BEM VINDO AO BLOG DO MARCOS CARRARO CRIADOR DO "CARRARO DASHBOARD". MUITO MAIS QUE UM SIMPLES BLOG.

segunda-feira, 12 de dezembro de 2016

Controlando Sessão remota win 2012 R2

Bom Dia,

Uma dica rápida.

Até o 2008 Server, para controlar uma sessão do usuário era preciso habilitar na conta do usuário a controle remoto, e depois conectar no mesmo usando o gerenciador de tarefas em usuários conectados.

No Windows 2012 isso mudou, a forma mais rápida que encontrei para contornar a situação foi.

- Habilitar no usuário o controle remoto e interagir com a sessão, sem ele permitir ou não.

- Criado uma GPO para liberar o controle remoto sem a autorização do usuário
Configurações do Computador -> Modelos Administrativos -> Componentes do Windows -> Serviços de Área de Trabalho Remota -> Host de Sessão da Área de Trabalho -> Conexões
   A Opção a ser configurada é a "Definir Regras para o controle de sessão do usuário dos Serviços de Área de Trabalho Remota."

- Depois execute no menu iniciar via mstsc mesmo para gerenciar a sessão, exceto que é preciso informar o ID da sessão do usuário no servidor. Para saber o ID da sessão executa no CMD o "qwinsta"

mstsc /shadow:ID_SESSAO_USUARIO /control /noConsentPrompt



Forte Abraço, e uma ótima semana a todos.

Read More

quinta-feira, 17 de novembro de 2016

Lenovo Error 1962 - Xenserver

Buenas,

Erro 1962 ao dar boot pós instalação do XenServer.

- Boot Legacy
- Boot Secure disable
- Virtualization Enable

Para resolver é preciso iniciar o boot pelo CD, e não pressionar enter, digite menu.c32 , ele vai redirecionar para uma tela, onde tem várias opções, selecione a primeira opção "install", e pressione "tab" vamos editar as opções de instalação, antes dos caracteres "---" adicione o seguinte comando "disable-gpt" .

Imagens de exemplo.
- BOOT PELO CD, MENU.C32






- OPÇÃO PARA ADICIONAR ANTES DO "---"
Read More

quinta-feira, 10 de novembro de 2016

Configurando servidor NTP para Ubiquiti Unifi

Olá Caros leitores e leitoras.

Dei um tempo para novas postagens, devido dos afazeres que estão tomando muito de meu tempo, e também do ciclismo o qual participo de provas.

Recentemente precisei fazer a configuração de um servidor NTP para que as antenas do Unifi buscassem dele a data e a hora.

No meu caso tenho a controladora instalada em um Debian.

Para isso vamos criar um arquivo chamado config.properties

Primeiro é preciso acessr o linux da controladora, e ir a pasta onde ficará salvo este arquivo.

# cd /usr/lib/unifi/data/sites/default/

Em vermelho é o site padrão, onde esta o ambiente que desejamos configurar, para descobrir qual é o seu site padrão ao acessar a url da controladora a mesma informa qual é o nome do site...

https://192.168.30.9:8443/manage/site/default/devices/1/50/uap/performance

Também em vermelho destacado.

Primeiramente crie o arquivo
# touch config.properties


Feito isso é preciso editar o mesmo
# vim config.properties


Adicione a seguinte linha, pool.ntp.br é o dns dos servidores de NTP do Brasil.

config.ntp_server=pool.ntp.br

Salve o arquivo.

Porém é preciso fazer com que as antenas se provisionem novamente, para isso acesse algum ssid do seu wifi e ative o "Guest", aplique, aguarde ele replicar para as antenas, e depois desabilite o "Guest", isso irá replicar para elas as configurações.

Forte abraço a todos!


Read More

quinta-feira, 12 de maio de 2016

Engenharia reversa Shell Script compilado com SHC

Bom Dia,

Ando afastado do blog por alguns motivos particulares, e de estudos, desculpem-me, logo voltarei a postar mais material bacana.

Vamos lá, hoje tinha um script compilado, coisa antiga, sem o source, e precisava saber o que realmente ele fazia, foi então que precisei fazer um 'dump' para pegar o que ele executava.

Algumas pesquisas, algumas leituras, alguns testes, até chegar a este processo.

- Vamos na verdade iniciar o script porém logo em seguida vamos matar o mesmo, para pegar o que ficou na memória, e fazer esse 'DUMP'

- Vamos aumentar o tamanho do 'core' do linux para 1Mb
# ulimit -c 1000000

- Agora vem o pulo do gato, vamos executar o script, com um sleep de alguns microssegundos, e logo em seguida vamos matar ele mesmo $! , repare que nosso script tem o '.sh.x', isso não é regra, o script pode estar somente com '.sh', como sem nenhum ponto.

# ./script.sh.x & ( sleep 0.02 && kill -SIGSEGV $! )

Ao rodar o 'script' o sistema vai retornar um errro "[1]+  Segmentation fault      (core dumped) ./script.sh.x", vai ser criado um arquivo chamado "core.alguma_coisa" , dentro dele vai ter o conteúdo do script, porém vai estar bem poluído, para tal, vamos limpar o mesmo.

# cat core.alguma_coisa| strings

Agora você vai ter a saida em texto puro do script.

Lembrando, somente, utilize esse procedimento quando você é autor do binário, caso contrário estará violando as leis.

Forte Abraço Marcos Carraro.



Read More

Posts que a turma mais esta lendo...

Posts que a turma mais esta lendo...

Marcos Carraro