Recuperando partições danificadas

detalhes:

por Carlos E. Morimoto

Assim como no Windows, você nunca deve desligar o micro no botão ao rodar qualquer distribuição Linux.

Mas, acidentes acontecem. A energia elétrica acaba de vez em quando, alguns dos drivers de softmodems podem fazer o micro travar (estes drivers são proprietários, por isso não é possível corrigir bugs, como em outras partes do sistema; você depende unicamente da boa vontade do fabricante) e assim por diante.

Durante o boot, o sistema verifica as partições em busca de problemas, tentando resolver qualquer inconsistência no sistema de arquivos causado por um desligamento incorreto. Você pode perder alguns arquivos que ainda não tivessem sido salvos no HD, mas a idéia é que a verificação coloque todo o resto em ordem.

Para partições em ReiserFS é usado o reiserfsck, para partições em EXT2 ou EXT3 é usado (respectivamente) o fsck.ext2 ou o fsck.ext3 e para partições em XFS é usado o xfs_repair.

Mas, em alguns casos, o dano pode ser grande o suficiente para que não seja possível repará-lo automaticamente, fazendo com que o sistema simplesmente deixe de dar boot.

Não há motivo para pânico. Você pode dar boot pelo CD do Kurumin e usá-lo para reparar as partições danificadas.

Abra um terminal e vire root (su), lembre-se de que, ao rodar o Kurumin pelo CD, você pode definir a senha de root usando o comando “sudo passwd”. A partição a ser reparada precisa estar desmontada. Vou usar como exemplo a partição /dev/hda1.

Se for uma partição EXT3, use o comando:

# fsck.ext3 /dev/hda1

Ele vai começar a apontar os erros e perguntar se cada um deve ser corrigido. Normalmente você pode ir apenas respondendo “y” para tudo, mas caso existam dados realmente importantes na partição é melhor prestar mais atenção. Arquivos danificados ou fragmentos de arquivos que puderam ser recuperados vão para a pasta “lost+found” no diretório raiz da partição.

Você pode também adicionar o parâmetro “-f”, que força a verificação da partição, mesmo que o sistema de arquivos pareça não ter problemas:

# fsck.ext3 -f /dev/hda1

O fsck não é capaz de recuperar o sistema de arquivos em casos de problemas com o superbloco, o setor que contém informações essenciais, como o tipo, tamanho, status e informações sobre a estrutura do sistema de arquivos. Quando não encontra o superbloco, o fsck simplesmente falha miseravelmente, exibindo um “fatal error”, sem maiores explicações.

É difícil estimar quantas reinstalações já foram feitas, e qual foi o efeito negativo sobre a reputação do sistema durante sua história por causa deste simples problema, que é felizmente fácil de resolver.

Sempre que a partição é criada, são criados vários superblocos alternativos, que servem justamente de backups para casos de problemas com o primeiro. Você pode ver a lista de endereços usando o comando “mkfs.ext3 -n partição”, como em:

# mkfs.ext3 -n /dev/hda1

Ao usar o comando, nunca esqueça de incluir o “-n”, caso contrário ao invés de mostrar as informações, ele vai formatar a partição. No final do relatório você encontra:

Superblock backups stored on blocks:
32768, 98304, 163840, 229376, 294912, 819200, 884736

Alternativamente, você pode usar também o comando “dumpe2fs /dev/hda1 | grep -i superblock”. O Testdisk (que vimos a pouco) também oferece uma opção para listar superblocos alternativos em partições EXT, que você acessa em “Advanced > Superblock”.

Chame novamente o comando “fsck.ext3″, adicionando a opção “-b”, seguida do endereço do superbloco que será usado. Caso eventualmente o primeiro resulte em erro, experimente o segundo, e assim por diante:

# fsck.ext3 -f -b 32768 /dev/hda2

Para partições EXT2, use o comando “fsck.ext2″, que suporta os mesmos parâmetros.

Numa partição ReiserFS, comece com o comando:

# reiserfsck –check /dev/hda1

Ele exibe um aviso: Do you want to run this program?[N/Yes] (note need to type Yes if you do):

Ou seja, você precisa digitar “Yes” para continuar, caso apenas dê Enter ele aborta a operação.

Ele vai verificar toda a estrutura do sistema de arquivos e indicar os erros encontrados. O próximo passo é usar a opção “–fix-fixable”:

# reiserfsck –fix-fixable /dev/hda1

Este segundo comando efetivamente corrige todos os erros simples, que possam ser corrigidos sem colocar em risco as demais estruturas do sistema de arquivos. Em 90% dos casos isto é suficiente.

Caso seja encontrado algum erro grave, ele vai abortar a operação. Estes erros mais graves podem ser corrigidos com o comando:

# reiserfsck –rebuild-tree /dev/hda1

Este comando vai reconstruir do zero todas as estruturas do sistema de arquivos, vasculhando todos os arquivos armazenados. Esta operação pode demorar bastante, de acordo com o tamanho e quantidade de arquivos na partição. Nunca interrompa a reconstrução, caso contrário você não vai conseguir acessar nada dentro da partição até que recomece e realmente termine a operação.

O “–rebuild-tree” vai realmente corrigir qualquer tipo de erro no sistema de arquivos. Ele só não vai resolver o problema caso realmente existe algum problema físico, como, por exemplo, um grande número de setores defeituosos no HD.

Finalmente, caso você esteja usando uma partição formatada em XFS, comece com o:

# xfs_check /dev/hda1

Ele vai indicar os problemas encontrados. Para realmente corrigi-los, rode o:

# xfs_repair /dev/hda1

Assim como no caso do reiserfsck, todo o processo é automático. Ao contrário do EXT2, tanto o ReiserFS quanto o XFS são sistemas de arquivos muito complexos, por isso qualquer intervenção manual só aumentaria a possibilidade de destruir tudo.

Mas, ambos incluem algumas opções avançadas, que podem ser especificadas no comando. Você pode dar uma olhada dentro dos manuais: “man reiserfsck” ou “man xfs_repair”.

Transforme seu pen drive em um sistema operacional totalmente funcional e móvel!

Como instalar o Linux em uma memória USB autoexecutável.


O Linux vem se mostrando cada vez mais dinâmico e robusto. Prova disso, são as inúmeras distribuições que não necessitam de muitas configurações para funcionarem perfeitamente, como é o exemplo da distribuição Ubuntu.

Outro fato que mostra como o Linux vem melhorando são os LiveCDs – sistemas operacionais completos, que funcionam perfeitamente e que não necessitam de instalação (e nem mesmo de que seu computador possua HD).

O que as pessoas não sabem, é que você também pode criar sistemas do tipo LiveCD utilizando pendrives! Isso mesmo, você terá um sistema operacional totalmente funcional dentro de um pendrive, e poderá levá-lo para onde quiser e rodá-lo a partir de qualquer computador que disponha de opções para dar boot a partir da USB.

Exemplo de pendrive.

Neste tutorial você irá aprender como instalar um sistema operacional Linux em um pendrive, através do Windows ou do próprio Linux. Se você já é usuário do Linux, aprenda como ter um sistema operacional móvel. Se você nunca mexeu com Linux, faça o teste e veja como é o Linux sem alterar nada em seu computador, pois o sistema do pendrive não altera em nada o HD da sua máquina.

Criando um Live USB

Para transformar seu pendrive em um sistema operacional móvel, você irá usar um programa chamado UNetBootIn. Escolhemos ele por ser muito versátil e intuitivo. Além de possuir a possibilidade de ser utilizado tanto no Windows quanto no Linux, ele possui suporte às mais conhecidas distribuições Linux da atualidade.

Para baixar a versão para Windows, clique aqui. Se você utiliza o Linux, baixe o programa a partir deste link.

O  UNetBootIn permite que você crie os Live USBs a partir de imagens ISO que você já tenha em seu computador, ou através de imagens que o UNetBootIn baixa a partir do site do desenvolvedor da distribuição que você deseja.

Se você deseja baixar a imagem a partir do UNetBootIn, selecione a distribuição que você preferir a partir da lista que o programa possui, em seguida selecione a versão. O UNetBootIn seleciona automaticamente a versão mais recente.

UNetBootIn - Fazer Download de Distribuição

Se você já possui uma ISO em seu computador, selecione ao lado de “Imagem”, e em seguida clique no botão ao lado direito para selecionar onde está o arquivo de imagem ISO.
Após ter escolhido a fonte para a criação do sistema Live USB, selecione a letra correspondente ao local onde foi montado o pendrive, e em seguida clique em OK. Agora basta você aguardar, em breve seu Live USB estará pronto.

UNetBootIn - Selecionar Imagem ISO

Configurando seu computador

Para que seu computador inicie o sistema Live USB, você deverá configurá-lo para que procure por dispositivos “bootáveis” pela USB antes de procurar pelo HD. Para isso, você deve entrar no Setup da BIOS pressionando DEL logo após o computador ter sido ligado (o botão para acessar o Setup pode mudar, isso depende do fabricante da placa-mãe do seu computador. Em alguns casos, por exemplo, a tecla de acesso é F10.)

Após ter entrado no Setup, procure por algum menu (em alguns casos é uma opção dentro de outro menu) com um nome parecido com “Boot Priority”. Primeiro, deixe a segunda prioridade de boot (“Second Boot Priority”) igual à primeira (“First Boot Priority”). Em seguida, mude onde indica qual é a primeira prioridade do boot para USB, ou, em outros casos, “Removable”. Se houver uma terceira opção, deixe-a como “CD-Rom”.

Feito isso, saia do submenu pressionando ESC. Para salvar as configurações, pressione F10, ou selecione o menu “Save & Exit Setup” (em alguns casos este nome também pode variar).

Pronto! Agora basta você reiniciar seu computador e configurar seu sistema operacional móvel de acordo com suas preferências.

Gravando a imagem ISO do Linux no Windows

Neste tutorial vou mostrar como efetuar a gravação de uma imagem ISO do Linux no “Windows”, usando dois software livre, um para verificar a integridade do arquivo e outro para fazer a gravação do CD ou DVD.

Uma das primeiras dificuldades que os iniciantes no mundo livre encontram, é a gravação da imagem do CD do Linux – ou seja, um CD completo, em forma de um único arquivo -, que, na maioria das vezes, é reconhecida no Windows como um arquivo compactado e, por isso, é relacionada ao Winrar, provocando uma confusão na hora de gravar a imagem.

Para ajudar você a iniciar no Linux sem dor de cabeça e desperdício de mídias, vou ensinar neste tutorial como efetuar a gravação da imagem sem complicações e o melhor: com uso de programas livres. :)

O primeiro passo é baixar os programas necessários:

MD5Sum – (476k) – usado para verificar a integridade da imagem ISO;

InfraRecorder – (3.17MB) – usado para a gravação do CD ou DVD.

Após o download, instale-os normalmente.

Primeiramente, vamos verificar se a imagem não está corrompida, pois, às vezes, no decorrer do download, erros podem ocorrer, danificando a imagem de CD, o que pode causar erros no boot ou na instalação da distribuição Linux de sua escolha.

Abra o MD5Sum e selecione a imagem ISO como mostrado nos screenshots.

Imagem 1

Imagem 2

NOTA: O processo pode demorar um pouco, de acordo com a configuração do seu computador e do tamanho da ISO a ser checada.

Imagem 3

Após completado o processo, você deve verificar, no canto esquerdo, se a bolinha está verde. Verifique, também, se a seqüência de letras e números do lado direito correspondem com as encontradas no site do desenvolvedor.

NOTA: Se a bolinha estiver de outra cor e/ou se uma ou mais letras ou números estiverem diferentes, significa que a imagem esta corrompida e não deve ser gravada.

Imagem 4

Se tudo estiver correto, abra o InfraRecorder e selecione a ISO a ser gravada. Feito isso, clique no menu Ações e, por último, em Gravar Imagem.

Imagem 5

Selecione a imagem e clique em OK. Deverá aparecer a seguinte caixa de diálogo. Responda “Sim”, se você vai gravar uma imagem de DVD ou “Não” para gravar uma imagem de CD.

Imagem 6

Selecione a velocidade para gravação e certifique-se de que as caixas estejam marcadas como mostrado no screenshot, e clique em OK.

NOTA: Não é recomendado o uso de mídias CD-RW, nem o uso de velocidades altas para gravação.

Imagem 7

O processo de gravação foi iniciado! Agora, é só aguardar…

Imagem 8

Se tudo correu bem, sua ISO foi gravada com sucesso!

Imagem 9

Para dar o boot com o CD do Linux você precisa configurar a Bios, como mostrado no screenshot.

NOTA: Essa tela pode variar de um computador para outro.

Imagem 10

Para que o boot sejá feito pelo CDROM deixe ele em primeiro na fila do boot.

Imagem 11

Salve a configuração e coloque o CD na bandeja do CDROM.

Imagem 12

Bom, é isso aí, pessoal!

Até o próximo tutorial.

Uma nova distro nasceu! Seu nome é: Gold Rafamux

O Gold Rafamux é uma distribuição GNU/Linux baseada no Red Hat, desenvolvida por Rafa. É uma distribuição leve e rápida pois resolve vários bugs da versão anterior, possui ampla variedade de idiomas suportados, vem com todos os softwares necessários para o uso diário e é ideal para quem está iniciando o contato com computadores.

Calma pessoal! Não procure o link para baixar! Trata-se de um site para gerar nomes para distribuições. Até para nos fazer rir o Linux é excelente….

O site brincalhão é este.

Hackers Linux, é por ele ser um dos sistemas operacionais mais usado por hackers

Uma breve introdução

Linux é um sistema operacional que foi inicialmete criado por um estudante de programação chamado Linuz Torvalds e desenvolvido com a colaboração de milhares de programadores ao redor do mundo, inclusive de hackers. Sua idéia era criar um sistema semelhante ao Minix(que era derivado do Unix), porém com mais recursos. Posteriormente o kernel(núcleo) do Linux foi implementado com programas do projeto GNU e assim se formou o GNU/Linux. O GNU/Linux ainda continua em desenvolvimento. Ele tem o código-fonte aberto, ou seja, qualquer um pode executar, copiar, distribuir, modificar e estudá-lo. E isso facilita e muito para quem estuda programação.

E por que o GNU/Linux é o sistema operacional mais usado pela maioria dos hackers?

Uma das principais caracteristicas do Linux é o seu incrível desempenho em redes. Diz-se que o protocolo TCP/IP
implementado pelo Linux é um dos mais rápidos, superando outros sistemas operacionais em desempenho. Até porque o Linux
nasceu e foi desenvolvido através da Internet.
A maioria dos programas usados por hackers utiliza a grande rede Internet para chegar ao alvo e é muito importante que a transmissão de dados seja rápida e segura. Daí porque os hackers usam GNU/Linux. Além disso, o Linux disponibiliza várias
ferramentas úteis para suas aventuras, tudo já instalado! O Slackware é um exemplo.
Outro motivo é que o Linux tem o código aberto, possibilitando aos hackers modificá-lo conforme sua necessidade.

Agora é preciso esclarecer alguns conceitos, pois hacker não é aquele que cria vírus de computador, invade sistemas para destrui-los, rouba senhas dos outros com más intenções, etc. Estes não são hackers e sim criminosos, ou em jargão, crackers. Aqui está uma concepção boa sobre o que é hacker:

“Conhece muito sobre sistemas operacionais, protocolos de endereçamento, arquitetura TCP/IP. É o cara que sabe de tudo, invade sistema, não para destruir mas para aprender mais do que já sabe, não fala muito sobre seus conhecimentos, etc…”. Hacker também é chamado de Geek. Mas não confunda com cracker. Portanto eles são diferentes.

É costume também chamá-los de Fuçadores, devido ao seu instinto de pesquisar as coisas a fundo e fuçar tudo que for possível.

O GNU/Linux não é o único sistema operacional usado por hackers. Existem outros como o VAX/VMS, Cisco. Mas quem estar iniciando o ideal é o GNU/Linux. Na maoria dos sites sobre hackers se fala em aprender Unix. Na verdade eles estão se referindo ao GNU/Linux. Ou ainda a algum outro derivado do Unix, como FreeBSD e companhia. Lembrando também que o próprio GNU/Linux tem várias distribuições!

O que aprender primeiro?

A principal habilidade dos hackers é a de saber programação. Segundo Eric S. Raymond, um eminente hacker, as linguagens mais importantes para hackear são C, Lisp e Perl. E conforme ele mesmo disse elas abordam diferentes aspectos da lógica de programação e cada uma tem seus pontos fortes.

Saiba que não é tão simples aprender programação, exigi tempo, estudo e dedicação.
A linguagem C é uma das mais importantes! Mas Perl não fica para trás. Ela é conhecida como “a linguagem dos hackers”. A diferença básica entre elas é que C é compilável e Perl é interpretada.

Uma coisa interessante é que a maoiria dos códigos-fonte de PortScans, Trojans, BackDoors, Sniffers, etc, são feitos em C.

Eric julga importante também aprender a programar em HTML, a linguagem de markup da Internet. Para então fazer uma home page. Mas fazer uma home page não o tornará hacker. Há muita coisa a aprender. Visite o site www.linux.ime.usp.br. Lá você encotrará uma boa tradução do HOWTO de Eric Raymond e informações sobre como se tornar um hacker.


O conhecimento necessário para se tornar um hacker é geralmente adquirido através de livros! Pois ninguém vai dá dicas ou programas já feitos, ou seja, tudo mastigado(principalmente se o cara for um hacker). Também nenhum site substitui um bom livro, apesar de existir bons sites. Então arranje quantas livros puder sobre os assuntos citados aqui depois leia, releia e estude-os até entender. Apostilas eletrônicas também é valido, mas realmente é um saco ler pelo monitor, porque cansa muito a vista. Eu fico no máximo uma hora lendo as apostilas eletrônicas que tenho. Um dos melhores sites que encontrei o qual tem apostilas para fazer download é o www.apostilando.com(este site está na lista de links ao lado). Basta você se cadastrar, as apostilas são grátis.

Estive pesquisando por aí e achei uns arquivos textos bem interessantes. Eles são chamados de Zines, são escritos por
hackers ou grupos de hackers. Geralmente em formato txt(disponibilizei alguns na seção de downloads deste site). Procure por ai, talvez você encontre algo mais.

O GNU/Linux é um dos mais indicados para quem está querendo se iniciar no mundo hacker. Com ele você pode aprender shell script e programação. E o GNU/Linux tem ótimas ferramentas para você começar a escrever scripts e um excelente compilador chamado gcc.

Depois comece a estudar sobre redes, protocolos, segurança de um sistema, firewalls e por ai vai. Tudo isso você pode estudar no Linux. Só hoje vejo a importância de se estudar Redes para hacking(hackear em português)!

Programação Shell, o poder dos comandos Unix unidos num só

Tudo relativo a scripts feitos em shell, está relacionado a comandos já existentes no Linux. Um script shell é um programa composto por comandos do Linux, podendo conter também comandos de linguagens interpretadas como Perl. Geralmente são escritos para simplificar uma tarefa administrativa ou outra qualquer.

Para ver exemplos de scripts clique aqui: exemplos de scripts.

Depois, o que fazer para ser reconhecido como um hacker?

Continue estudando, estude tudo que puder até o dia em que um hacker o chame de um. Eu mesmo não sou um. Esta página é apenas um estagio para eu se tornar um, quem sabe. Mas ela não é apenas uma experiência, pois procurei colocar aqui informações relevantes aos que pretendem se tornar hackers, usando principalmente o Linux.

Vamos lá! Comece procurando por uma distribuição e depois instala ela. Geralmente se começa com Conectiva, Redhat, Kurumin, etc. Não pretendo falar qual é a melhor ou mais indicada, é você que deve
escolher. Então, mãos à obra. Visite os links que indiquei, serão de grande ajuda. Quem sabe depois
você use um Slackware, Gentoo ou um Debian!



Veja uma tradução das palavras do Linuz Torvalds sobre o Linux:
“Este é um programa feito por e para hackers. Eu gostei de fazer ele, e alguém
pode começar a olhá-lo e até mesmo modificá-lo às suas necessidades. Ele ainda é
pequeno para entender, usar e modificar, e eu estou otimista em relação a algum
comentário que vocês tenham a fazer.”

Get Adobe Flash playerPlugin by wpburn.com wordpress themes