduzido e muito.

No smb.conf:

Abra o um shell e de um mcedit /etc/samba/smb.conf, agora você pode olhar como ficou o smb.conf. Ignore aquilo que estiver entre parênteses ok, são só comentários

# Global parameters
[global]
workgroup = SOUZAGAMA (o nome do seu grupo de trabalho)
server string = anderson (o nome da sua maquina na rede)
security = SHARE (habilita o compartilhamento sem autenticação)
password server = None
log file = /var/log/samba/%m.log (arquivo de log do samba)
max log size = 50
socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
printcap name = /etc/printcap
dns proxy = No
idmap uid = 16777216-33554431
idmap gid = 16777216-33554431
cups options = raw

[homes] (diretórios particulares dos usuários por autenticação)
comment = Home Directories
writeable = yes (habilita a escrita aos usuários)
browseable = No (não é visível)

[printers] (impressoras)
comment = All Printers (todas as impressoras)
path = /var/spool/samba (diretório de spool para as impressoras)
printable = Yes (habilita a impressão)
browseable = No (não é visível)

[documentos] (compartilhamento)
comment = documentos (comentário sobre o compartilhamento)
path = /var/samba/documentos (caminho do compartilhamento)
writeable = yes (habilita a escrita)
guest ok = yes (habilita acesso aos convidados=guest)
vfs objects = extd_audit, recycle (auditoria e lixeira)

[programas] (compartilhamento)
comment = programas (comentário sobre o compartilhamento)
path = /var/samba/programas (caminho do compartilhamento)
writeable = yes (habilita a escrita)
guest ok = Yes (habilita acesso aos convidados=guest)
vfs objects = extd_audit, recycle (auditoria e lixeira)

[media$] (como no Rwindows TM. o $ oculta o compartilhamento)
comment = media (lembra do /mnt? agora ta tudo em /media)
path = /media (acesso ao cdrom, floppy e outros)
writeable = yes (habilita a escrita)
guest ok = yes (habilita acesso aos convidados=guest)
max connections = 1 (só habilita uma conexão)

Resumindo:

Este arquivo é somente um exemplo de smb.conf você pode alterar o smb.conf ao seu gosto  Essa configuração visa apenas demonstrar como é simples configurar o samba para uso em uma rede comum. Para se ter acesso à lixeira do samba só é preciso entrar no compartilhamento como por exemplo em documentos a lixeira fica escondida e torna-se necessário apenas o uso do . antes do recycle (cd /var/samba/documentos/.recycle).


Caso queira ver o documento original no blog do smash_se clique aqui.


Configurando o Samba em poucos minutos, em uma rede simples.

Fonte: http://www.fedora.org.br

Instalar arquivos RPM

Arquivo RPM não abre com 2 cliques do mouse.

O programa responsável por abrir arquivos .rpm é o system-install-packages. Para facilitar um pouco mais essa tarefa de instalar esses pacotes, basta fazer a associação de arquivos .rpm com o programa. Clique com o botão direito do mouse sobre o arquivo .rpm e vá em Abrir com... depois digite no campo em branco system-install-packages por último marque no final da aba o campo Lembrar da associação de aplicativo para esse arquivo. Pronto agora sempre que der duplo clique com o mouse o arquivo abrirá um campo para digitar a senha de root e começará a instalação.

Fonte: http://www.fedora.org.br

Backup de Rede Automático com Fedora + Rsync

Se o objetivo é criar cópias dos arquivos localizados nas estaçoes de trabalho
o aplicativo deve ser istalado no Servidor de backup.Por outro lado, se o objetivo
e fazer cópias de segurança do servidor, instalamos o rsync na maquina que será a repositória do backup, pois nao é nem um pouco recomendável armazenar backups na maquina de onde se originaram os arquivos.

O rsync funciona como uma ferramenta de backup integral quando é executado pela primeira vez. Ao fazer o backup do mesmo diretório outras vezes, rsync comporta-se como sistema de backup incremental.Também é feita uma busca por arquivos corrompidos, que são substituídas por copias integras encontradas na localização original.


O rsync é um dos melhores utilitário para backup porem não possui criptografia na copia dos arquivos...Mas Como veremos nesse artigo podemos solucionar isso usando o SSH, com isso teremos um canal seguro para o trafego do nosso backup.Para isso teremos que criar uma chave DSA no servidor para termos acesso via SSH sem usar senha.
Uma das funcionalidades extras no rsync é a que um arquivo apagado do diretorio-fonte não seja apagado no próximo backup incremental no diretorio-destino. O comando base para isso é:

# rsync -a ---delete //fonte /destino

Onde a flag ---delete nos informa que o backup feito no diretório deve ignorar a exclusão de arquivos

Bom vamos ao trabalho

Criando a Chave DSA (no servidor de arquivos)

[servidor@root ~]# ssh-keygem -t dsa -f ^/.ssh/id_dsa

OBS: Ira pedir para digitar o LOCAL onde será instaladas a chave e depois a senha e a confirmação da senha, pressione ENTER nas três opções, para instalar no local padrão e não ter senha.


Agora copiamos a chave para as estações que vc deseja que tenha acesso ao servidor

OBS: É preciso que já tenha sido, ou seja, feita uma conexão normal via SSH com as estações que vc ira copiar a chave DSA.


OBS 2: Não é recomendável dar acesso sem usar senha para muitas estações por questões de segurança, o ideal é se ter uma maquina somente para backup e então somente ela terá permissão de acesso sem senha no servidor.


[servidor@root ~]# scp ~/.ssh/id_dsa.pub 192.168.0.3:~/.ssh/


(CLIENTE)

Agora alteramos o nome nome da chave para authorized_keys

[backup@root ~]# mv ~/.ssh/id_dsa ~/.ssh/authorized_keys
Pronto agora já temos acesso via ssh sem usar senha agora vamos ao backup.

[backup@root ~]# rsync -avz --delete root@192.168.0.1:/home/arquivos /backup
Onde: 192.168.0.3:/home/arquivos é o ip e a pasta do servidore de arquivos /backup é a pasta do servidor de backup

Abaixo segue um pequeno script para colocar no seu crontab e não se preocupar mais com backup...

#!/bin/sh

# SCRIPT DE BACKUP
# Script que copia os arquivos da pasta /home/arquivos do servidor
#para pasta local /home/backup
#Tambem cria um arquivo chamado relatorio.txt com as datas e execuçoes do backup

rsync -avz –-delete root@192.168.0.1:/home/arquivos /home/backup

echo -n "Backup Realizado com Sucesso em :" >> /home/backup/relatorio.txt
date >> /home/backup/relatorio.rx

Depois é só colocar no crontab:

# crontab –e

30 7 * * * /scripts/bkp_script.sh

Tutorial desenvolvido por: Duda Grass

Corrigindo erro na visualização de vídeos wmv no Mplayer

Veja abaixo:

mplayer: symbol lookup error: /usr/lib/libavcodec.so.51: undefined symbol: faacDecOpen

Caso você tenha recebido o erro acima ao visualizar aqruivos wmv no Mplayer no FC6 execute a correçao abaixo:

REMOVA O PACOTES DO faac e faad2 do mplayer ( Ira remover alguns pacotes do mplayer, nao se preocupe :O) ) # yum -y remove faad2 faac

AGORA REINSTALAMOS ELE, MAS TEMOS QUE DESABILITAR O REPOSITÓTIO DO FREESHRPMS (contem versõe antigas do faac e faad2)
# yum --disablerepo=freshrpms install mplayer mplayer-fonts mplayer-gui mplayer-skins mplayerplug-in xine-lib-extras-nonfree

Pronto agora pode tocar seuS wmv sem erros :O)


Fonte: http://www.fedora.org.br
Desenvolvido por Duda Grass

EMULADOR de NES, N64 E ATARI + JOGOS NO FC6

INSTALANDO O ZSNES

# yum install zsnes

Agora e baixar a ROMS de sua preferencia no link abaixo:

www.djnugz.com/roms/SNES/Games


INSTALANDO O MUPEN64

# yum install mupen64

INSTALANDO PLUGIN PARA RECURSOS OPENGL

# yum install mupen64-ricevideo

Para baixar roms para o mupen64 voce pode usar o "aMule" ou algum Torrent como o "uTorrent"

No emule nas pesquisas digite : roms n64 # ira abrir uma serie de roms para download :O)


INSTALANDO EMULADOR DE ATARI

# yum install stella

Para baixar roms para o STELLA voce pode usar o "aMule" ou algum Torrent como o "uTorrent"

OBS: No KDE os emualdores ficam no menu principal item EMULADORES


INSTALANDO OUTROS JOGOS

COM O REPOSITORIO DO DRIBBLE HABILITADO EXECUTE OS COMANDOS ABAIXO

INSTALANDO MEGAMARIO

# yum install megamario

Criando atalho na area de trabalho
$ ln -s /usr/bin/megamario /home/seu_user/Desktop


INSTALANDO PANGZERO

# yum install pangzero

Criando atalho na area de trabalho
$ ln -s /usr/bin/pangzero /home/seu_user/Desktop


BOA DIVERSÃO !!!

Desenvolvido por Duda Grass

Fonte: http://dudagrass.livejournal.com/

O que é PDF?

PDF significa Portable Document Format, algo como "Formato de Documento Portátil" em português. O formato PDF foi inventado pela Adobe há 15 anos e vem sendo aperefiçoada diariamente. A idéia era capturar e visualizar informações de maneira robusta — a partir de qualquer programa, em qualquer sistema operacional — e compartilhá-las com todo mundo. Indivíduos, empresas e agências governamentais utilizam o formato PDF como uma ótima forma de comunicação e divulgação de idéias e visão.

Manutenção em Disco Rígido


Esta apostila fala simplesmente tudo o que precisamos saber sobre Discos Rígidos, os conhecidos Hds, são técnicas de manutenção, físicas e lógicas além de dicas de como aumentar a vida útil de seu HD.
BAIXAR

Curso Completo de Redes

Esta é certamente a melhor apostila sobre Redes disponível na internet. Ela é muito completa e muito bem ilustrada, seu autor (Ivan Dias Borba Netto) caprichou nos detalhes, que vão desde os conceitos até a Configuração de um Sistema Operacional de Rede como o Windows 2003 Server, passando por temas como montagem dos Cabos, instalação em Racks, Wireless e muito mais!!!!

Nome: Curso Completo de Redes
Gênero: Apostila
Ano de Lançamento: 2007
Nº de páginas: 738
Tamanho: 13 Mb
Formato: RAR/PDF

BAIXAR
http://w13.easy-share.com/1049530.html

Cuidados a ter com o PC no Verão.

o que eu aqui vou relatar, não são segredos técnicos, mas cuidados básicos de manutenção a ter com o PC, quando as temperaturas começam a rondar os 30º C ( temperatura do ar ).
Temperaturas máximas ( média ) que cada componente pode atingir

** Isto são médias, pois as temperaturas suportadas variam de fabricante para fabricante **

- Disco Rígido : Não deve ultrapassar os 50º. A partir desta temperatura existe o sério risco de o mesmo ficar danificado. Um dos 1º sinais de que algo não está bem é os barulho excessivo do disco em funcionamento, geralmente barulhos de natureza metálica.

- Processador- Varia muito de fabricante para fabricante, e de modelo para modelo. A tolerância térmica destes componentes é grande, mas não é aconselhável que ultrapassem os 80º , mas regra geral, temperaturas acima dos 70º já devem suscitar alguma preocupação.Um dos principais sinais de sobreaquecimento excessivo do processador, é o barulho do cooler. Não há como não dar por ele. Geralmente a partir das 4000 rpm, é sinal que o cooler está a aquecer, quando estão nas 4500 rpm, é sinal que o cooler já está muito, muito quente. Nesta altura ( 4500 rpm ) o barulho é insuportável, e as caixas menos resistentes têm tendência a vibrar.

- GPU ( processador placa gráfica )- tudo o que vá para cima dos 70º graus é excessivo, no entanto, este componente dá inúmeros sinais de alarme antes de partir.Alguns dos sinais a ter em atenção, são erros de corrupção gráfica, barulho excessivo do cooler, falhas na actualização do ecrã.

- Memórias e placa mãe- não encontrei valores de referência, mas não são componentes muito susceptíveis ao calor, a não ser que “overclockem” as memórias.

Cuidados a ter, para evitar temperaturas excessivas e barulhos indesejados

1º - Realizar uma limpeza geral ao PC. Abrir as tampas laterais, limpar o pó e acumulações de cotão, utilizar um pincel pequeno para limpar as ventoinhas, podem aspirar a fonte de alimentação, etc. Existem inúmeros produtos à venda para o efeito, apesar de poder ser tudo limpo com os produtos que temos por casa.Os mais jeitosos com as mãos, poderão colocar uma pinguinha de óleo, nas ventoinhas para eliminar os barulhos provenientes do atrito dos componentes. Podem utilizar óleo para máquinas de costura, evitem o famoso Bala ( muito abrasivo ).

2 º - Instalar uma ferramenta para monitorizar as temperaturas. Existem muitas aplicações deste género espalhadas pela net, dos mais variados géneros, para os mais diversos tipos de hardware e dos mais diversificados fabricantes.No entanto, aconselho o Everest, que funciona quase como uma ferramenta universal, e é francamente bom.

3º - Montar dispositivos para dissipar o calor do PC. Podem montar uma ventoinha caso a caixa tenha lugar para mais uma ( muitas caixas não trazem ventoinha traseira ), mudar a fonte de alimentação ( existem fontes com ventoinhas de alto débito ), existem ventoinhas mais eficientes que as que vêm montadas de série com o PC.Um investimento em coolers para o processador e GPU também é bem vindo, apesar de poder ser dispendioso.Se forem artistas como eu, podem fazer uns artilhanços caseiros, bastante mais em conta. Ex. podem perfurar as caixas laterais, utilizando um berbequim. Nos acrílicos podem perfurá-la com uma chave de fendas aquecida, e fazer uma série de furos na tampa lateral. Depois é virar para lá uma daquelas ventoinhas que temos em casa, no meu caso, utilizei um ventilador, que no Inverno serve para aquecer, mas no verão serve como ventoinha e o resultado é francamente satisfatório.

4º - Evitar ter o PC ligado muitas horas. Existem aqui uns artistas no Btuga que gostam de ver quantos dias conseguem aguentar um PC ligado, desaconselho este procedimento com temperaturas de 30º ( temp. do ar ).Desliguem os PCs quando forem jantar, almoçar, tomar um café, evitem estar muitas horas sem desligar o PC 20 minutos parado bastam para baixar em muito a temperatura dos componentes.

5º - Atenção aos avisos sonoros, quando virem que o PC está a fazer um barulho excessivo, verifiquem as temperaturas, não custa nada, afinal o PC não têm outra forma de se queixar que tem muito calor.

6º - Evitem as longas horas ininterruptas de jogatanas no PC, os jogos levam tanto o GPU como o CPU aos pícaros e quanto mais moderno o jogo, pior.Evitem estar muitas horas nesta actividade, pois provoca um aquecimento muito rápido dos componentes, e o barulhos dos jogos muitas vezes impede-nos de nos aperceber-mos do barulho vindo da caixa.

Conclusão

Tenham algum cuidado, as temperaturas estão muito altas, os PCs aquecem muito, e não vale a pena arruinar a nossa máquina por negligência.Os utilizadores de Pentiums 4, e placas gráficas com a terminação GT, tenham ainda mais atenção.Os Pentiums são conhecidos por produzirem muito calor devido ás velocidade de relógio elevadas, as gráficas com a terminação GT geralmente vêm puxadas ao máximo, muita vezes com overclock de série às memórias e GPU.

Dicas para escolher as peças na hora de comprar

O bom funcionamento do computador é resultado da combinação de componentes. Por exemplo, não adianta comprar um processador eficiente e ter pouca memória RAM. Ou então, ter uma placa-mãe cujo barramento (vias onde trafegam os dados) não possua velocidade suficiente para transportar informações entre os periféricos. É como ter que andar de Ferrari em uma estrada esburacada.

Portanto, ao comprar um computador, é bom ficar atento às configurações e saber quais peças vale a pena investir. Placa-mãe deve ser onboard ou offboard? Vídeo integrado ou placa de vídeo?

Se o micro é para acessar a Internet, editar textos e ouvir música, a solução pode ser uma placa-mãe onboard, que possui vídeo, som, rede e modem integrados. Já que essas atividades não exigem grandes desempenhos do hardware.

Máquinas mais robustas, com edições de imagens e jogos em 3D, pedem uma placa-mãe offboard, isto é, que não tem periféricos integrados. A partir daí torna-se necessário investir em uma placa de vídeo, que possui memória e processamento próprios. Assim, os recursos utilizados por esses aplicativos não vão interferir diretamente no processador e na memória da máquina. A economia nesse caso pode ser a escolha de uma placa-mãe somente com rede e som integrados.

Outra peça fundamental para o bom desempenho do computador é a memória RAM.
Atualmente, os sistemas operacionais e programas têm exigido muito delas. Para atingir um resultado satisfatório é essencial 512MB rodando Windows XP ou 2GB para Vista.

A placa de som pode ser um item adicional, se o computador for mais mais utilizado para trabalhos e estudos. Caso seja necessário instalar um placa de som no computador, escolha as que trabalham com cinco canais de áudio, compatíveis com sistema Surround.

É importante comprar caixas de som compatíveis com a tecnologia da placa, caso contrário, a qualidade do sistema de áudio não vai ser percebida pelo usuário.

Mais uns ai...






Ai uns Papel de parde






!!!!!!







Plugin do Flash no Fedora

Como alguns ja sabem foi liberada uma versão do adobe que parece funcionar bem com o fedora, e á Adobe released 9.0.31.0.

Parece ter resovido alguns problemas com o som, e agora muitos sites que antes nao trabalhavam bem com linux agora estao bem mais usáveis.

Instalando flash player :

####Adicionando repositório da macromedia

Crie o arquivo "macromedia-i386.repo", dentro da pasta "/etc/yum.repos.d/" com o seguinte conteúdo:

[macromedia]

name=Macromedia for i386 Linux

baseurl=http://macromedia.rediris.es/rpm/

enabled=1

gpgcheck=1

gpgkey=http://macromedia.mplug.org/FEDORA-GPG-KEY

###Instalando o plugin:

# yum install flash-plugin

Pronto !

Desenvolvido por: Duda Grass
Fonte: http://www.fedora.org.br

Instalação e dicas do Beryl Fedora 6

OBS: A premissa aqui é que você possui uma placa de vídeo boa (nvidia ou ati) e o glx com direct rendering habilitado. Por isso, antes de qualquer coisa, tenha certeza que está com o driver da sua placa devidamente configurado. Sem isso, os efeitos não vão funcionar.

Para ver se você tem o glx habilitado, faça o seguinte:

Código:$ glxinfo grep direct

Se estiver habilitado, vai dizer:
Código:direct rendering: Yes

Caso contrário, vai dizer
"direct rendering: No".

Se você encontrar um "No", então deve checar a sua placa de vídeo e o driver dela.

1 - Antes de começar, desabilite, caso esteja usando, o COMPIZ, que vem instalado por padrão no FC6, a fim de evitar conflitos com o beryl. Para isso, digite, como usuário normal:

Código:$ desktop-effects
E escolha para desativar os efeitos.

2 - Se você está usando o FC6, pule para o próximo passo. Se está usando o FC5, configure um repositório que contém os arquivos do beryl (como root):

Código:$ su -
# (senha)
# cd /etc/yum.repos.d/
# wget http://wilsonet.com/packages/beryl/beryl.repo

3 - Instale o beryl (no FC6, esses pacotes já estão no repositório Extras):
Código:
# yum install -y beryl-core beryl-manager beryl-plugins beryl-settings emerald emerald-themes

4 - Como usuário normal, inicie o beryl:
Código:$ beryl-manager


Para trocar os temas das janelas, bem como os efeitos, clique no diamante vermelho que ficará na sua barra de aplicações e selecione Beryl settings manager ou emerald theme manager.

Principais comandos para controlar o desktop:

Vou colocar os que eu lembro de cabeça, mas todos eles podem ser encontrados aqui.

Virar o desktop (cubo)
alt+ctrl+botão esquerdo do mouse+arraste
alt+ctrl+setas para esq. ou dir.
clique no workspace switcherroda do mouse para cima ou para baixo, sobre o desktop

Transparência
alt+roda do mouse

Arraste de janelas
alt+botão esquerdo+arraste, sobre a janela
shift+ctrl+alt+setas (leva a janela para outro desktop)
mouse no canto direito superior da tela (seleciona janelas)

Zoom
tecla super (winkey)+roda do mouse

Recolher janela
roda do mouse, sobre o título da janela

Switcher
alt+tabÁguashif+f9 (chuva)
ctrl+tecla super (winkey) (gota d'água)

Há diversas outras combinações. Recomendo passear no beryl settings manager para habilitar algumas, desabilitar outras, ver com qual tecla aciona etc.

Fonte: www.fedora.org.br

Firefox 2 no Fedora Core 6

Faça o Downlaod do RPM em :

http://remi.collet.free.fr/rpms/fc6.i386/firefox-2.0.0.3-1.fc6.remi.i386.rpm

Após o término do downlaod entre na pasta onde descarregou o arquivoe como root execute o comando abaixo.

# rpm -Uvh --nodeps firefox-2.0.0.3-1.fc6.remi.i386.rpm

Pronto!!!

OBS2: Nos teste efetuados, "nao foi necessario" refazer os links do java sun.

OBS3: Na primeira vez que for aberto o firefox ficará um pouco lento, mas é só o tempo de atualizar os favoritos e cache, na segunda vez ele ja irá abrir normalmente.

Atualizar usando o Yum

Para fazer a instalação do Firefox sempre que tiver uma nova versão faça o seguinte:

Baixe o repositório:

wget http://remi.collet.free.fr/rpms/fc6.i386/remi-release-1-2.fc6.remi.noarch.rpm

- Instale o pacote:

# rpm -Uvh remi-release-1-2.fc6.remi.noarch.rpm

Agora para atulizar seu firefox é só digitar:

# yum update firefox

Sempre ele irá instalar a versão mais nova no repositório do remi.

Fonte: Duda Grass
http://dudagrass.livejournal.com/

Adobe Acrobat Reader no Fedora Core 6

Faça o Download do arquivo:

Download:http://www.adobe.com/products/acrobat/readstep2_allversions.html

Selecione:Select an operating system:: Unix/Linux

Select a version: Linux (.rpm)

Select a language:: Portuguese

OBS: A versão atual do Acrobat do adôbe é 7.0.8 e o tamanho do download está entre 45-60MB dependendo de sua língua.

Agora clique em Continue

Logo abaixo, clique no botao DOWNLOAD ACROBAT READER

Apos o termino do download entre na pasta onde descarregou o downlaod e digite:

# rpm -ivh AdobeReader_enu-7.0.8-1.i386.rpm

Para abrir o Adobe é só ir no menu principal em ESCRITORIO : Adobe Reader

Fonte: Duda Grass
http://dudagrass.livejournal.com/

Como formatar seu Windows XP:

1. CONCEITOS BÁSICOS

Para formatar, é necessário que você tenha em mãos o CD de instalação do Windows XP, os drivers de seus dispositivos (sejam eles on ou off-board) e, se necessário, o backup de seus arquivos. Aqui irei aproveitar e ensinar a particionar o HD, assim os seus documentos ficariam em uma partição e os arquivos do Windows e dos programas ficariam em outra. Você pode optar por fazer isso: se fizer, não será mais necessário fazer/restaurar o backup dos seus arquivos toda vez que for formatar.

- Disco de instalação do Windows XP (juntamente com a serial-key)
- Drivers de seus dispositivos
- Backup dos arquivos (opcional)
- Backup das configurações (opcional)

Pronto. Já podemos começar a formatação e reinstalação do Windows XP.

2. FORMATANDO E INSTALANDO

Primeiro, configure a BIOS para o primeiro boot c/ CD. Para isso consulte o manual da sua placa-mãe. Configurou? Antes de salvar as alterações, insira o CD do XP no drive de CD-Rom. Saia da BIOS, salvando as alterações. O computador vai dar o boot, e vai aparecer a seguinte mensagem na tela:

Pressione qualquer tecla para iniciar do CD...

Tecle alguma coisa. A instalação vai fazer alguns testes, mostrar algumas mensagens. Depois de, aproximadamente, 30 segundos, vai aparecer uma tela fornecendo três opções:

- Instalar o XP
- Entrar no console de recuperação
- Sair da instalação

Tecle ENTER, para começar a instalação do Windows XP. A instalação vai procurar por versões anteriores do Windows. Quando terminar o processo (vai aparecer uma lista), tecle ESC. Chegamos no "ponto X": aqui que criamos, excluímos ou formatamos as partições. Navegue com as setinhas até a partição onde está instalado o Windows XP (normalmente C: ) e tecle DELETE. Vão aparecer duas confirmações (uma de cada vez): tecle ENTER e depois L. Pronto, a partição foi excluída e temos um HD "vazio". Agora, você pode escolher entre fazer duas partições (como expliquei acima) ou uma só. Recomendo criar duas, assim não precisará fazer/restaurar seu backup toda vez que formatar o Windows. Se quiser criar somente uma, tecle C e depois ENTER direto.

Caso deseje duas, terá que escolher um tamanho para cada uma: este depende de você e do seu HD; suponha que você tenha um HD de 40GB e muitos programas. Fazemos uma partição com 20GB e outra de mesmo tamanho. Se você tem/terá mais documentos do que programas, faça uma partição de 15GB para programas e outra de 25GB para documentos. Enfim, escolha o que for melhor para você.

Escolha um tamanho, multiplique este por 1024 (já que a instalação cria em Kbytes). Tecle C, e na opção Tamanho (em KBytes), digite o tamanho calculado. Tecle ENTER, aparecerá a partição C: (recém-criada) e um Espaço alocado. Use as setinhas e "pare" em cima deste Espaço alocado. Tecle C novamente. Não é necessário digitar o tamanho desta partição, já que o programa calcula automaticamente o que sobrou de espaço no HD. Tecle ENTER.

Pronto, você já tem duas partições. Navegue até a primeira, tecle ENTER. Finalmente, vamos instalar o Windows. Escolha um método de formatação; recomendo FAT , pois pode ser lida no DOS caso aconteça alguma pane no Windows (o que não é difícil de acontecer). Dê ENTER. A instalação vai começar a escrever dados na partição, e vai copiar alguns arquivos. A partir daí, espere terminar que a instalação reiniciará o PC automaticamente.

É importante mencionar que, a partir de agora, vão aparecer algumas vezes aquela mensagem (Pressione qualquer tecla para iniciar do CD...) no boot. NÃO pressione mais, Assim, a instalação continuará.

Você irá chegar na parte gráfica da instalação: o mouse já estará disponível. A partir daí, vão aparecer algumas janelas para perguntar alguns dados (Nome completo, Empresa, Serial-key, Horário e etc.). Aí é tranqüilo, não é nenhum bicho-de-sete-cabeças. Enfim, depois de algum tempo, o Windows vai reiniciar de novo. Até que vai perguntar se quer registrar o Windows e etc... continue seguindo as instruções.

Até que, hora, vai aparecer a área de trrabalho do Windows.

3. CONFIGURAÇÃO BÁSICA

Agora, vá em Meu computador. Aparecerá dois Discos locais, e mais alguma coisa. Duplo-clique no segundo Disco local. Vai aparecer que a partição não está formatada. Calma, isto é normal. Escolha o sistema de arquivos (segunda caixa), marque "Formatação rápida". Enfim, clique em Iniciar. Em poucos segundos, o processo finalizará e a partição estará pronta.!

Métodos eficazes e os não tão eficazes de se retirar o programa

Basicamente existem quatro métodos de se retirar um cavalo de tróia. Cada um possui suas vantagens e falhas. O ideal seria usar um pouco de todos.

Detecção por portas
Esse é um método utilizado por programas como o Xôbobus, o meu Anti-Trojans e muitos outros. Funciona do seguinte modo: os programadores estudam as portas TCP e UDP utilizadas pelos trojans e criam um programa que abre essas portas. Assim, quando um invasor vir a porta aberta e pensar que é um cavalo de tróia que está instalado ali, cairá em uma armadilha tendo o seu endereço IP detectado. Esse método não é muito eficiente pois facilmente podemos mudar as portas que os trojans utilizam. Mas ainda é um método muito usado pois muitas pessoas não se lembrar de trocar as portas.

Detecção pelo arquivo
Esse é o método usado pelos anti-vírus e o programa The Cleaner. Ele detecta o trojan checando a sua estrutura. Se o arquivo estiver renomeado (sem ser para executável) ou estiver comprimido, esse método se torna inútil. Para ser realmente eficaz, deve ser usado junto à detecção de portas. Assim, mesmo que seu anti-vírus não encontrou um trojan, o Anti-Trojans pode encontrar.

Detecção por string
Na minha opinião, o melhor método de todos. Pouco divulgado publicamente, se torna a melhor garantia para se detectar um trojan sem falhas. Isso porquê mesmo que o programa for comprimido ou mude suas portas, ele ainda estará usando uma das 65535 portas do sistema e se comunicará com o cliente. A comunicação entre cliente e servidor se dá por uma string (texto) enviada. Por exemplo: O Netbus 1.7 envia uma string assim “Netbus 1.7x” quando alguma conexão é estabelecida. Se for o cliente, ele responderá com outra string. Então para analisar todas as portas do seu sistema e saber quais estão abertas e possuem strings, utilize um programa como o Chaoscan ou algum outro scanner de porta que lhe dê essas informações.

Detecção manual
Muito eficaz também, a checagem manual do sistema pelo operador pode facilitar muito a vida. Olhando registro, arquivos de inicialização, conferindo os programas carregados na memória, o tamanho dos arquivos, etc... Todas essas precauções evitam dores de cabeça. Essa política adotada junto aos outros tipos de detecção faz com que você exclua em 100% a chance de uma invasão por cavalos de tróia

Definição de Trojan

O nome trojan é uma alusão à história do antigo cavalo de tróia, em que o governante da cidade de Tróia na antiga Grécia foi presenteado com um cavalo de madeira no qual havia escondido soldados inimigos. Possui muitas características similares aos vírus, tais como: perda de arquivos, falhas na memória, erros em periféricos, etc... A grande diferença é que o trojan pode ser considerado um vírus inteligente, pois é controlado à distância pela pessoa que o instalou. Esse indivíduo então, consegue “enxergar” o seu computador, podendo realizar desde as mais simples tarefas como mexer o mouse à utilização do seu IP como ponte para outros ataques. Conseguem ficar escondidos em arquivos de inicialização do sistema operacional e se iniciam toda vez que a máquina é ligada.

Perigo real
A popularização da Internet e a facilidade de se criar um programa cavalo de tróia fazem com que esse método de invasão seja atualmente o mais perigoso de todos. Ele não depende de falhas no seu sistema, é quase indetectável e pela sua facilidade de uso pode ser operado por crianças de 6 anos. Pode-se esconder um trojan em fotos, arquivos de música, aplicativos e jogos. Sendo assim, nunca abra arquivos executáveis enviados por estranhos ou pegos em sites duvidosos. Existem muitas técnicas para se instalar um trojan em uma máquina. Um bom exemplo no Windows 98/ME é mapeando a unidade desse computador (netbios), copiar o programa e alterar o arquivo win.ini Assim toda vez que você for jogar paciência ou mesmo abrir o bloco de notas, tome cuidado com o tamanho do arquivo executável. Se estiver muito grande, desconfie.

Tipos de cavalo de tróia

Invasão por portas TCP e UDP
Esse é o trojan mais comum existente na Internet hoje. Netbus, Back Orifice, SubSeven, Hack’a’tack, Girlfriend, Netsphere e muitos outros são facilmente encontrados pela rede. Possuem na sua maioria dois arquivos: um servidor para ser instalado no computador da vítima e um cliente com interface gráfica para manipular o servidor remotamente. As portas de um sistema variam entre 0 e 65535 e servem para identificar serviços rodando no sistema( como o servidor web que utiliza a porta 80). O servidor se torna mais um serviço ao escolher alguma porta para “escutar” as chamadas do cliente.O trojan que utiliza portas TCP, estabelece uma conexão com o servidor, atuando diretamente de dentro do sistema. Já o que utiliza portas UDP, comunica-se via pacotes de dados enviados ao host alvo. Não tão confiável como o TCP, não garante a entrega dos pacotes e o recebimento da resposta. Quase todos os trojans atuais são para a arquitetura Windows. Os poucos existentes em outros sistemas, tais como: Unix, Linux, Novell e Macintosh são chamados de backdoors. A diferença entre o trojan comum e o backdoor é que o último é muito mais difícil de se instalar. Em um sistema Unix por exemplo, para conseguir se instalar um backdoor é preciso possuir privilégios de super usuário (root).

Trojans de informação
Não é tão usado quanto o de portas mas igualmente (ou até mais) perigoso. Enquanto a maioria das funções dos trojans comuns é apenas para aborrecer( sumir com a barra de tarefas, apagar o monitor, desligar o Windows, etc...), o trojan de informação se concentra em ficar residente detectando todos os tipos de dados vitais do sistema. Ele consegue toda senha digitada no servidor junto ao endereço ip das máquinas e envia a informação para uma conta de e-mail configurada pelo invasor. Existem alguns programas mais sofisticados que além de enviar por e-mail, pode enviar a informação por icq ou qualquer outro tipo de messenger. Geralmente o programa envia a informação em um prazo de cada 5 a 10 minutos. Ao contrário do trojan de portas, possui apenas o arquivo servidor e um tamanho bem menor. Exemplo: o servidor do trojan de portas Netbus possui cerca de 490 kb de tamanho. Já o trojan de informações k2ps possui cerca de 17 kb.

Trojans de ponte
É um tipo não muito conhecido mas largamente usado por hackers e crackers do mundo inteiro. Consiste em instalar um servidor no seu computador que possibilite que através dele (e do seu endereço ip) o invasor possa realizar ataques de invasão e de recusa de serviço. Então, se um grande site for invadido e baterem na sua casa, procure pois deve haver algum desses no seu sistema. Um programa comum é o WinProxy, que pode ser instalado facilmente e não levanta nenhum tipo de suspeitas. Conheço alguém que o possui na sua máquina e jura que é um firewall. Leia mais sobre os trojans de ponte na seção anonimidade.

Rootkits
Esse tipo especial de backdoor é utilizado no Unix e Linux. Ao ser executado pelo operador do sistema ele substitui arquivos executáveis importantes (como o ps por exemplo) por versões “infectadas”. Essas versões podem ser tanto trojans de portas quanto de informação. Vão fornecer acesso irrestrito ao invasor com poderes de super-usuário, e o mais importante: os acessos não ficam registrados nos logs. Para conhecer alguns dos rootkits mais usados e o tipo de alteração causada por eles, visite o website: www.rootshell.com.

Trojans comerciais
Alguém já ouviu falar do PcAnywhere? Ou do terminal remoto do Windows 2000 e XP? Esses programas (além de muitos outros) possibilitam que você controle completamente a máquina de alguém, como se estivesse sentado ali. Quer jogar Quake no computador invadido? Clique no botão iniciar dele e faça tudo como se estivesse no seu próprio computador. A vantagem desses programas (já que são comerciais), é que o anti-vírus não pega. Tente também o excelente VNC (que pode ser pego em www.superdownloads.com.br), que é gratuito. Se você configurar direitinho um programa desses na vítima, seja piedoso.

Como conseguir uma política eficiente de proteção

Leia muito sobre as novidades do mundo da segurança. Veja se o seu administrador realmente se preocupa com a proteção do sistema ou contrate alguém somente com essa função. Faça sempre backup dos logs e varredura do sistema por falhas. Cheque o computador dos funcionários procurando por programas escondidos e passe um bom anti-vírus neles. Se for usar algum programa de segurança, como firewalls, detectores de invasão e outros, dê preferência para aqueles mais conhecidos e confiáveis.

Tenha certeza de que quando despedir alguém, mudar as senhas de acesso ao sistema. Nunca discuta com um cracker (para o seu próprio bem). E o mais importante: saiba que apesar de tudo isso, nunca vai estar totalmente seguro. Nenhum sistema é 100% à prova de falhas. Mas pelo menos você pode diminuir muito o risco.

Fonte: Guia do hacker

Características de um sistema inseguro

A segurança de sistemas existe por um conjunto de fatores. Engana-se quem pensa que somente por utilizar uma plataforma Unix ao invés de Windows está seguro. Ou que é só colocar um anti-vírus e um firewall na sua empresa que está tudo bem. A proporção do problema é bem maior. Geralmente os sistemas mais vulneráveis da rede possuem dois pontos em comum:

Administrador
O ponto chave e essencial para qualquer sistema de computador é o administrador. Ele é responsável por fazer com que tudo corra perfeitamente. Checa os dados, administra usuários, controla servidores, checa logs, tudo todos os dias. Acontece que a grande maioria dos administradores hoje não se preocupa com a segurança como deve. Logo terá problemas com o seu sistema, não importa qual seja. É como se fosse mãe e filho. Se uma mãe alimenta seu filho, cuida dos seus deveres de casa, compra roupas novas, dá brinquedos mas não é capaz de comprar um seguro de vida, ou pior, zela tão pouco pela segurança dele que ao sair de casa deixa as portas ou janelas abertas. Essa não pode ser uma boa mãe.
Mesmo que uma rede utilize um sistema operacional que contenha muitas falhas, os bons administradores todo dia estarão checando por falhas descobertas e corrigindo-as. Já os outros provavelmente vão ficar em algum chat comendo sanduíches.

Sistemas operacionais
Como eu disse anteriormente, não há realmente um sistema que seja melhor que o outro. Existem vantagens e desvantagens de cada um. Tudo bem que alguns possuem erros muitos grandes, mas podem facilmente ser corrigidos. A intenção do sistema também importa. Não adianta ter uma rede e utilizar Windows 98 ou ME. Os recursos de segurança deles são muito escassos, pois foram feitos para o usuário comum e não para o ambiente empresarial. Não adianta também instalar o Digital Unix, FreeBSD ou AIX se o seu administrador só possui experiência em Lantastic. O sistema também vai depender do tipo de rede que você terá. Se você terá um servidor Web ou algum tipo de acesso externo, seria melhor utilizar o Linux ou o Windows NT. Se for uma rede interna somente, utilize Novell Netware, que ainda não fez a sua história quanto à Internet, mas ainda é insuperável nas redes locais.

Fonte: Guia do Hacker

Propriedades do protocolo TCP/IP

No endereço IP os números podem variar de 0 a 255 , mas geralmente em hosts são utilizados apenas de 1 a 254. O 0 e o 255 são usados apenas para a máscara de sub-rede.
Portas
Se você quisesse colocar um servidor de homepage e um servidor de jogos em um host tendo um só endereço IP seria impossível. Como o cliente saberia identificar qual dos servidores precisa se conectar? Para isso criaram as portas. Elas identificam conexões utilizando números de 0 a 65536. Alguns serviços já possuem até suas portas padrões, como é o caso do Telnet (porta 23) e do FTP (porta 21). Para saber quais serviços existem em um servidor, leia a seção sobre scanners para saber como scannear portas.

DNS
Nosso próximo passo no estudo do TCP/IP é o Domain Name Server (DNS) ou Servidor de Nome de Domínio, em português. A função dessa belezinha é extremamente útil. Já imaginou se você tivesse que decorar o endereço IP de todas as página que visita na Internet? No máximo uns 10 você decoraria, mas e o resto? Para acabar com esse problema surgiu o DNS. A sua função é procurar em um banco de dados um nome que corresponda a um IP. Quando digitamos www.yahoo.com por exemplo, não precisamos saber o endereço IP. O DNS do nosso provedor de acesso vai checar esse nome em seu banco de dados e se encarregar de nos direcionar ao IP encontrado. Olha que protocolo bonzinho :-) .
Nós mesmo podemos configurar e ligar alguns nomes a endereços IP. O método mais fácil de se fazê-lo é utilizar o arquivo HOSTS. O processo é o mesmo do LMHOSTS do NetBIOS, e o arquivo é encontrado no mesmo local. O interessante do HOSTS é que você pode pregar peças nos seus amigos, direcionando endereços como www.fbi.gov para o IP de alguma homepage hackeada ou até seu endereço IP local e contar vantagem de que invadiu o FBI. Muitos “hackers” hoje em dia usam isso para aparecerem na televisão e “hackear” ao vivo.


SMTP
O Simple Mail Transfer Protocol é o protocolo responsável por entregar mensagens de e-mail a um destinatário. Toda vez que seus e-mails são enviados, um servidor smtp se encarrega de levá-los ao seu destino. Esse servidor geralmente se aloja na porta 25. O interessante do SMTP é que ao contrário do POP3 (visto a seguir), não é necessário senha para enviar um e-mail. Eu posso abrir o Microsoft Outlook e mandar e-mails como se fosse George Bush ou Tom Cruise. A falta de segurança no envio de mensagens é o ponto de partida para a facilidade de se enviar e-mails anônimos (como visto em anonimidade). O SMTP ainda permite anexar à uma mensagem de texto conteúdos binários (programas por exemplo), utilizando o MIME.

POP3
Outro protocolo de mensagens, só que agora é o responsável por o recebimento dessas mensagens. O POP3 já necessita de senhas para poder habilitar o acesso dos usuários às suas caixas postais, além de saber “re-montar” os arquivos enviados em formato MIME com o SMTP. O POP3 geralmente se localiza na porta 113. Uma grande desvantagem dele é que fica muito fácil fazer um ataque de bruteforce para tentar descobrir as senhas, já que a maioria dos servidores possui falhas que possibilitam softwares maliciosos de serem rodados.

TELNET
Telnet, ou terminal remoto é um modo de se acessar remotamente sistemas como se você os estivesse operando localmente. Por exemplo: usando o telnet (e um trojan instalado) podemos ter acesso ao MS-DOS de qualquer um. Do mesmo modo que poderíamos digitar comandos para listar, copiar e apagar dados, conectados a outro computador também podemos. Na verdade, todos os trojans são clientes telnet. Apenas são disfarçados com botõezinhos bonitinhos pois geralmente quem precisa de trojans para invadir sistemas são pessoas que não possuem um bom conhecimento de segurança. Se você encontrar alguma porta ativa em algum sistema (qualquer uma, seja de trojan, SMTP, POP3, etc...), pode se conectar a ela por telnet.
Resumindo, se você souber usar bem telnet não precisa mais de outros programas no computador. Ele acessa servidores utilizados pelos browsers (como Netscape e Internet Explorer), clientes de E-mail, IRC, absolutamente tudo. Leia sobre o cliente telnet do Windows no capítulo seguinte.

FTP
File Transfer Protocol é seu nome real. O protocolo de transferência de arquivos serve única e exclusivamente para ser um banco de software. Não se pode executar programas remotamente como no caso do telnet, apenas pegar e colocar arquivos. Desde a criação da Internet, o ftp é largamente usado. Uma de suas vantagens é, como ele é usado somente para transferências de arquivos, sua velocidade pode chegar a ser muito maior do que pegar arquivos em HTTP (visto mais à frente). No próximo capítulo você aprenderá os comandos básicos de um cliente FTP e como manipular os arquivos dentro deste.

HTTP
Esse sem dúvida é conhecido por muitos. Afinal, quem nunca viu na frente do endereço de uma homepage esse nome? http://www.altavista.com/. O Hyper Text Transfer Protocol é o protocolo responsável de transmitir textos, imagens e multimídia na Internet. Sempre que você abre uma homepage (mesmo que ele só contenha textos), você está usando esse protocolo. Achei interessante comentar sobre ele para que se entenda melhor como a Internet não funciona isolada com um só protocolo. HTTP, FTP, TELNET e os outros muitas vezes trabalham em conjunto e nem percebemos. Quando você for baixar um arquivo, preste atenção no link. É muito provável que de uma página navegada por HTTP, se envie a um servidor FTP.


Fonte: Guia do Hacker

Volte Sempre!! =D
Pesquisa personalizada