sábado, 10 de março de 2012

[GNU/Linux Ubuntu] Assault Cube

Assault Cube é um jogo de tiro em primeira pessoa no melhor estilo de Counter Strike, onde você terá que se afiliar a uma das facções (Exército de Libertação dos Cubanos ou Forças Especiais "A Víbora Raivosa") e participar de combates sangrentos contra outras pessoas na internet ou contra o próprio PC (bots).

O jogador de Assault Cube pode jogar representando uma das duas equipes, o "Exérciro de Libertação dos Cubos" (Cubers Liberations Army ou CLA, em inglês) e as "Forças Especiais Rabid Viper" (Rabid Viper Special Forces, RVSF, em inglês).

# aptitude -y install assaultcube

Depois de instalado ir em Aplicativos > Jogos > AssaultCube

Ver Screenshot:



Montando Servidor


Jogando contra os Bots








NOTA:

1) O jogo apresenta um excelente número de servidores online com capacidade de jogadores variáveis, apresentando 5 modos diferentes de jogo que possibilitam jogar em equipe ou individualmente:
  • Capture the Flag
  • Team Deathmatch and Deathmatch
  • One Shot One Kill and Team One Shot One Kill (Somente Sniper e Facas)
  • Last Swiss Standing (Somente Facas e Granadas)
  • Team Survivor (Time disputa para ser o sobrevivente do turno) and Survivor, na versão 1.0 foi adcionados novos modos de jogo.
2) As armas do jogo são todas fictícias. Uma das maiores críticas do jogo é o pequeno número de armas que o jogo suporta, se comparados a outros jogos de mesmo estilo. As armas entretanto suprem facilmente as necessidades exigidas em diversos mapas e modos de jogo:
  • Faca: a última esperança dos soldados incautos que não sabem poupar munição.
  • Pistola automática: arma para curtas distâncias com pouco dano e uma cadência de tiro lenta.
  • Rifle de assalto MTP 57: arma ideal para qualquer distância com um dano respeitável e uma cadência de tiro razoável.
  • Submetralhadora A-ARD/10: arma para distâncias médias com dano moderado e uma cadência de tiro rápida.
  • Escopeta de combate V-19: arma para curtas distâncias com um dano enorme e uma cadência de tiro lenta.
  • Rifle de precisão AD-81: arma para longas distâncias com alto dano e uma cadência de tiro sofrível, na versão 1.0 a visão da mira foi modificada, na versão 0.93 o visor da mira era uma cruz preta onde só era possivel acertar o inimigo no centro da cruz, na versão 1.0 o centro da mira é um pequeno ponto vermelho dando maior visibilidade do cenario.
  • Granadas: artefato explosivo ideal para eliminar grupos de inimigos ou atingi-los em locais de difícil acesso.

quarta-feira, 26 de outubro de 2011

Rastreando um IP

1. Para descobrir o endereço IP:

  • Copie os números que aparecerão na frente de Meu IP é

2. Para localizar o País, o código do Estado, o Estado, a Cidade e o provedor de internet:

  • Cole o endereço IP copiado e clique em Geolocation Demo Enter IP Address
  • Copie os endereços de longitude e latitude para vermos o Mapa.


3. Para localizar no Google Maps:

ATENÇÃO! O intuito deste tutorial é didático. É responsabilidade do leitor qualquer ato imprudente com as informações deste post.

quinta-feira, 20 de outubro de 2011

GNU/Linux Ubuntu - Erro: INITRAMFS

PROBLEMA: Durante o boot do GNU/Linux Ubuntu, é exibida a seguinte mensagem de erro:

Screenshot:

E o boot para em (initramfs).

SOLUÇÃO: Utilizando um Live CD, fazer uma verificação de erros com o GParted no disco ou partição em que o sistema está instalado.

  1. Ir no Menu Sistema > Administração > Gparted.
  2. Clique com o botão direito na partição que você quer corrigir e clique em Verificar, depois clicar no botão Aplicar.
  3. Reiniciar o computador.

terça-feira, 4 de outubro de 2011

GNU/Linux Ubuntu - Erro: "Problema na instalação! Os padrões de configuração..."

Mensagem de erro: "Problema na instalação! Os padrões de configuração para o Gerenciador de Energia do GNOME não foram instalados corretamente. Por favor entre em contato com o administrador do computador."

Ver Screenshot:


Diagnóstico: Falta de espaço em disco.

Pressione Ctrl+Alt+F1 para ir ao Terminal e use o comando abaixo para visualizar espaço em disco:

# df -h

Solução: Deletar arquivos para liberar espaço em disco.

Use o comando:

# rm nome-do-arquivo

GNU/Linux Ubuntu reiniciando ao desligar

Ir no Setup, no item Power Management Setup e desabilitar o item PME Event Wake Up.

Ver Screenshot: (Este é um Setup do fabricante do BIOS chamado "Award")



NOTA: Power Management Setup: Neste menu você faz toda a configuração do gerenciamento de consumo elétrico, a fim de que o micro economize energia.

quarta-feira, 8 de junho de 2011

[SHELL] Criando um usuário no GNU/Linux Ubuntu por linha de comando

No terminal, digite:

# useradd -m -s /bin/bash -c "Nome Sobrenome" nome-usuario        (criando a conta do usuário)

# passwd nome-usuario        (alterando senha do usuário)

terça-feira, 7 de junho de 2011

[SHELL] Ferramentas para Teste

1. ifconfig

Utilizado para configurar uma interface de rede como para consultar seu estado.

~$ ifconfig

eth2      Link encap:Ethernet  Endereço de HW 00:1a:4d:ad:d4:73 
          inet end.: 10.78.3.54  Bcast:10.78.3.255  Masc:255.255.255.0
          endereço inet6: fe80::21a:4dff:fead:d473/64 Escopo:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Métrica:1
          pacotes RX:354707 erros:0 descartados:0 excesso:0 quadro:0
          Pacotes TX:190477 erros:0 descartados:0 excesso:0 portadora:0
          colisões:0 txqueuelen:1000
          RX bytes:400192604 (400.1 MB) TX bytes:18065380 (18.0 MB)
          IRQ:21 Endereço de E/S:0xe000

lo        Link encap:Loopback Local 
          inet end.: 127.0.0.1  Masc:255.0.0.0
          endereço inet6: ::1/128 Escopo:Máquina
          UP LOOPBACK RUNNING  MTU:16436  Métrica:1
          pacotes RX:12 erros:0 descartados:0 excesso:0 quadro:0
          Pacotes TX:12 erros:0 descartados:0 excesso:0 portadora:0
          colisões:0 txqueuelen:0
          RX bytes:720 (720.0 B) TX bytes:720 (720.0 B)



2. route

Configura e exibe informações a respeito das rotas IP do sistema.

-n: Exibe endereços IP ao invés de nomes de host

~$ route -n

Tabela de Roteamento IP do Kernel
Destino         Roteador        MáscaraGen.    Opções Métrica Ref   Uso Iface
10.78.3.0       0.0.0.0         255.255.255.0   U     1      0        0 eth2
169.254.0.0     0.0.0.0         255.255.0.0     U     1000   0        0 eth2
0.0.0.0         10.78.3.5       0.0.0.0         UG    0      0        0 eth2



3. netstat

Mostra conexões de rede, tabela de roteamento, estatísticas de interfaces, conexões masquerade, e mensagens.

~$ netstat -r

Tabela de Roteamento IP do Kernel
Destino         Roteador        MáscaraGen.    Opções   MSS Janela  irtt Iface
10.78.3.0       *               255.255.255.0   U         0 0          0 eth2
link-local      *               255.255.0.0     U         0 0          0 eth2
default         10.78.3.5       0.0.0.0         UG        0 0          0 eth2


~$ netstat -A inet

Conexões Internet Ativas (sem os servidores)
Proto Recv-Q Send-Q Endereço Local          Endereço Remoto         Estado     
tcp        0      0 pc-dti02.local:43852    bs-in-f83.1e100.n:https TIME_WAIT 
tcp        0      0 pc-dti02.local:43340    bs-in-f83.1e100.n:https ESTABELECIDA


~# netstat -A inet -n

Conexões Internet Ativas (sem os servidores)
Proto Recv-Q Send-Q Endereço Local          Endereço Remoto         Estado     
tcp        0      0 10.78.3.54:43340        64.233.163.83:443       ESTABELECIDA
tcp        0      0 10.78.3.54:43341        64.233.163.83:443       ESTABELECIDA


~# netstat -A inet -elp

Conexões Internet Ativas (sem os servidores)
Proto Recv-Q Send-Q Endereço Local          Endereço Remoto         Estado       User       Inode       PID/Program name
tcp        0      0 *:pop3                  *:*                     OUÇA       root       5635        914/citserver  
tcp        0      0 *:imap2                 *:*                     OUÇA       root       5631        914/citserver  
tcp        0      0 *:x11                   *:*                     OUÇA       root       5688        1140/X         
tcp        0      0 *:ssmtp                 *:*                     OUÇA       root       5638        914/citserver  
tcp        0      0 localhost:ipp           *:*                     OUÇA       root       13486       970/cupsd      
tcp        0      0 *:504                   *:*                     OUÇA       root       5587        914/citserver  
tcp        0      0 *:smtp                  *:*                     OUÇA       root       5637        914/citserver  
tcp        0      0 *:imaps                 *:*                     OUÇA       root       5632        914/citserver  
tcp        0      0 *:pop3s                 *:*                     OUÇA       root       5636        914/citserver  
tcp        0      0 *:2020                  *:*                     OUÇA       root       5634        914/citserver  
tcp        0      0 *:xmpp-client           *:*                     OUÇA       root       5633        914/citserver  
tcp        0      0 *:submission            *:*                     OUÇA       root       5639        914/citserver  
udp        0      0 *:48962                 *:*                                 avahi      4261        775/avahi-daemon: r
udp        0      0 *:bootpc                *:*                                 root       4476        861/dhclient   
udp        0      0 *:mdns                  *:*                                 avahi      4260        775/avahi-daemon: r



4. traceroute

Descobrir a rota percorrida por um pacote IP para chegar a um determinado destino.

-n: Exibe endereços IP ao invés de nomes de host

~$ traceroute -n 10.78.3.5

traceroute to 10.78.3.5 (10.78.3.5), 30 hops max, 60 byte packets
 1  * * *
 2  * * *
 3  * * *
 4  * * *
 5  * * *
 6  * * *
 7  * * *
 8  * * *
 9  * * *
10  * * *
11  * * *
12  * * *
13  * * *
14  * * *
15  * * *
16  * * *
17  * * *
18  * * *
19  * * *
20  * * *
21  * * *
22  * * *
23  * * *
24  * * *
25  * * *
26  * * *
27  * * *
28  * * *
29  * * *
30  * * *

~$



5. ping

Envia uma requisição ECHO ICMP (ICMP_ECHO_REQUEST) e mede o tempo de resposta (ICMP_ECHO_RESPONSE).

-c[num]: Envia num pacotes ao computador de destino.

~$ ping -c5 10.78.3.5

PING 10.78.3.5 (10.78.3.5) 56(84) bytes of data.
64 bytes from 10.78.3.5: icmp_seq=1 ttl=64 time=0.216 ms
64 bytes from 10.78.3.5: icmp_seq=2 ttl=64 time=0.178 ms
64 bytes from 10.78.3.5: icmp_seq=3 ttl=64 time=0.197 ms
64 bytes from 10.78.3.5: icmp_seq=4 ttl=64 time=0.201 ms
64 bytes from 10.78.3.5: icmp_seq=5 ttl=64 time=0.225 ms

--- 10.78.3.5 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4000ms
rtt min/avg/max/mdev = 0.178/0.203/0.225/0.020 ms



6. telnet

Concebido para efetuar logins remotos utilizando o protocolo TELNET.
É comumente utilizado para efetuar conexões em modo texto em portas de diversos protocolos, permitindo a depuração de problemas com protocolos que trafeguem em texto (como HTTP, POP, IMAP, SMTP, etc).

Sintaxe:

$ telnet [host] [porta]

Para encerrar uma conexão telnet, utiliza-se a combinação de teclas Ctrl+].
Para sair do modo interativo (shell telnet, com prompt telnet>), utiliza-se o comando quit.


7. tcpdump

Flexível sniffers para capturar tráfego de rede.

O formato de arquivo utilizado pelo tcpdump (libpcap)

-i <interface>: especifica a interface na qual o tcpdump deve se conectar, ou seja, de onde ele deve capturar tráfego.

~$ tcpdump -i eth2

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth2, link-type EN10MB (Ethernet), capture size 96 bytes
19:16:02.386321 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [P.], seq 358227321:358228769, ack 817888255, win 4163, options [nop,nop,TS val 2774418790 ecr 8994875], length 1448
19:16:02.386432 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [P.], seq 1448:2896, ack 1, win 4163, options [nop,nop,TS val 2774418790 ecr 8994875], length 1448
19:16:02.386546 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [P.], seq 2896:4344, ack 1, win 4163, options [nop,nop,TS val 2774418790 ecr 8994875], length 1448
19:16:02.386667 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [P.], seq 4344:5792, ack 1, win 4163, options [nop,nop,TS val 2774418790 ecr 8994875], length 1448
19:16:02.386791 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [P.], seq 5792:7240, ack 1, win 4163, options [nop,nop,TS val 2774418790 ecr 8994875], length 1448
19:16:02.386913 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [.], seq 7240:8688, ack 1, win 4163, options [nop,nop,TS val 2774418790 ecr 8994875], length 1448
19:16:02.387039 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [P.], seq 8688:10136, ack 1, win 4163, options [nop,nop,TS val 2774418790 ecr 8994875], length 1448
19:16:02.387198 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [P.], seq 10136:11584, ack 1, win 4163, options [nop,nop,TS val 2774418790 ecr 8994875], length 1448
19:16:02.387286 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [P.], seq 11584:13032, ack 1, win 4163, options [nop,nop,TS val 2774418790 ecr 8994875], length 1448
19:16:02.387407 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [P.], seq 13032:14480, ack 1, win 4163, options [nop,nop,TS val 2774418791 ecr 8994875], length 1448
19:16:02.387532 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [P.], seq 14480:15928, ack 1, win 4163, options [nop,nop,TS val 2774418791 ecr 8994875], length 1448
19:16:02.387652 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [.], seq 15928:17376, ack 1, win 4163, options [nop,nop,TS val 2774418791 ecr 8994875], length 1448
19:16:02.387776 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [P.], seq 17376:18824, ack 1, win 4163, options [nop,nop,TS val 2774418791 ecr 8994875], length 1448
19:16:02.387906 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [.], seq 18824:20272, ack 1, win 4163, options [nop,nop,TS val 2774418791 ecr 8994875], length 1448
19:16:02.388025 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [P.], seq 20272:21720, ack 1, win 4163, options [nop,nop,TS val 2774418791 ecr 8994875], length 1448
19:16:02.388144 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [.], seq 21720:23168, ack 1, win 4163, options [nop,nop,TS val 2774418791 ecr 8994875], length 1448
19:16:02.388273 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [.], seq 23168:24616, ack 1, win 4163, options [nop,nop,TS val 2774418791 ecr 8994875], length 1448
19:16:02.388371 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [P.], seq 24616:25816, ack 1, win 4163, options [nop,nop,TS val 2774418791 ecr 8994875], length 1200
19:16:02.388386 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [P.], seq 25816:26064, ack 1, win 4163, options [nop,nop,TS val 2774418791 ecr 8994875], length 248
19:16:02.388524 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [P.], seq 26064:27512, ack 1, win 4163, options [nop,nop,TS val 2774418791 ecr 8994875], length 1448
19:16:02.388647 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [P.], seq 27512:28960, ack 1, win 4163, options [nop,nop,TS val 2774418791 ecr 8994875], length 1448
19:16:02.388771 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [.], seq 28960:30408, ack 1, win 4163, options [nop,nop,TS val 2774418791 ecr 8994875], length 1448
19:16:02.388892 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [P.], seq 30408:31856, ack 1, win 4163, options [nop,nop,TS val 2774418791 ecr 8994875], length 1448
19:16:02.389017 IP mirror.fis.unb.br.www > pc-dti02.local.33527: Flags [.], seq 31856:33304, ack 1, win 4163, options [nop,nop,TS val 2774418791 ecr 8994875], length 1448
^C19:16:02.389147 IP pc-dti02.local.52667 > 10.1.1.2.domain: 32278+ PTR? 54.3.78.10.in-addr.arpa. (41)

25 packets captured
876 packets received by filter
0 packets dropped by kernel



8. ethereal

Poderoso sniffer de rede com uma interface gráfica.
Pode ler arquivos no formato libpacap (como os gerados pelo tcpdump).
O maior recurso do Ethereal é a capacidade de interpretar o tráfego. Além de mostrar os dados capturados, verifica qual o protocolo utilizado e o interpreta.


9. nmap

Ferramenta de varredura de portas (port scanner).
É muito útil para testes de rede e detecção de problemas, mas também muito utilizada como ferramenta de ataque (pois permite o mapeament dos serviços remotos).

Além da detecção de portas abertas, o nmap utliza técnicas de "TCP/IP FingerPrinting" para tentar detectar diversos outro aspectos de uma máquina remota. Entre eles:
- versão do sistema operacional
- uptime da máquina
- informações adicionais a respeito dos serviços em execução (como por exemplo, a versão do software)

~$ nmap 10.78.3.5

Starting Nmap 5.00 ( http://nmap.org ) at 2011-05-14 19:13 BRT
Interesting ports on 10.78.3.5:
Not shown: 995 filtered ports
PORT     STATE SERVICE
21/tcp   open  ftp
53/tcp   open  domain
80/tcp   open  http
222/tcp  open  rsh-spx
3128/tcp open  squid-http
MAC Address: 00:1B:11:BA:E3:1F (D-Link)

Nmap done: 1 IP address (1 host up) scanned in 4.59 seconds



10. iptraf



11. iwconfig - rede wlan


12. iwlist - rede wlan


+ lynx
+ links
+ wget
+ ncftp