02 julho 2009

Desbloqueio passo-a-passo do iPhone 3G com OS 3.0

1) Atualize seu iTunes para a versão 8.2
2) Conecte seu iPhone ao computador e, via iTunes, atualize-o para a versão 3.0 do iPhoneOS
3) Baixe a imagem modificada do iPhoneOS 3.0 que inclui o Jailbrake, o Cydia e o Icy, além de outras customizações, de: http://www.blogsdna.com/3713/download-iphone-os-30-software-update-ipod-touch-30-build-7a341.htm ou http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-6578.20090617.VfgtU/iPhone1,2_3.0_7A341_Restore.ipsw
4) Baixe o "redsn0w", programa instalador do Jailbreak (imagem do SO baixada no ítem anterior) de: http://torrents.thepiratebay.org/4965034/redsn0w-win_0.7.zip.4965034.TPB.torrent
5) Desligue seu iPhone e conecte-o ao computador através do cabo USB, com o iTunes fechado. Lembre-se, antes de continuar, o iTunes não deve estar carregado, seu iPhone deve estar desligado e conectado ao computador pelo cabo USB
6) Extraia o redsn0w e execute-o. O primeiro passo é informar o caminho onde se encontra a imagem do iPhoneOS com o Jailbrake. Em seguida, informar quais os instaladores de software quer que sejam instalados: Cydia ou Icy (na dúvida, selecione ambos). Agora vem uma sequência importante: você será solicitado a pressionar (e manter pressionado) o botão "Start" do iPhone por 5 segundos, com o botão Start pressionado, pressionar também o "Home" por 10 segundos, soltar o Start e manter o Home pressionado por mais 30 segundos ou até o iPhone reiniciar.
7) Agora é só aguardar o processo continuar automaticamente e, após mais um reboot, seu iPhone já estará com o Jailbreak instalado na versão 3.0 do OS, o que significa que é possível executar programas não homologados pela Apple. Mas o aparelho ainda está (se foi comprado assim) bloqueado pela operadora de origem, aceitando apenas os SIMs dela.
8) Para desbloquear, em seu iPhone acesse o Cydia ou Icy e cadastre o repositorio "demo666.ultrasn0w.com". Depois de cadastrado, faça uma pesquisa pelo pacote "ultrasn0w e instale-o. Reinicie seu iPhone e ele já estará desbloqueado, aceitando SIMs de qualquer operadora.


--Fonte: http://www.blogsdna.com/3718/how-to-jailbreak-iphone-3g-30-with-quickpwn-on-windows-mac.htm
--Agradecimentos: À equipe DevTeam (blog.iphone-dev.org) e à comunidade de entusiastas.

Creative Commons License
Blog Coleção de Idéias by Rogério Pimenta is licensed under a Creative Commons Atribuição-Compartilhamento pela mesma Licença 2.5 Brasil License.
Based on a work at colecaodeideias.blogspot.com.
Permissions beyond the scope of this license may be available at http://wiki.creativecommons.org/FAQ.

30 janeiro 2009

Como conter e excluir o vírus Conficker/Downadup

Trabalho em um uma instituição pública de médio porte (aproximadamente 1.000 usuários) e esta semana tomamos um grande susto: descobrimos uma contaminação massiva das estações de trabalho de nossa sede pelo vírus Conficker (variações A e B), também identificado como Downadup por alguns anti-virus. Essa rede é composta por um domínio de Active Directory com aproximadamente 450 estações de trabalho com Windows XP SP2 e uns 10 servidores com Windows Server 2003, dentre eles 2 controladores de domínio.

Notamos a contaminação através do constante bloqueio de contas (account lockout) de usuários, mesmo daqueles que já estavam logados ou dos que nem mesmo estavam presentes. Mesmo após desbloquear as contas, em pouco tempo o bloqueio acontecia novamente. Isso ocorre porque o vírus gera um ataque de força bruta contra a senha dos usuários do AD em cada máquina em que se instala.

Dentre as várias formas de se disseminar, uma delas é através da exploração de uma vulnerabilidade no serviço do servidor do Windos, relatada pela Microsoft em outubro de 2008 no boletim MS08-067. Como tínhamos muitas máquinas onde o Hotfix indicado no boletim ainda não havia sido aplicado a exposição foi maior, embora mais tarde descobrimos que nem mesmo a aplicação do Hotfix sozinho seria suficiente para resolver o problema.

Depois de muita pesquisa, com o envolvimento e colaboração de toda a equipe de infra-estrutura de TI, conseguimos conter a disseminação e começar a remover o vírus com as seguintes medidas:

  1. Baixar do site da Microsoft os Hotfixes KB950582 (disable autorun) e KB958644 (boletim MS08-067) para Windows XP em português brasileiro e salvá-los em sua rede;
  2. Baixar também uma ferramenta de varredura e limpeza específica para o Conficker/Downadup ou mesmo uma genéria para malware (como a Ferramenta de Remoção de Software Mal-intencioando da Microsoft). Aqui utilizamos a da Symantec, embora haja também a da F-Secure;
  3. Editar o objeto GPO de seu domínio do AD e em Configurações de Computador\Configurações do Windows\Scripts\Inicialização clicar no botão "Mostrar Arquivos" e criar um novo arquivo de texto. Renomear o arquivo para algum nome com a extensão .cmd ou .bat, editar o arquivo e inserir nele um conteúdo similar ao seguinte:
  4. @echo off
    :: Script para instalar atualizacao contra vulnerabilidade do boletim MS08-067 / Virus Conficker.B

    if exist c:\ms08-067.txt goto noautorun
    Set datahora=%date:~4,2%/%date:~7,2%/%date:~10,4%-%time:~0,-3%
    echo Instalando o hotfix WindowsXP-KB958644-x86-PTB.exe em %datahora% >> c:\ms08-067.txt
    \\sede-dc01\netlogon\WindowsXP-KB958644-x86-PTB.exe /quiet

    :noautorun
    if exist c:\noautorun.txt goto clear
    Set datahora=%date:~4,2%/%date:~7,2%/%date:~10,4%-%time:~0,-3%
    echo Instalando o hotfix WindowsXP-KB950582-x86-PTB.exe em %datahora% >> c:\noautorun.txt
    \\sede-dc01\netlogon\WindowsXP-KB950582-x86-PTB.exe /quiet


    :clear
    if exist c:\fixdownadup.log goto fim
    Set datahora=%date:~4,2%/%date:~7,2%/%date:~10,4%-%time:~0,-3%
    echo Inicio da execução do Fixer Symantec em %datahora% >> c:\fixdownadup.log
    \\sede-dc01\netlogon\FixDownadup.exe /s /log=c:\fixdownadup.log
    Set datahora=%date:~4,2%/%date:~7,2%/%date:~10,4%-%time:~0,-3%
    echo Fim da execução do Fixer Symantec em %datahora% >> c:\fixdownadup.log

    :fim

  5. Depois de salvar o arquivo e fechar a janela de conteúdo da pasta que continha o arquivo, clique na janela de "Propriedades de Inicialização" no botão Adicionar e depois Selecionar e selecione o arquivo que acabou de criar na lista mostrada. Feche a janela de Adicionar Script com OK e também a de Propriedades de Inicialização.
  6. Agora, ainda na GPO do domínio, em Configurações do Computador expanda Administrative Templates\Sistema e clique sobre Scripts. Habilite a política de "Execução Assíncrona de Scripts de Inicialização".
  7. Expanda Recuperação do Sistema e habilite as ambas as políticas existentes nesta pasta (Desligar a Recuperação do Sistema e Desligar a Configuração).
  8. Agora minimize (clique sobre o sinal de menos) as Configurações de Computador e expanda as Configurações de Usuário e em seguida selecione Sistema e habilite a política "Desabilita Autoplay"
  9. Finalmente, copie os arquivos baixados e mencionados em seu script para a pasta compartilhada NetLogon. O caminho real desta pasta é o seguinte (supondo que o seu sistema operacional esteja instalado no drive C) : "C:\Windows\Sysvol\Sysvol\seudomínio\scripts"
O resultado desta sequência de passos (depois, é claro, que as políticas tenham sido distribuídas e aplicadas a todos eles pelo AD) é que você terá desabilitado a restauração do sistema e execução automática de mídias removíveis em todos os seus computadores. Após o reinício dos computadores será executado um script antes do logon dos usuários que se encarregará de aplicar os Hotfixes do boletim MS08-067 (vulnerabilidade explorada pelo vírus) e contra a falha de aplicação da política que desabilita o Autorun. Na sequência será executada uma varredura (com limpeza, caso encontre ocorrências) silenciosa em busca do vírus.

Finalmente, nem mesmo tudo isso pode garantir a completa remoção do vírus ou a sua reinfestação, sendo estas apenas medidas para tentar conter seu alastramento e facilitar sua remoção. Portanto, é necessário manter um bom anti-vírus ativo e atualizado, configurado para varredura sob demanada, além de manter todas as atualizações do sistema operacional rigorosamente em dia (no meu caso, vou colocar ainda hoje para funcionar um servidor WSUS que já estava instalado mas ainda inativo).

Algumas informações que nos ajudaram até aqui foram encontradas em:
http://www.ca.com/us/securityadvisor/virusinfo/virus.aspx?id=76852
http://support.microsoft.com/kb/962007
http://blogs.technet.com/risco/archive/2009/01/09/mantenha-as-esta-es-atualizadas-para-proteger-se-contra-o-win32-conficker-b-ms08-067.aspx
http://vil.nai.com/vil/content/v_153464.htm
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-011316-0247-99

Boa sorte!!!

21 janeiro 2009

Backup e restauração de MBR e Partition Table

Dê o boot com uma distribuição Live-CD de Linux e em uma console de texto (shell) execute o seguinte:

Backup
dd if=/dev/sda of=/tmp/backup.mbr bs=512 count=1

Restore
dd if=/tmp/backup.mbr of=/dev/sda bs=512 count=1

Restaurar somente o MBR, sem a Partition Table
dd if=/tmp/backup.mbr of=/dev/sda bs=446 count=1
 
Creative Commons License
Blog Coleção de Idéias by Rogério Pimenta is licensed under a Creative Commons Atribuição-Compartilhamento pela mesma Licença 2.5 Brasil License.
Based on a work at colecaodeideias.blogspot.com.
Permissions beyond the scope of this license may be available at http://wiki.creativecommons.org/FAQ.