Postado originalmente por fabricio_Código :$ import -w root nome-do-arquivo.jpg
Sem querer gerar flames, mas saber que ta errado e mesmo assim continuar, é muita burricePostado originalmente por fabricio_
Postado originalmente por fabricio_Código :$ import -w root nome-do-arquivo.jpg
Sem querer gerar flames, mas saber que ta errado e mesmo assim continuar, é muita burricePostado originalmente por fabricio_
nao creio que seja burrice , acho muito vago falar "deu isso pq vc usou root pra acessar internet" ...Postado originalmente por Skorpyon
e nada de flames , somos civilizados ...
Eu to tendo o mesmo problema
Olha só o que está acontecendo no ping do Uindous
Olha só... nao parece que é alguma coisa errada com os DNS da TELEFONICA?Disparando contra www.sdlaskdlas.com.br.dummy.net [66.116.109.29] com 32 bytes d
e dados:
Resposta de 66.116.109.29: bytes=32 tempo=215ms TTL=46
Resposta de 66.116.109.29: bytes=32 tempo=215ms TTL=46
Resposta de 66.116.109.29: bytes=32 tempo=211ms TTL=45
Resposta de 66.116.109.29: bytes=32 tempo=213ms TTL=45
Estatísticas do Ping para 66.116.109.29:
Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% de perda),
Aproximar um número redondo de vezes em milissegundos:
Mínimo = 211ms, Máximo = 215ms, Média = 213ms
Eu FORMATEI o Uindous por causa disso e o Linux eu reinstalei ele de bobeira..
Até no Live CD do Ubuntu tá dando esse mesmissimo problema.
Cara um Live CD com spyware é ridiculo...
Pra mim é uma coisa da telefonica e acabou.
Eu liguei no suporte técnico da telefonica e eles INSISTEM que é problema do meu computador e se recusam a mandar um técnico aqui.
e outra coisa... Todas as páginas que nao existem, abrem como o mynewslink.com
MENOS a http://www.arin.net/whois/ que 'não está funcionando' (acho que pra vcs deve abrir e resolver o whois)
aqui no serviço nao esta dando isso , mas qndo eu coloco qquer url com dummy.net , ele eh redirecionado pra pagina do mynewslink ...Postado originalmente por Anonymous
eu lembro de alguma coisa configurada no meu roteador com dummy.net , mas nao lembro oq ... chegando em casa eu vou verificar
Galera, desculpem-me entrar nesse tópico, mas também estou enfrentando o mesmo problema, e o técnico da BrasilTelecom veio aqui na empresa e nos disse que o problema é spy no modem. Um Alcatel Speed Touch Pro.
Executei o comando netstat como explicaram e apareceu o seguinte :
Conexões Internet Ativas (servidores e estabelecidas)
Proto Recv-Q Send-Q Endereço Local Endereço Remoto Estado
tcp 0 0 0.0.0.0:868 0.0.0.0:* OUÇA
tcp 0 0 0.0.0.0:139 0.0.0.0:* OUÇA
tcp 0 0 0.0.0.0:843 0.0.0.0:* OUÇA
tcp 0 0 0.0.0.0:111 0.0.0.0:* OUÇA
tcp 0 0 0.0.0.0:32817 0.0.0.0:* OUÇA
tcp 0 0 10.2.0.1:53 0.0.0.0:* OUÇA
tcp 0 0 192.168.50.1:53 0.0.0.0:* OUÇA
tcp 0 0 192.168.1.1:53 0.0.0.0:* OUÇA
tcp 0 0 10.0.0.100:53 0.0.0.0:* OUÇA
tcp 0 0 127.0.0.1:53 0.0.0.0:* OUÇA
tcp 0 0 0.0.0.0:22 0.0.0.0:* OUÇA
tcp 0 0 192.168.50.1:3128 0.0.0.0:* OUÇA
tcp 0 0 192.168.1.1:3128 0.0.0.0:* OUÇA
tcp 0 0 127.0.0.1:953 0.0.0.0:* OUÇA
tcp 0 0 192.168.1.1:3128 192.168.50.15:1329 ESTABELECIDA
tcp 0 0 10.0.0.100:55996 207.46.7.7:80 TIME_WAIT
tcp 0 0 192.168.1.1:3128 192.168.50.15:1328 ESTABELECIDA
tcp 0 0 192.168.1.1:139 192.168.1.7:1028 ESTABELECIDA
tcp 0 0 10.0.0.100:55696 207.46.7.6:80 ESTABELECIDA
tcp 0 0 10.0.0.100:55683 207.46.7.7:80 ESTABELECIDA
tcp 0 0 192.168.1.1:3128 192.168.1.6:1736 ESTABELECIDA
tcp 0 0 192.168.1.1:3128 192.168.1.6:1743 ESTABELECIDA
tcp 0 0 10.0.0.100:56054 64.58.88.73:80 ESTABELECIDA
tcp 0 0 10.0.0.100:56052 64.58.88.73:80 ESTABELECIDA
tcp 0 0 192.168.1.1:3128 192.168.1.10:1793 ESTABELECIDA
tcp 0 0 192.168.1.1:3128 192.168.50.15:1335 ESTABELECIDA
tcp 0 20 192.168.1.1:22 192.168.1.7:3841 ESTABELECIDA
tcp 0 0 192.168.1.1:3128 192.168.1.10:1792 ESTABELECIDA
tcp 0 0 192.168.1.1:3128 192.168.50.15:1334 ESTABELECIDA
tcp 0 0 192.168.1.1:3128 192.168.1.27:1745 TIME_WAIT
tcp 0 0 192.168.1.1:3128 192.168.1.7:4226 TIME_WAIT
tcp 0 0 192.168.1.1:3128 192.168.1.7:4227 TIME_WAIT
tcp 0 0 192.168.1.1:3128 192.168.1.13:1547 TIME_WAIT
tcp 0 0 192.168.50.1:139 192.168.50.15:1029 ESTABELECIDA
tcp 0 0 192.168.1.1:3128 192.168.1.13:1548 ESTABELECIDA
tcp 0 0 192.168.1.1:3128 192.168.1.13:1549 ESTABELECIDA
tcp 0 0 192.168.1.1:3128 192.168.1.13:1550 TIME_WAIT
tcp 0 0 192.168.1.1:3128 192.168.1.7:4228 TIME_WAIT
tcp 0 0 192.168.1.1:3128 192.168.1.13:1551 ESTABELECIDA
tcp 0 0 192.168.1.1:3128 192.168.1.7:4229 TIME_WAIT
tcp 0 0 192.168.1.1:3128 192.168.1.13:1552 ESTABELECIDA
tcp 0 0 10.0.0.100:51856 207.46.7.5:80 ESTABELECIDA
tcp 0 0 10.0.0.100:56011 200.157.211.198:80 ESTABELECIDA
tcp 0 0 10.0.0.100:56048 216.35.213.254:80 ESTABELECIDA
tcp 0 0 192.168.1.1:139 192.168.1.9:2774 ESTABELECIDA
tcp 0 0 192.168.1.1:3128 192.168.50.13:1811 TIME_WAIT
tcp 0 0 10.0.0.100:55989 63.123.36.81:80 ESTABELECIDA
tcp 0 0 10.0.0.100:55987 63.123.36.81:80 ESTABELECIDA
tcp 0 1 10.0.0.100:56080 200.221.7.85:80 ÚLTIMO_ACK
tcp 0 0 192.168.1.1:3128 192.168.50.13:1810 TIME_WAIT
tcp 0 0 192.168.1.1:3128 192.168.50.13:1809 TIME_WAIT
tcp 0 1 10.0.0.100:56018 207.66.155.21:80 SYN_ENVIADO
tcp 0 0 10.0.0.100:48450 207.46.7.5:80 ESTABELECIDA
tcp 0 0 127.0.0.1:38575 127.0.0.1:38576 ESTABELECIDA
tcp 0 1 192.168.1.1:56079 192.168.1.13:113 SYN_ENVIADO
tcp 0 0 10.0.0.100:55413 207.68.178.61:80 ESTABELECIDA
tcp 0 0 192.168.1.1:3128 192.168.1.6:1059 ESTABELECIDA
tcp 0 0 192.168.1.1:3128 192.168.1.6:1058 ESTABELECIDA
tcp 0 0 192.168.50.1:3128 192.168.50.15:1324 ESTABELECIDA
tcp 0 0 10.0.0.100:56049 64.14.123.138:80 ESTABELECIDA
tcp 0 0 10.0.0.100:56053 64.14.123.138:80 ESTABELECIDA
tcp 0 0 127.0.0.1:38568 127.0.0.1:38567 ESTABELECIDA
tcp 0 0 192.168.1.1:3128 192.168.1.40:1619 ESTABELECIDA
tcp 0 0 192.168.1.1:3128 192.168.1.40:1618 ESTABELECIDA
tcp 0 0 127.0.0.1:38573 127.0.0.1:38574 ESTABELECIDA
tcp 0 0 192.168.50.1:3128 192.168.50.16:2405 ESTABELECIDA
tcp 0 0 127.0.0.1:38576 127.0.0.1:38575 ESTABELECIDA
tcp 0 0 127.0.0.1:38571 127.0.0.1:38572 ESTABELECIDA
tcp 0 0 127.0.0.1:38574 127.0.0.1:38573 ESTABELECIDA
tcp 0 0 127.0.0.1:38569 127.0.0.1:38570 ESTABELECIDA
tcp 0 0 127.0.0.1:38572 127.0.0.1:38571 ESTABELECIDA
tcp 0 0 127.0.0.1:38567 127.0.0.1:38568 ESTABELECIDA
tcp 0 0 127.0.0.1:38570 127.0.0.1:38569 ESTABELECIDA
tcp 0 0 10.0.0.100:55986 63.123.36.78:80 ESTABELECIDA
tcp 0 0 10.0.0.100:55988 63.123.36.78:80 ESTABELECIDA
O que pode ser pessoal ??? Estou vivendo um drama aqui na empresa. A gente dá um telnet no modem e vê todas seções do modem abarrotadas de conexões. A BrasilTelecom nos falou que temos que nos virarmos com isso.
Inclusive também vi as regras de firewall e dei um comando iptables -L INPUT -n --line-numbers e vejam o que tem na regra INPUT .
Chain INPUT (policy DROP)
num target prot opt source destination
1 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:5000
2 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
4 bad_packets all -- 0.0.0.0/0 0.0.0.0/0
5 ACCEPT all -- 192.168.1.0/24 0.0.0.0/0
6 ACCEPT all -- 192.168.50.0/24 0.0.0.0/0
7 ACCEPT all -- 0.0.0.0/0 192.168.1.255
8 ACCEPT all -- 0.0.0.0/0 192.168.50.255
9 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
10 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:53
11 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53
12 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:53
13 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
14 tcp_inbound tcp -- 0.0.0.0/0 0.0.0.0/0
15 udp_inbound udp -- 0.0.0.0/0 0.0.0.0/0
16 icmp_packets icmp -- 0.0.0.0/0 0.0.0.0/0
17 DROP all -- 0.0.0.0/0 255.255.255.255
Sinceramente, não sei o que fazer ... Se alguém puder ajudar, agradeço ....... :good:
pssgyn,
você está colocando o modem como roter?????
coloca ele como ponte e breca tudo no seu firewall linux.
isso irá tornar seu roter inacessivel.
Major , boa noite e obrigado por me responder.
O nosso modem é um Alcatel Speed Touch Pro, da BrasilTelecom. Na verdade o nosso firewall, foi instalado por empresa terceirizada, a mais ou menos uns 3 anos atrás. Foi instalado num Conectiva 8. Só que os caras estavam fazendo a empresa de cobaia, e o diretor resolveu nos dar oportunidade de assumir a informática do CPD. Estava funcionando perfeito até cerca de 1 ou 2 meses atrás. Mas aí começaram as pragas de vírus, spyware na rede e virou uma bagunça. Uma verdadeira dor de cabeça para nós do CPD. Infelizmente a empresa não quer investir em antivírus pago, com atualizações diárias. A gente pega antivirus free, dá uma melhorada até boa. Mas como esses antivirus são versões trial, acabam vencendo o prazo e o problema retorna. Outra coisa que pega, é que temos algumas máquinas antigas, e nem sempre os antívirus conseguem serem instalados. Quando foi instalado esse servidor, os caras solicitaram a BrasilTelecom deixar todas as portas do modem abertas e serem comandadas pelo firewall. Inclusive toda a política do firewall é DROP. O nosso modem é um router com autenticação interna.
Como faço para fazer o que você falou ??? Torná-lo como ponte ??? Não sei como fazer isso. Estou preparando um novo servidor, um Pentium 4, 1.7 de clock e instalei nele o Slackware 10.1 e estou adorando conhecer o Slackware. Muito gostoso de configurar, além do aprendizado que a gente passa a conhecer. Mas estou pensando no que fazer com essas pragas infestadas na rede. Infelizmente são usuários da rede. Temos cerca de 75 a 80 máquinas penduradas na nossa rede. E o povo abre tudo quanto é tipo de e-mail que aparece. Ontém por determinação da diretoria, monitoramos via /var/log/squid/access.log alguns usuários e descobrimos uma usuária acessando o site www.kproxy.com . Esse site simplesmente passa por cima do proxy e acessa qualquer coisa. Claro que ela foi chamada para uma conversa. Mas a bomba estoura sempre no CPD. Estamos na berlinda, quer dizer : no nosso inferno astral.
Mas se puder me explicar como fazer esse esquema de ponte no modem, gostaria de aprender.
E no mais, desde já agradeço Major. Um grande abraço ... :good:
Major, só para completar.
A nossa interface etho é 10.0.0.100 e o modem 10.0.0.138 e a rota padrão também.
E temos a eth1 (192.168.1.1) e a eth2 (192.168.50.1).
Galera,
possuo Ruindows e Conectiva LInux 10 na minha maquina.
No CL10, estou com o mesmo problema (Tanto no firefox, Koqueron, etc)
No Windows, o problema nao ocorre no Firefox, no Opera nem o IE.
Eu tbm uso o Modem 3com OfficeConnect...
Eu nao uso (no linux) o usuario root. Apesar de ser um usuario dummy no Linux, sempre fui orientado a usar usuario comum...
Nao sei se é o router... a Unica diferenca entre a utilizacao do router ( aqui em casa ) entre o Ruindows e o Conectiva Linux é que no CL10 eu uso DHCP e no Win eu uso IP fixo...
Nao sei resolver o problema. Espero que essas informacoes possam ajudar a galera que manja a dar alguma sugestao.
Valeu!
Bom pessoal mesmo nao sendo problema de usar como root ou usuario normal ainda acho errado logar como root e o cara achar certo isso.
Mas voltando ao assunto se eh problema de DNS eh facil testar eh so ir no resolv.conf mudar os dns e ve se continua o problema.
falows
era eu ae em cima
falows
Alcatel Speed Touch Pro
Espero que nao tenha problemas com o Inglês.
http://www.petri.co.il/configure_alc...ent_bridge.htm
Não muda nada no Linux =]
quanto a antivírus, "Clamwin" o mesmo grupo do "Clamav" teste e me fale roda até em 200mhz =]
http://www.clamwin.com/index.php?opt...d=40&Itemid=25
Ele tem a vantagem de poder ser usado em corporações, diferentemente do AVG, ou Avast, pois ele é GPL.
Quanto a sites que furam seu Squid, realmente isso é seu trampo, porem busque no google, e manda ver, crie blacklist's no Squid, faça isso 1 vez por semana que vai dar tudo certo.
Crie também blacklist's com sites que contenham spys, aqui mesmo no Underlinux tem.
Valew Under =]
Fique experto com novas versões do Firefox, atual esta em 1.0.6 , por exemplo a versão 1.0.4 contem bugs que permitem execuções remotas ou seja o cara consegue mandar qualquer comando para o micro do usuario que acesse a pagina do mesmo!
Nem vou falar do IE, que está com um bug feio no tratamento do JAVA. e não tem correção.
Troque o icone do Firefox, engane os usuários, coloque o ícone do Iexplorer. o micro é da empresa e não do usuario certo??! Sei que não é sempre assim , porem adote essa política como Default ai no CPD.
Caso o usuário realmente não desíste de usar IE , instale o "google toolbar" para barrar Popups, que são 92% responsáveis por execução de exploits remotos.
Instale o Spyblaster(Desenvolvido em JAVA, companheiro para quem usa "MS", ele controla infecções no regedit.
Baixe também o Spybot para remover "Caquinha dos usuários" Cookies e
spy's adquiridos na navegação diária. (sites PORN's.) hehehe
Faça autenticação por proxy (Squid).
se achar radical demais,
Barre seu FORWARD para a rede interna no iptables no Servidor.
Faça as máquinas se autenticarem via samba PDC, caso tenha Win 98 crie a chave de registro "LocalMachine->Network->"MustBeValidated=1"" como boolean no regedit, assim o cara só consegue dar logon no 98 se possuir um usuário valido.
controle!!!!
faça com que os usuários sintam-se vigiados.
Crie imagens locais ou remotas com a imagem das máquinas SAMBA + Norton Ghost ou dd ou ............... etc...
Ufa =] pronto, acho que sua rede agora está mais calma =]
Bora pssgyn tem trampo pra fazer =]
qualquer dúvida posta ai no forum se for pessoal, [email protected]
terei maior prazer em ajudar =]
Ha, verdade, tem um site muito bacana em português que fala sobre configurações de modem adsl, ai vai:
http://www.abusar.org/manuais/indexmodems.html
Galera, pelo que vejo parece que tem vários de nós aqui com problemas comuns e não estavámos atentando para isso.
Alguém aqui já me disse que esse tema deveria ser um novo tópico para trocarmos idéias.
Coincidentemente ou não, a empresa não pagou a BrasilTelecom a conta, e ela foi cortada ontém. Ontém mesmo a empresa pagou. Mas a BrasilTelecom somente hoje voltou a religar o acesso a net.
E mais uma vez, coincidentemente, a net hoje estava uma maravilha. Ou seja, o modem estava limpo de pragas.
O acesso melhorou bastante.
O que fazer ?????? Vou fazer o que mencionaram. Vou solicitar a BrasilTelecom outro DNS e ver o que acontece.
Mas de qualquer forma, estou com um outro servidor praticamente pronto, com o Slackware 10.1 e ver o que acontece.
Um abraço a todos. E vamos continuar a trocar idéias sobre esse tópico.
Só está faltando agora descobrimos que o Linux também não é imune as pragas de vírus, trojans, spywares da vida, que tanto tumultua a vida do Windows. Nem quero pensar nisso. Não acredito e nem quero acreditar que o Linux a medida que vai sendo usado e mais usado como servidores, passe a ser vulnerável tão fácil assim. Me recuso a pensar nisso mesmo. Mas sei que os usuários da nossa rede que não são poucos tem muito a ver com isso. Esse Outlook Express, é uma verdadeira praga em qualquer rede. Estamos tentando convencer o diretor da empresa a mudar o acesso dos usuários nos e-mails. Ao invés de acessar e-mails via Outlook, passá-los a fazer via webmail, usando a Locaweb e assim a gente passa a monitorá-los via acl's do squid. Não sei se isso resolve também.
Tomara que não seja nada disso.
Inté ............ :toim: :toim: :toim:
desculpa nunca falei que era certo usar o root .. soh disse q nao sou acostumado com user normal ...Postado originalmente por Anonymous
o problema do spyware ... ateh agora o poco que eu mexi em casa na oesta mais dando!
e nao tem nada modificado nos hosts ...
soh no meu dns tem uma entrada
Código :search dummy.net
serah esse o tilt ?
pq , vcs podem ateh tentar , digitando qquer url com dummy.net ela eh redirecionada para o site do newslink
se começar a dar tilt denovo no meu pc , eu vou tirar essa linha ...
otra duvida , pra mim saber o dns da telefonica pra mim usar eh soh ligar e pedir pra eles ?
Galera do Underlinux bom dia ......... de madrugada .....
Fui no site do www.abusar.org e creio que encontrei a solução.
Lá tem um tópico falando do modem Alcatel Speedtouch Pro.
No item vulnerabilidades . O autor do tópico escreveu um texto interessante. Entrar no modem via telnet 10.0.0.138 e dar um ipconfig
Ver se a opção firewalling está off . Se estiver , mudar para on .
E config save.
O nosso modem estava sempre com 240 até 252 seções ocupadas por intrusos na porta do modem. Ficava apenas 1 ou 2 seções para serem disputadas pelos 80 acessos windows dos usuários.
Depois que fiz isso, entrei no modem novamente. Voltou a funfar legal mesmo. Mas vou mudar o nosso squid.conf. Fechar tudo e liberar apenas os sites que a diretoria agora quer que sejam liberados. Usando acl do tipo dstdomain. Já me deram umas dicas aqui. Estou com um novo servidor agora Slackware 10.1 praticamente pronto e vou usar esse esquema no Squid.
Nem eu acreditei ........
Valeu galera pelas respostas ........
Abraços ........ :clap: :clap: :clap:
Fabricio_
No site www.abusar.org tem os dns de todas as teles do Brasil e por região também .........
Inté amigo ........ :good:
Obrigado Major, pelas dicas .........
A nossa comunidade é excelente ...........
Uaaaaaaaauuuuuuuuuuuuuuu .... legal mesmo ... :clap: :clap: :clap:
tbm to com esse prob
Caro visitante , registre-se. Identifique-se para conhecermos .....
Mas que modem você utiliza ???
Dê uma olhadinha no www.abusar.org . O site só fala de modens.
Inté ..........