– root@injetionsec:~#

Diferenças entre grub vs grub2

20.06.2014 (6:26 pm) – Filed under: Linux ::

Bem galera o GRUB (Grand Unified Bootloader) e hoje o carregador de boot mais utilizado pelas distribuições linux que utilizam como padrão esse carregado de boot,ele e instalado na MBR com o comando /sbin/grub-install vamos a diferenças

GRUB

Os arquivos de configurações ficam no /boot/grub/menu.lst e esse arquivo pode ser dividido em duas partes a primeira trata das configurações geral do carregador de boot e a outra define cada opção de  inicialização e suas configuração

GRUB2

* Suporte a script com instruções condicionais e funções
* Carregamento dinâmico de modulos
* Modo de recuperação
* Menus personalizados e temas
* Carregador LiveCD a partir do disco rigido
* Suporte a plataformas diferentes da x86
* Suporte universal UUIDs

– O arquivo de configuração agora fica em /boot/grub/grub.cfg (podendo estar em alguns casos /etc/grub2/) lembrando que e gerado automaticamente e não deve ser editado diretamente

– Mas o principal arquivo de configuração para modificar o menu do boot e /boot/default/grub

– Configuração avançada são definidas separadamente no diretório /etc/grub.d/

– A numeração das partições antes começando com 0 agora iniciando com 1 , e inclusão de outros sistemas é feita automaticamente.

– A atualização só vai acontecer se você der o comando update-grub ou update-gru2 em algumas distribuições.

– Caso o comando update-grub2 ou update-grub esteja indisponível você terá que fazer da seguinte forma:

grub-mkconfig -o /boot/grub/grub.cfg  ou grub2-mkconfig -o /boot/grub2/grub.cfg 

 

E isso galera que eu queria falar hoje =]

Sistemas SCADA – Melhorar

19.06.2014 (1:11 am) – Filed under: Scada ::

Redes de controle de supervisão e aquisição de dados (SCADA) contêm computadores e software que executam tarefas críticas e proporcionam serviços essenciais na infra-estrutura crítica,são considerados infra-estruturas críticas, e em sistemas de controle em particular, necessitam de proteção contra uma variedade de ameaças virtuais que podem comprometer o funcionamento em si,são usados para monitorar os principais parâmetros do processo de produção,operações de controle dentro outros, e esses sistemas foram projetados em um ambiente com o único intuito de monitorar os processos, sem considerar os requisitos de segurança e as necessidades para protegê-los de ameaças externas,e muitos desses componentes críticos estão operando ate hoje expostos na internet com os riscos de varias falhas.

O comprometimento de redes SCADA pode causar interrupção dos serviços críticos tornando assim graves consequências  para a população.

Podemos nos perguntar : Quais são as melhores práticas para implementar para melhorar a segurança do SCADAS? Que ações devem ser tomadas para proteger esses sistemas já ativos na empresa?

Várias auditorias realizadas por pesquisadores,auditores,pentests e afins em suas infra-estruturas críticas ilustraram um cenário perigoso,demostrando uma falta de mecanismos de segurança para os vários sistemas localizados em todo o mundo.

Temos o caso do  Stuxnet um worm que apareceu por volta de 2009-2010 têm mostrado ao mundo que é possível a realização de ataques terroristas,isso aumentou a consciência de ameaças cibernéticas, e a necessidade de implementação de contra medidas adequadas para mitigar o risco a essas instalações industriais, com mecanismos de defesa praticamente ausente, os componentes do sistema SCADA são muitas vezes  lidados com pessoal com uma má formação, ou que  operam com orçamentos limitados tornando assim mais inviáveis a varias falhas,isto significa que estes tipos de dispositivos de controle são instalados em todos os lugares sem ter um devida inspeção na hora de das instalações,á também muitos sistemas implantados com as configurações de fábrica, com as configurações padrões comum a vários dispositivos.

Em um sistema SCADA, temos os controladores lógicos programáveis ​​(PLCs) que estão diretamente ligados a sensores de campo interno que fornecem dados para controlar os componentes críticos (ex.: centrífugas,turbinas),muitas vezes, as senhas padrão são codificados em placas Ethernet e esses  cartões enviam os comandos para os dispositivos, permitindo que os administradores acessar remotamente as máquinas,senhas codificadas são uma fraqueza comum construído em muitos sistemas de controle industrial, incluindo a  séries dos PLCs S7 da Siemens.

Fazendo uma pesquisa no motor de busca Shodan  encontrar varios links de modelos Schneider vulneráveis em operação,tornando isso muito alarmante,revelando assim a necessidade de ter uma mudança radical,isso tem notado e varios paises tomaram frente disso e com isso produziram recomendações para a europa e seus estados membros sobre como proteger sistemas de controle industrial,este documento descreve o estado atual da segurança do sistema de controle industrial e propõe sete recomendações para melhoria.

Imediatamente depois que o worm stuxnet explodiu  os governos e as agências de inteligência de todo o mundo solicitada avaliação da segurança da infra-estrutura crítica de seus países tomando medidas defensivas adotadas para proteger SCADAS e ICSes de ataques cibernéticos,tudo indica que as principais ameaças para sistemas de controle estão ficando cada vez mais avançadas e cada vez mais vemos operações cibernéticas realizadas por grupos de hacktivistas, e campanhas de hacking de terroristas cibernéticos e ainda mais hackers sendo  patrocinados pelo Estado,como já disse em alguns post desse blog o que é mesmo composta os sistemas SCADA veja :

  • Por  um sistema de supervisão, responsável pela aquisição de dados para as atividades de controle no processo.
  • CLPs  atuando como dispositivos de campo.
  • HMI responsável pela apresentação de dados para um operador humano normalmente temos um console que possibilitam o monitoramento e controle do processo.
  • UTRs  são dispositivos eletrônicos controlados por microprocessador que interagem os sensores para o SCADA por envio de dados de telemetria.
  • Infra-estrutura de comunicação que liga o sistema de supervisão às unidades terminais remotas.
  • Vários processos e instrumentação

9ry49er4

 

Os atacantes poderiam ter como alvo cada um dos componentes nesse figura acima e assim comprometer o processo,um  sistema de supervisão é normalmente um computador baseado em um sistema operacional comercial,com isso é possível explorar vulnerabilidades conhecidas ou vulnerabilidades 0-day, é os sistemas SCADA podem ser infectado explorando vetores de ataque através de suporte móvel (ex.: pendrives, USB,CD/DVD-ROM) ou as proprias conexões de rede.

Estabelecer e seguir uma estrutura de gerenciamento de risco mitiga esses ataques cibernéticos para as empresas,o padrão NERC deve ser seguido em cada processo:

  • Identificar os riscos
  • Implementação de controles, mitigação de riscos
  • A manutenção de níveis aceitáveis ​​através da avaliação e monitoramento

Identificação e Monitoramento de conexão a redes SCADA

Para proteger SCADAS, é essencial  identificar cada ligação à rede SCADA, avaliando o risco de exposição a ataques e implementação de todas as medidas preventivas necessárias para mitigá-los,enumerando as conexões gerais, os pontos finais de comunicação (ex.: sistema de gestão, parceiros de negócios, fornecedores), os mecanismos de autenticação implementados, protocolos adotados, a conexão, a adoção de mecanismos de criptografia, o tipo de comunicações (ex,: Ethernet, rede sem fio) e os sistemas de defesa implantados para defendê-los.

Qualquer ligação a outra rede devendo introduz riscos de segurança, especialmente para conexões de Internet,para melhorar a segurança, é necessário, em muitos casos para isolar a rede SCADA de outras conexões de rede com o uso DMZs,armazenamento de dados pode facilitar a transferência segura de dados da rede SCADA das redes empresariais.

Mapeamento de todos os ativos de rede e as ligações de comunicação digital que estão conectados tudo detalhado são essencial para identificar os ativos a fim de evitar qualquer alarme mais crítico.

Auditoria na rede documentando de forma clara e precisa e registra todas as informações sobre todos os ativos de rede é o que eles tem nos seus componentes

  • Identificador como número de série ou número da etiqueta atribuído
  • Descrição da funcionalidade
  • Localização física
  • Mecanismos de segurança física que protegem o dispositivo como cercas, armários trancados, etc
  • As conexões de rede para o dispositivo
  • Os endereços de rede MAC, IP, SCADA, tudo bem atribuído ao dispositivo
  • Interfaces físicas disponíveis tudo atribuido

Evitando o uso de configurações padrão facilmente exploráveis ​​por invasores,pentest e avaliações de vulnerabilidade para fornecer uma análise objetiva do nível de segurança de uma rede SCADA,não podemos esquecer de firewalls, sistemas de detecção de intrusão (IDSs),sistema de prevenção de intrusos (IPSs) e todos os sistemas de defesa necessárias em cada ponto de entrada,gestão de organização devem compreender e aceitar a responsabilidade pelos riscos

Proteção contra ameaças em tempo real

Ataques recentes realizados contra infraestruturas críticas são caracterizadas pelo aumento da sofisticação, um gerenciamento de patches adequado dos sistemas internos ou manter o acesso e controle de serviço,implementação de segurança entre amadas. Cada camada de defesa representa categorias de componentes do sistema, que tem de ser fortalecido:

  • Controle de Perímetro
  • Os funcionários com políticas adequadas e treinamentos de conscientização, recuperação de desastres
  • Arquitetura de Rede,adotando,firewalls, roteadores, switches, VPNs
  • Sistemas operacionais de rede como Active Directory, segurança de domínio, etc
  • Hospedar de Segurança

weifhefe

Podemos ver essas segurança em camadas na figura acima,bem galera isso e um pouco do que podemos fazer para melhorar esses sistemas SCADA que estão a cada dia sendo mais visados em ciber terrorismo,ate o próximo tópico onde tentarei explicar os recursos de segurança e controles de um ambiente SCADA, autenticação, vulnerabilidades, segurança física, administração, configuração, backups do sistema e os planos de recuperação de desastres. 😉

Algumas flags – NMAP

17.06.2014 (6:34 pm) – Filed under: Pentest,Redes ::

Galera estou estudando para CEH e achei legal essas flags mais usuais nesse scanning de rede que é o nmap,veja abaixo

0123e409fu23

O nmap e um scanning de rede bastante útil para descoberta de banner de aplicação,SOs,bypass de firewall e IDS/IPS dentro outras flags que temos nessa ferramenta,vejamos algumas:

XMAS TREE: essa varredura envia um pacote do tipo FIN,URG,PSH já definidos,se a porta estiver aberta não à nenhuma resposta,mas se estiver fechada o alvo vai retornar os pacotes RST/ACK,essa flag XMAS TREE trabalha com a RFC 793 implementando os protocolos TCP/IP
FIN : essa varredura e semelhante ao XMAS , mas envia um pacote com a flag FIN ,e recebe a mesma resposta, tem as mesma limitações do XMAS
NULL : essa varredura e semelhante ao XMAS e ao FIN é suas limitações e respostas são apenas que envia somente um pacote com nenhuma flag ativa
IDLE : essa varredura usa um IP falso para enviar um pacote SYN para destino,dependendo da resposta a porta pode ser determinada como fechada ou aberta,ele determina a resposta da porta pelo monitoramento do cabeçalhos do pacote IP e de suas sequencias de números

Você pode ver mais coisas do nmap nos post que já falei, e aos poucos vou postando mais dicas dessa ferramenta por aqui 😉

Enumeração de DNS/Analisando whois

17.06.2014 (12:27 pm) – Filed under: Pentest ::

Galera vou fazer um serie de post para galera interessada em pentest,desde enumeração,coleta,descoberta de porta/serviços,SOs e etc,sem mais falação……ahahahha

A enumeração é o processo de localizar todos os servidores de DNSs correspondentes a determinada organização,uma em uma empresa,essa pode ter tantos servidores internos quanto servidores externos de DNS que pode levar a produzir varias informações ,tais como nomes de usuários,computadores,nomes e endereços de IP tornando assim um potencial alvo,podemos usar o nslookup ou dnsstuff para essa enumeração

Essas ferramentas são muito poderosas para consultas de registro de servidores de DNSs,ela esta inclusa nos sistemas unix,linux e windows,você pode encontrar informações adicionais de outros servidores e outros hosts usando a autoridade certificadora como o whois para descobrir informações como IP dos servidores de correio.

Temos o dnsstuff que você pode pesquisar os registro de DNS essas pesquisa revela muitas informações a determinados servidores associados a esse IP. O whois evoluiu a partir do sistema unix , e hoje pode ser encontrado em diversos sistemas operacionais,vejamos sua saída em um site:

# whois  sitequalquer.yy.br

siuf

Observe o que esta grifado de verde (ocultei as informações para não expor os dados reais da empresa),algumas informações sensíveis como domain, ownerid, nservers, person, email ,vejamos diferentes tipos de registro de DNS e suas utilizações abaixo:

A (endereço) – serie de nomes de endereços IP.
SOA (Start the Autority) – identifica o servidores de DNS responsáveis pela informação do domínio.
CNAME (canonical name) – Fornece nomes adicionais ou apelidos para endereço de registro.
MX (troca de correio) – Identifica o correio de um servidor para o domínio.
SRV (serviço) – Identifica os serviços,tais como serviço de diretório.
PTR (ponteiro) – Mapa de endereço do nomes dos endereços IP.
NS (nome do servidor) – identifica outros servidores de nome.

nservers e que mais nos interessa pois mostra o nome de domínio dos servidores,se você der um ping no endereço que esta analisando vera que o dominio resolve para o IP do servidor web o DNS faz essa resolução,associa o nome ao número de IP configurado na Zona de DNS do domínio.

Os servidores de DNS tem uma tabela com domínio e IP,quando um usuário digita o domínio no navegador, é feita uma consulta no servidor de DNS que tem autoridade sobre o domínio e esse associa-se o nome “domínio” ao IP do servidor configurado na Zona de DNS do domínio,veja o processo na imagem abaixo.

weo0rjer

Há importância de ter os endereço dos servidores de DNS configurados no domínio,caso esteja algo errado essa consulta não é feita.

Nesse caso temos os seguintes servidores de DNS abaixo do site que estamos analisando:

nservers: ns1.xyz.com.br
nservers: ns2.xyz.com.br
nservers: ns3.xyz.com.br

Esses servidores podemos obter varias informações sensíveis para nossa analise que posteriormente vamos continuar nos nossos post,acompanhe o próximo tópico galera

stuxnet – falando mais

16.06.2014 (6:15 pm) – Filed under: Worm ::

Esse worm começou seu ataque quando um gerente ou funcionário de Natanz conectou um pendrive USB  em alguma maquina no caso o notebook com o  siemens industrial,então foi ativado,este notebook que estava na rede industrial  foi escolhido pelo atacante e que forneceu dados e configurações para um sistema scada da siemen, e assim enviou as ordens inseridos pelo notebook para as centrífuga para serem executado com os parâmetros inseridos nessa maquina infectada.

iquwefe

As habilidades do Stuxnet são sem precedentes  uma vez que foi programado com inteligência fora de sério galera ,com 3 zero-day onde os dispositivos infectados tinham em suas vulnerabilidades a conhecida MS 10-046 com isso ele permitia executar tarefas administrativas no computador infectado,em 25 Janeiro 2010Stuxnet obtido um certificado digital válido originalmente emitido para Realtec Semiconductor Corps pela fornecedora líder de serviços de autenticação da VeriSign,nessa época, o número total de vulnerabilidades no Windows aumentou para 4 e o Stuxnet usou essas vulnerabilidades para criar túneis de comunicação entre os vários dispositivos conectados a uma rede e migrar de um ponto a outro,veja abaixo

sdopfjsd

Esse worm tendo o certificado digital válido da Verisign qualquer antivírus viu isso é que acabou não fazendo nada é assim o sistema de defesa do windows passou sem problema algum, então era carregado na máquina da vítima estabelecendo assim nos registros dos windows infectados já carregado no registro do sistema infectado ele detecta se o computador da vítima tinha algumas certas características, como tinha o WinCC ou PCL da Siemens com as mesmas frequências.

Com isso stuxnet se comunicava com os servidores de controle que eram principalmente na Alemanha e Malásia subindo assim o IP dos dados coletados e levantando toda as informações sobre o computador e a rede compartilhada e esperando os comandos para executar/atualizar a partir dos servidores.

Abaixo vemos o modelo original infectado na usina de enriquecimento de urânio em Natanz Central – Iran. (Siemens S7-SCADA).

weifhe2

Como é o processos das centrifugadoras em cascatas

Centrifugadoras utilizam o gás para o enriquecimento de urânio,centrífugas podemos ter:
Uma etapa de enriquecimento onde á um compartilhamento do mesmo tubo de alimentação,produto e resíduos.
A outra etapa os canais coletivos lado á lado do produto canalizam de um para o outro,veja abaixo como e feito esses processos

sidfhdfd

1º PROBLEMA : Inerencia no sistema de proteção das centrifugas em cascata

É composto por duas camadas,o sistema de proteção de cascata constituída por duas camadas,três níveis da camada inferior das válvulas são fechadas rapidamente em cada centrífuga,logo depois de fechar as válvulas as centrífugas estão funcionando com problemas (indicadores de vibração), então é isolados é classificados, devem ser substituídos por uma manutenção e isso ocorre quando o processo ainda está em execução.
Os sistemas centrais de proteção tem o monitoramento de cascata como mostrado na figura um ponto verde ou um ponto cinza.

1weuidhwd6

 

2º PROBLEMA : Pressão de gás no processo de centrifugação

As centrífugas de gás de enriquecimento de urânio são extremamente sensíveis a aumentos de pressão no processo de vácuo caso haja um aumento da pressão pode afetar a eficiência de enriquecimento e assim ter um pertubação na centrifugação em cascata, podem assim levar a solidificação do fluxo do produto, caso haja mesmo o aumento de temperatura essa pressão conduzirá mais hexafluoreto de urânio inserido na centrífuga e com isso exercera um sobrecarga no rotor mecânico,veja o processo abaixo

23iruh33

Como o worm Stuxnet explorou?

Ele foi estruturado para 2 tipos de ogivas digitais.

Uma grande ou uma pequena ogiva.
Cada ogiva tinha um objetivo específico.
Eles eram autônomos sem total controle remoto.
Os atacantes têm pleno conhecimento de informação privilegiada sobre as estruturas digitais.
Possuía um elevado grau de engenharia.

Quando o Stuxnet estabelecer a conexão com os computadores infectados ele penetrou dentro do controlador PLC e modificou o código do programa desse controlador e ainda por cima escondendo suas mudanças feita nos momentos.
weo0fjwef

CURIOSIDADE : Ao longo de um período “meses” o Stuxnet alterava a frequência de saída mudando a velocidade do rotor da centrífuga,as frequências de funcionamento normais são entre 807 Hz e 1.210 Hz variando na frequência padrão de 1.064 Hz,em curtos períodos de tempo não mais do que 15 minutos o Stuxnet aumentava a frequência para 1.410 Hz o que está acima do limite de 1.210 Hz e em seguida, mudava para 1.064 Hz,depois de 27 dias o worm Stuxnet fazia com que a freqüência de saída cai-se para 2 Hz por 5 minutos. A cada 27 dias repetia a mesma rotina a aceleração centrífuga e desaceleração.

2387ycfdf

Conseqüências desse worm.

Ocorreu por volta de 2009-2010 e quebrou mais de 1.000 centrífugas nem mesmo os operadores não sabia disso o que estava acontecendo porque sempre na tela mostrava tudo normal
Stuxnet foi capaz de paralisar o funcionamento da central por um período de tempo relativamente,mas foi restaurado rapidamente a produção
Stuxnet não mostrou evolução no campo de malware, mas uma revolução total.
Hoje muitos falam e confirmam que os criadores da arma digital foram os EUA e Israel mas eles não aceitaram a autoria.

Fico por aqui galera espero que tenham gostado

Tirei essas informações de varias fontes da internet é alguns artigos que 
tenho e andei lendo é estudando por esses dias.

JanusVM , navegue na internet sem se preocupar

14.06.2014 (11:03 pm) – Filed under: Segurança da Informação ::

JanusVM é um software que permite ao usuário navegar na internet sem opressão ou censura, mantendo a sua privacidade, segurança e identidade,ele ainda tem a capacidades de filtragem de site, a gestão do cookies, controle de acesso e remoção de anúncios, banners, pop-ps e etc,construída sobre o kernel Linux 2.6.14, e reúne OpenVPN, Squid, Privoxy e Tor, para dar uma camada transparente de segurança e privacidade, que é compatível com todos os aplicativos baseados no TCP,você pode baixa-lo no próprio site do fabricante janusvm

 

Usando o virtualbox ou outra maquina de preferencia vamos configurar nossa vpn no JanusVM selecionando a opção 4 ,veja abaixo,depois de ENTER

rigt5r

Agora vamos add um user com a opção A e depois ENTER , veja abaixo

489r439t

O sistema irá pedir para nós  um nome de usuário e senha, que serão as credenciais para se conectar à VPN.

iuthrigj

Quando tiver feito o seguintes procedimentos para se conectar à VPN,caso queira podemos configurar o dispositivo de rede virtual, para  NAT,assim a máquina virtual terá seu próprio endereço dentro de uma rede privada com a máquina host.

oifjrogir

Depois será necessário executar a primeira das duas opções que aparece no menu JanusVM. Isto deve ser feito na máquina virtual para se conectar à VPN.

wo9hfweriof

Depois sera gerado um ícone na área de trabalho,depois é só colocar o nome de usuário e senha que foram gravadas no menu JanusVM e depois no botão Connect.

weoifjer

 

Pronto já esta configurado sua vpn e conectado.

Instalando VirtualBox no Debian wheezy

14.06.2014 (2:37 pm) – Filed under: Linux ::

Bem galera após fazer algumas mudanças no kernel do meu sistema e mudar de squeeze para wheezy tive algumas problemas com virtualBox esta apresentando esses erros

Revirei o google de tudo que e jeito veja as minhas pesquisas link 1 e o link 2…ahaahha achei que era permissões ou drive do kernel do virtualbox

/etc/init.d/vboxdrv setup

Tentei instalar o pacote dkms

sudo apt-get instalar dkms

via terminal galera verifiquei que era relatado um problema de permissões em /etc/init.d/vbox  ate corri  uns dos problemas com seguintes comandos

sudo chmod 770 /etc/init.d/vboxdrv 
sudo chmod 770 /dev/vboxdrv

voltei e carreguei de novo o /etc/init.d/vboxdrv setup já estava pé da vida de nada solucionado removi o virtual box apt-get purge virtualbox para tudo dele junto com suas configurações,então resolvi fazer da seguinte forma editar o repositório /etc/apt/sources.list colocando nele

deb http://download.virtualbox.org/virtualbox/debian squeeze contrib

E depois  carregarmos a chave GPG  para garantir que o pacote vai mesmo ser baixado  do site da Oracle:
 wget -q http://download.virtualbox.org/virtualbox/debian/oracle_vbox.asc -O- | apt-key add –

Deu um apt-get update no sistema

Instalei o dkms para a compilação dos componentes necessários ao virtualbox

apt-get install dkms

Voltei  a instalação do virtualbox,so que agora com versão mais anterior no caso o virtualbox 4.1 :

apt-get install virtualbox-4.1

apt-get install linux-headers-`uname -r`

Apresentou alguns problemas de dependências, então usei o seguinte comando abaixo

apt-get -f install

E por ultimo cadastre meu usuario no grub vboxusers com o seguinte comando

usermod -a -G vboxusers seu_nome_de_user

E depois dei um reboot no sistema

sudo reboot

Caso queira precise de suporte ao protocolo VirtualBox RDP, PXE ROM, USB 2.0 será necessário o download do Oracle Extension você pode baixar aqui , depois de baixar abra a Interface do VirtualBox e vá em arquivo > preferências > extensões > botão de acrescentar pacote > localize o arquivo.

weiurfhweuif

Pronto galera agora ele esta rodando beleza,fiquei a manha toda martelando é tentando solucionar ate que consegui 🙂 , espero que ajude vocês

Comando básicos do vim

14.06.2014 (2:01 pm) – Filed under: Linux ::

** Comandos básicos de inserção de texto:

i – Insere texto antes do cursor;
a – Insere texto depois do cursor;
r – Substitui texto no início da linha onde se encontra o cursor;
A – Insere texto no final da linha onde se encontra o cursor;
o – Adiciona linha abaixo da linha atual;
O – Adiciona linha acima da linha atual;
Ctrl + h – Apaga o último caractere.
Comandos básicos de movimentação:
Ctrl+f – Move o cursor para a próxima tela;
Ctrl+b – Move o cursor para a tela anterior;
H – Move o cursor para a primeira linha da tela;
M – Move o cursor para o meio da tela;
L – Move o cursor para a última linha da tela;
h – Move o cursor um caractere à esquerda;
j – Move o cursor para a próxima linha;
k – Move o cursor para linha anterior;
l – Move o cursor um caractere à direita;
w – Move o cursor para o início da próxima palavra;
W – Move o cursor para o início da próxima palavra, separadas por espaço;
b – Move o cursor para o início da palavra anterior;
B – Move o cursor para o início da palavra anterior, separadas por espaço;
0(zero) – Move o cursor para o início da linha atual;
$ – Move o cursor para o final da linha atual;
nG – Move o cursor para a linha “n”;
:n – Move o cursor para a linha “n”;
gg – Move o cursor para a primeira linha do arquivo;
G – Move o cursor para a última linha do arquivo.

** Comandos básicos para localizar texto:

/palavra – Busca pela palavra ou caractere em todo o texto;
?palavra – Move o cursor para a ocorrência anterior da palavra;
n – Repete o último comando / ou ?;
N – Repete o último comando / ou ?, na direção reversa;
Ctrl+g – Mostra o nome do arquivo, o número da linha atual e o total de linhas.
Comandos básicos para alteração de texto:
x – Deleta o caractere que está sob o cursor;
dw – Deleta a palavra, da posição atual do cursor até o final;
dd – Deleta a linha atual, e copia o conteúdo para área de transferência;
D – Deleta a linha a partir da posição atual do cursor até o final;
:A,Bd – Deleta da linha A até a linha B, copia para área de transferência;
rx – Substitui o caractere sob o cursor pelo especificado em x;
u – Desfaz a última modificação ;
U – Desfaz todas as modificações feitas na linha atual;
J – Une a linha corrente a próxima;
yy – Copia 1 linha para a área de transferência;
yNy – Copia N linhas para a área de transferência;
p – Cola o conteúdo da área de transferência;
Np – Cola N vezes o conteúdo da área de transferência;
cc – Apaga o conteúdo da linha, e copia para área de transferência;
cNc – Apaga o conteúdo de N linhas, e copia para área de transferência;
:%s/string1/string2/g – Substitui “string1″por “string2”.

** Comandos para salvar o texto:

:wq ou : x – Salva o arquivo e sai do editor;
:w nome_do_arquivo – Salva o arquivo corrente com o nome especificado;
:w! nome_do_arquivo – O mesmo que :w, mas forçando sobrescrita;
:q – Sai do editor;
:q! – Sai do editor sem salvar as alterações realizadas.

ALGUMAS DICAS PARA PROVA LPIC

:set ic  –  ignora casesensitive
:set number  – numera as  linhas do arquivo
:syntax on – colore o texto
:set hlsearch – grifa o texto quando você faz a pesquisa
:w – Salva o arquivo que editou.
:q – Sair
:wq – Salva e sai.
: x –  Salva e sai.
ZZ – Salva e sai.
:w! – Salve forçado.
:q! – Sai forçado.
:wq! – Salva e sai forçado.

–> você pode deixar o vim do seu modo editando o seguinte arquivo “/etc/vim/vimrc”  em distribuições debian em outras distribuições que não sejam baseada no debian você vai encontrar esse arquivo no “/etc/vimrc”

Restaurando tecla delete no GNOME 3

13.06.2014 (12:01 am) – Filed under: Linux ::

Quem utiliza o GNOME 3 já deve ter notado que ao excluir algo a tecla Delete “não funciona”,com isso resolvemos o problema para  “Mover para a lixeira” ,mas se quisermos voltar com tecla delete.

1. Tecle Alt+F2 e execute o comando dconf-editor;

2. Localize org > gnome > desktop > interface é do lado direito  marque a opção “can-change-accels” (não feche o dconf-editor!)

9r84erfe

3. Abra o Nautilus, selecione qualquer arquivo, acesse o menu Editar, posicione o mouse sobre a opção “Mover para a lixeira” (sem clicar!) e pressione duas vezes a tecla Delete

0ur4r

 

Você ira perceber que ao pressionar duas vezes a tecla Delete, o atalho do teclado é modificado de “Ctrl+Delete” para “Delete”

4. Volte para a janela do dconf-editor e desmarque a opção de “can-change-accels”:

9er8fhr

Feche o editor e prontinho sua tecla de delete ira esta conforme antes 😉

Instalação automatizada do kernel 3.13.6 para Debian e derivados

12.06.2014 (7:20 pm) – Filed under: Linux ::

Para quem quer instalar o novo kernel saiu do a 3.13.6 abaixo segue um script para automatizar a instalação no seu Debian, Ubuntu, LinuxMint, ElementaryOS, Kaiana funciona em derivados dos Debian.

cd /tmp && wget https://dl.dropboxusercontent.com/u/7570113/sempreupdate/kernel-3.13.6 -O kernel-3.13.6 && chmod +x kernel-3.13.6 && sudo sh kernel-3.13.6 && sudo update-grub && sudo reboot

Caso de algum zebra a instalação do novo kernel é reversível, execute o comando abaixo:

sudo apt-get purge linux-image-3.13.6-*

Apos o sistema reiniciar o grub vai apresentar 2 kernels então vamos remover o mais antigo

IMPORTANTE : recomendo sempre testar antes se esta tudo ok com o nome kernel pois pode dar algum bug ou incompatibilidade no seus hardware,mas se nada deu erro vamos prosseguir.

Listando o kernel em uso:
uname -r

Liste quantos kernels tem instalado:
sudo dpkg -l | grep linux-headers-*

Para remover os kernels  antigos (ex o kernel: linux-image-2.3.44-23-generic):
sudo apt-get remove –purge linux-image-2.3.44-23-generic

Depois atualize o GRUB:
sudo update-grub

Texto ,adaptado com algumas coisas a mais 😉

 

Fonte : vivaolinux