links for 2011-09-20

Passo a Passo para instalar um OTRS 3 completo no Ubuntu Server 11.04

A partir de uma instalação clean do Ubuntu. Vamos executar os seguintes comandos:

Vamos atualizar o sistema

sudo apt-get update
sudo apt-get upgrade

Vamos instalar a maior parte dos pacotes necessários pelo OTRS 3

sudo apt-get install otrs2 aspell-pt-br build-essential

Durante este processo, o servidor pedirá que você indique uma senha de Mysql para seu servidor. Coloque uma senha e anote-a!

O sistema também te perguntará se deseja configurar automaticamente a base de dados do OTRS. Eu escolhi que não (Configure database for otrs2 with dbconfig-common?)

Agora, removemos o OTRS 2 que não será necessário.

sudo apt-get remove otrs2

Vamos baixar o otrs para o servidor, descompactar e renomear sua pasta.

cd /opt
wget http://ftp.otrs.org/pub/otrs/otrs-3.0.10.tar.bz2
tar jcvpf otrs-3.0.10.tar.bz2
mv otrs-3.0.10 otrs

Instalando os módulos perl necessários:

sudo perl -MCPAN -e shell

Responda todas as perguntas com a resposta padrão que está entre “[]”. Quando surgir o prompt (cpan[1]>) digite:

install YAML
install Encode::HanExtra
install JSON::XS
install Net::LDAP

(aqui na instalação do Net::LDAP, quando perguntado se você deseja instalar um modulo opcional, responda sim (y))

install MKUTTER/SOAP-Lite-0.710.10.tar.gz
exit

Criando os arquivos de configurações

sudo rm /etc/apache2/conf.d/otrs2
sudo cp /opt/otrs/scripts/apache2-httpd.include.conf /etc/apache2/sites-available/otrs
sudo cp /opt/otrs/Kernel/Config.pm.dist /opt/otrs/Kernel/Config.pm
sudo a2ensite otrs
sudo apache2ctl restart

Arrumando permissões:

sudo usermod -a -G nogroup otrs
sudo usermod -a -G www-data otrs
cd /opt/otrs/bin
sudo ./otrs.SetPermissions.pl /opt/otrs --otrs-user=otrs --web-user=www-data --otrs-group=nogroup --web-group=www-data

Finalmente, acesse o instalador do OTRS via Web, de um outro computador que tenha um navegador:

http://seu_servidor_ou_ip/otrs/installer.pl

Siga o passo a passo apresentado na tela. Neste método, você vai precisar da senha do servidor de banco de dados que você instalou e anotou 🙂

Acessando o Internet Banking Santander pelo Ubuntu

Um passo a passo bem resumido:

  1. Abra a Central de Programas do Ubuntu
  2. Pesquise pelo termo “jre”
  3. Remova o “Runtime do OpenJDK Java 6”
  4. Instale o “Sun Java(TM) Runtime Enviroment (JRE) 6 (architecture independent files)” (pacote sun-java6-jre)
  5. Instale o “Java(TM) Plug-in, Java SE 6” (pacote sun-java6-plugin)
  6. Reinicie o Firefox e acesse o site do Santander
  7. Digite as informações de sua conta, clique no seu nome
  8. Siga o passo a passo para instalar o modulo de segurança do Banco.

Aqui funcionou 🙂 Um motivo a menos pra ter Windows na máquina.

Removendo Virus (malware) do WordPress e protegendo seu blog

Note: não me responsabilizo por danos causados em sua instalação. Utilize essas dicas por sua própria conta e risco 🙂

Estes dias tive dois sites wordpress infectados por malwares! Penei um pouco pra limpar o site e resolvi compartilhar aqui as dicas que fui juntando pelo caminho.

Basicamente, os virus se criam um “backdoor”  se aproveitando de alguma falha de segurança ou bug em sua instalação. Com esse backdoor criado, o virus tem acesso direto ao seu site mesmo após a correção do bug ou atualização do sistema. É como se o virus tivesse criado uma conta de ssh em seu servidor e pudesse executar praticamente qualquer comando lá dentro.

Em um dos casos, o bug que permitiu a instalação do virus estava em um tema que utilizava uma biblioteca chamada timthumb.php. Descobri neste link a falha que esse arquivo continha e segui os passos descritos lá para resolver o problema. Este virus se instalava através do timthumb.php e criava um backdoor. Através do backdoor, outros virus se instalaram no site. Corrigi o arquivo timthumb.php para remover a possibilidade de uma nova invasão.

Estes virus por sua vez, inseriam um iframe na home page do site, fazendo com que o visitante fosse redirecionado para um site com código malicioso. No meu caso, era um iframe para um site chamado wordpress-counter.com

Tive então que remover backdoor antes de remover o gerador de iframe, pois sempre que removia o iframe em si, o mesmo se instaurava novamente após 15 minutos através do backdoor.

Segui as dicas deste post e descobri o backdoor no arquivo wp-config.php. Após o fim do código tradicional do WordPress haviam cerca de 100 linhas em branco e, em seguida, o código nocivo que permitia a executação de scripts php enviados por REQUESTs.

Depois, segui as dicas deste outro post, para eliminar os geradores de iframe.

Finalmente, fiz um congelamento dos arquivos da minha instalação do WordPress. Para isso, acessei a raiz do site através do SSH e realizei os passos abaixo (note que isto impedirá você de atualizar automaticamente o WordPress para versões mais recentes pelo Dashboard):

Para proteger pastas:

find . -type d -exec chmod 755 {} \;

Para proteger arquivos:

find . -type f -exec chmod 644 {} \;

Para impedir que outros usuários enxerguem os dados de seu banco de dados, o que é possível em algumas hospedagens compartilhadas:

chmod 750 wp-config.php

Para impedir que novos ataques modifiquem qualquer arquivo no seu sistema (menos arquivos de plugins e temas):

chmod u-w * -R
chmod u+w wp-content -R

Referencias

http://blog.sucuri.net/2011/08/timthumb-php-security-vulnerability-just-the-tip-of-the-iceberg.html
http://markmaunder.com/2011/08/01/zero-day-vulnerability-in-many-wordpress-themes/
http://cantonbecker.com/work/musings/2009/how-to-search-for-backdoors-in-a-hacked-wordpress-site/
http://blog.unmaskparasites.com/2011/03/02/versatile-cc-attacks/
http://codex.wordpress.org/Hardening_WordPress

Ubuntu 11.04 no Dell Vostro 3450 com placa Radeon 6330M – parte 2

Este post substitui as dicas que dei no primeiro post relacionado ao assunto. Naquele post, a dica para inicializar o laptop era desativar um recurso chamado modeset, colocando uma flag na inicialização do sistema “radeon.modeset=0”.

O problema é que desativando este recurso, o laptop fica um pouco mais lento e alguma funções adicionais do sistema param de funcionar.

A segunda solução que encontrei, e a melhor até agora, é a seguinte:

Depois de instalado, para realizar o primeiro boot com o sistema, na tela de escolha do sistema operacional (o famoso Grub), pressione “e”. Uma tela de edição abrirá. Digite no fim da linha onde está o parametro quiet splash (ou algo assim):
radeon.modeset=0

Pressione Crtl+X e o sistema inicializará.

Em seguida, vamos impedir o carregamento automático da placa de video Radeon adicionando-a num blacklist de modulos que são reconhecidos automáticamente. No terminal, digite:

sudo gedit /etc/modprobe.d/blacklist.conf

Na ultima linha do arquivo, escreva o seguinte:

blacklist radeon

Salve o arquivo. Em seguida, vamos fazer com que o modulo seja carregado posteriormente a inicialização básica do sistema. No terminal digite:

sudo gedit /etc/rc.local

Após a linha “# By default this script does nothing.” digite o conteúdo abaixo:

modprobe radeon
chown root:plugdev /sys/kernel/debug/vgaswitcheroo/switch
echo OFF > /sys/kernel/debug/vgaswitcheroo/switch
exit 0

Salve o arquivo e reinicie o computador. Isso deve ser o suficiente para que o sistema suba da maneira correta, sem desativar o modeset da placa.