News Ticker
  • Novidades em Breve !
  • A Guardem muitas novidades. Fórum com esquemas e Loja de componentes

admin

Administrador
  • Content count

    14
  • Joined

  • Last visited

  • Days Won

    1

Everything posted by admin

  1. Após uma atualização da Microsoft, muitos administradores Windows ficaram aterrorizados com a mensagem: Erro de autenticação. Não há suporte para a função solicitada Uma possível causa seria uma correção de oráculo de criptografia CredSSP. Este erro é causado devido aos patches lançados pela Microsoft para corrigir uma vulnerabilidade nos sistemas Windows. Existem diversas soluções para o problema, uma delas é manter o servidor remoto e local atualizados, com todos os patches de segurança. Neste artigo iremos abordar uma solução mais rápida e simples. Como resolver o erro de criptografia CredSSP ? Para resolver basta baixar o arquivo abaixo, que atualizará seus registros do Windows, de forma que permitirá a autenticação, mesmo com os patches de segurança lançados pela Microsoft: Reg-Update-Fix-RDS.zip Descompacte o arquivo .zip acima, em seguida execute o arquivo descompactado. Pronto! Agora você conseguirá fazer a conexão remota.
  2. Neste novo post irei mostrar como enviar o backup do pfSense para o seu e-mail e agendar o envio automático. 1 – Acesse o pfSense via SSH e digite a opção 8 Shell, tecle enter. 2 – Digite o seguinte comando para criar um novo arquivo vi envia_email.py 1 vi envia_email.py 3 – Cole o código abaixo dentro do arquivo, substituindo as palavras REMETENTE, DESTINATARIO, CLIENTE, MAIL_SERVER, EMAIL e SENHA com os informações corretas. import mimetypes import os import smtplib from email import encoders from email.mime.audio import MIMEAudio from email.mime.base import MIMEBase from email.mime.image import MIMEImage from email.mime.multipart import MIMEMultipart from email.mime.text import MIMEText def adiciona_anexo(msg, filename): if not os.path.isfile(filename): return ctype, encoding = mimetypes.guess_type(filename) if ctype is None or encoding is not None: ctype = 'application/octet-stream' maintype, subtype = ctype.split('/', 1) if maintype == 'text': with open(filename) as f: mime = MIMEText(f.read(), _subtype=subtype) elif maintype == 'image': with open(filename, 'rb') as f: mime = MIMEImage(f.read(), _subtype=subtype) elif maintype == 'audio': with open(filename, 'rb') as f: mime = MIMEAudio(f.read(), _subtype=subtype) else: with open(filename, 'rb') as f: mime = MIMEBase(maintype, subtype) mime.set_payload(f.read()) encoders.encode_base64(mime) mime.add_header('Content-Disposition', 'attachment', filename=filename) msg.attach(mime) de = 'REMETENTE' para = ['DESTINATARIO'] msg = MIMEMultipart() msg['From'] = de msg['To'] = ', '.join(para) msg['Subject'] = 'Backup pfSense CLIENTE' # Corpo da mensagem msg.attach(MIMEText('Backup pfSense CLIENTE', 'html', 'utf-8')) # Arquivos anexos. adiciona_anexo(msg, '/conf/config.xml') raw = msg.as_string() smtp = smtplib.SMTP('MAIL_SERVER', 25) smtp.login('EMAIL', 'SENHA') smtp.sendmail(de, para, raw) smtp.quit() 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 import mimetypes import os import smtplib from email import encoders from email.mime.audio import MIMEAudio from email.mime.base import MIMEBase from email.mime.image import MIMEImage from email.mime.multipart import MIMEMultipart from email.mime.text import MIMEText def adiciona_anexo(msg, filename): if not os.path.isfile(filename): return ctype, encoding = mimetypes.guess_type(filename) if ctype is None or encoding is not None: ctype = 'application/octet-stream' maintype, subtype = ctype.split('/', 1) if maintype == 'text': with open(filename) as f: mime = MIMEText(f.read(), _subtype=subtype) elif maintype == 'image': with open(filename, 'rb') as f: mime = MIMEImage(f.read(), _subtype=subtype) elif maintype == 'audio': with open(filename, 'rb') as f: mime = MIMEAudio(f.read(), _subtype=subtype) else: with open(filename, 'rb') as f: mime = MIMEBase(maintype, subtype) mime.set_payload(f.read()) encoders.encode_base64(mime) mime.add_header('Content-Disposition', 'attachment', filename=filename) msg.attach(mime) de = 'REMETENTE' para = ['DESTINATARIO'] msg = MIMEMultipart() msg['From'] = de msg['To'] = ', '.join(para) msg['Subject'] = 'Backup pfSense CLIENTE' # Corpo da mensagem msg.attach(MIMEText('Backup pfSense CLIENTE', 'html', 'utf-8')) # Arquivos anexos. adiciona_anexo(msg, '/conf/config.xml') raw = msg.as_string() smtp = smtplib.SMTP('MAIL_SERVER', 25) smtp.login('EMAIL', 'SENHA') smtp.sendmail(de, para, raw) smtp.quit() 4 – Após criar o arquivo, vamos compilar o script para que as informações de usuário e senha não sejam visíveis para outras pessoas que acessarem o servidor, para isso execute o seguinte comando: python2.7 -OO -c "import py_compile; py_compile.main()" envia_email.py 1 python2.7 -OO -c "import py_compile; py_compile.main()" envia_email.py 5 – Ele irá criar o arquivo compilado envia_email.pyo dentro do diretório atual. 6 – Remova o arquivo original: rm -f envia_email.py 1 rm -f envia_email.py 7 – Instale o pacote Cron do pfSense indo em System -> Package Manager -> Available Packages 8 – Vá em Services -> Cron e clique em Add para adicionar uma nova entrada no agendador. 9 – Preencha os campos conforme a imagem abaixo e clique em Save. Pronto! Agora você irá receber todos os dias às 18:30 o backup de seu servidor pfSense!
  3. Neste post irei mostrar como criar um Server e um Client de OpenVPN no pfSense. 1- Primeiramente temos que criar os certificados que iremos utilizar no servidor. Em System -> Cert. Manager, na aba CA clique em Add. Em Descriptive name coloque o nome que desejar, neste exemplo utilizaremos o nome CA. Em Method escolha Create an internal Certificate Authority. Em Internal Certificate Authority, preencha com as informações desejadas. Clique em Save no final da página. 2- Após criarmos o CA temos que criar os certificados do Server e dos Clients que irão comunicar com este Server. 2.1 – Certificado do Server Ainda em System -> Cert. Manager, na aba Certificates clique em Add. Em Method selecione Create an internal Certificate. Em Descriptive name coloque Server. Em Certificate Type selecione Server Certificate. Em Commom Name coloque Server. Clique em Save no final da página. 2.2 – Certificado do Client. Ainda em System -> Cert. Manager, na aba Certificates clique em Add. Em Method selecione Create an internal Certificate. Em Descriptive name coloque o nome Client ou qualquer outro nome que desejar. Em Certificate Type mantenha User Certificate. Em Commom name coloque o mesmo nome que colocou em Descriptive name. Clique em Save no final da página. 3 – Após criar os certificados, faça o download do CA e do certificado Client para serem configurados no servidor cliente. 4- Agora vamos criar o Server do OpenVPN. Vá em VPN -> OpenVPN, na aba Servers clique em Add. Selecione o Protocolo, Interface e a Porta que será criado o server. Em Description coloque o nome que desejar ao Server. Desmarque o TLS authentication Em Peer certificate Authority selecione o CA criado. Em Server certificate selecione o Server criado. Em Encryption Algorithm selecione BF-CBC (128-bit). Em Certificate Depth selecione Do Not Check. Em IPv4 Tunnel Network coloque a rede que será usada para o túnel de VPN. EM IPv4 Local network(s) coloque a sua rede local (LAN). Em Compression selecione Enabled with Adaptive Compression. Em Custom options digite a rede da LAN do Client. Clique em Save. 5- Ainda em VPN -> OpenVPN, na aba Client Specific Overrides clique em Add. Em Common name coloque o mesmo nome que você colocou quando criou o certificado do Client. Em Advanced coloque a rede LAN do Client, seguindo o mesmo formato que está na imagem abaixo. Clique em Save. 6- Após criar o Server tem que fazer a liberação da porta da VPN no firewall. Vá em Firewall -> Rules, na aba WAN crie uma regra liberando o acesso na WAN address na porta e protocolo configurados no server de VPN. 7- Ainda em Firewall -> Rules, na aba OpenVPN crie um regra liberando todo o acesso pelo túnel. 8- Com isso concluímos a parte do Server, agora iremos começar a configurar o Client. Acesse o pfSense que será o Client e vá em System -> Cert. Manager. Em CA clique em Add. Em Descriptive name coloque Client. Em Method deixe Import an existing Certificate Authority. Em Certificate data, abra o CA que você baixou do server com o bloco de notas e cole dentro desse campo. Clique em Save. Ainda em System -> Cert. Manager, na aba Certificates clique em Add. Em Method deixe Import an existing Certificate. Em Descriptive name cloque Client ou outro nome que desejar. Abra com o bloco de notas o certificado do cliente que você salvou do server e cole no campo Certificate data. Abra com o bloco de notas a chave do certificado do cliente que você salvou do server e cole no campo Private Key data. Clique em Save. 9- Em VPN -> OpenVPN, na aba Clients e clique em Add. Em Server host or addres coloque o IP da WAN de seu Server de VPN. Em Server port coloque a porta que foi configurada no Server. Em Description coloque qualquer descrição que desejar. Desmarque o TLS authentication. Em Peer Certificate Authority, selecione o CA importado. Em Client Certificate, selecione o certificado importado. Em Encryption Algorithm selecione o mesmo algoritmo configurado no server. Em Compression, selecione Enabled with Adaptive Compression. Clique em Save. 10- Em Firewall -> Rules, na aba OpenVPN crie um regra liberando todo o acesso pelo túnel. 11- Pronto!! Tanto no Server quanto no Client, vá em Status -> OpenVPN e verifique se a VPN está fechada. 12- Realize o teste de ping entre os servidores. CRÉDITOS: Tiago Neves
  4. Version 1.0.0

    2 downloads

    DELL-INSPIRON-5421-WISTRON-DNE40CRMB
  5. Manual serviços motos aqui
  6. SOLICITAÇÃO DE BIOS AQUI
  7. SOLICITAÇÃO DE ESQUEMA ELÉTRICOS OU MANUAL DE SERVIÇO AQUI
  8. CONCEITOS HACKER & CRACKER MODULO INICIANTE... CONCEITOS HACKER & CRACKER (MODULO INICIANTE).docx
  9. Bem vindo! As páginas ampliam seu site com gerenciamento de conteúdo personalizado projetado especialmente para comunidades. Crie novas seções da sua comunidade usando recursos como blocos, bancos de dados e artigos, obtendo dados de outras áreas da sua comunidade. Crie páginas personalizadas na sua comunidade usando o nosso arrastar e soltar, editor WYSIWYG. Crie blocos que tragam todos os tipos de dados de toda a sua comunidade para criar páginas dinâmicas ou use um dos widgets prontos que incluímos no IPS Community Suite