Category Archives: TI

Alterar língua do FullText

A algum tempo atrás tive que alterar a língua de pesquisa do FullText do SQL 2005 de Neutral para Portugês.

Em teoria um procedimento bem simples, acha o FullText, edita dele e troca na caixa pra Português.

Mas, como sempre, nada é tão simples assim…

Descobri que por padrão o SQL 2005 não traz alguns idiomas, para adicionar o Português tive que fazer o procedimento do KB908441.

Mas, ao invés de ficar lendo o KB vo descrever o passo a passo pra fazer funcionar:

IMPORTANTE !!!

Se você utilizar mais de uma instância do SQL no mesmo servidor você vai ter que fazer o procedimento mais de uma vez.

Ok, sabendo disso, agora vamos começar.

Levando em conta que provavelmente você está usando uma instância, ela é conhecida como MSSQL.1

1. Clique em Start, clique em Run, digite regedit e clique em OK

2. Dentro do Editor de Registro, localize a seguinte chave:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\MSSQL.1\MSSearch\CLSID

3. No menu Edit escolha New e clique em Key

4. Digite {25B7FD48-5404-4BEB-9D80-B6982AF404FD} e pressione Enter

5. No painel da direita, modifique o valor Default

6. Em Edit String, digite ptblr.dll e clique em OK

7. No menu Edit escolha New e clique em Key

8. Digite {D5FCDD7E-DBFF-473F-BCCD-3AFD1890EA85} e pressione Enter

9. No painel da Direita, modifique o valor Default

10. Em Edit String digite ptblr.dll e clique em OK

Adicione uma sub-chave ao MSSQL.1\MSSearch\Language

11. No menu Edit escolha New e clique em Key

12. Digite ptb e pressione Enter

13. Na Tabela abaixo existem 4 itens que devem ser criados:

Tipo Nome Valor
String NoiseFile C:\Program Files\Microsoft SQL Server\MSSQL.1\MSSQL\FTData\noiseptb.txt
String TsaurusFile C:\Program Files\Microsoft SQL Server\MSSQL.1\MSSQL\FTData\tsptb.xml
DWord Locate 00000416
String WBreakerClass {25B7FD48-5404-4BEB-9D80-B6982AF404FD}
String SemmerClass {D5FCDD7E-DBFF-473F-BCCD-3AFD1890EA85}

Depois desse pequeno processo, pelo menos no meu caso, não tive que reinicia o SQL para aparecer Portugês, mas tive que executar um Rebuild do FullText.

Alterar tempo de Time Out para iniciar um serviço

Em alguns casos quando um serviço do Windows é iniciado manualmente ele apresenta erro de Time Out.

Por padrão, todo o serviço tem no máximo 30 segundos para iniciar, depois disso o Windows para de tentar iniciar o serviço e tenta parar o que já começou e isso pode gerar o status de Starting ou Stoping.

Para TENTAR sanar esse problema podemos executar os passos abaixo:

1. Inicie o editor do registro (Regedit.exe)

2. Localize o serviço que vamos alterar o tempo de Time Out, ex.: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSiSCSI

3. Edite ou Crie o registro ServicesPipeTimeout (se for criar ela é uma entrada DWORD)

4. Altere o valor para Decimal

5. Coloque o tempo que for necessário.

ATENÇÃO !!! o valor tem que ser em milisegundos, ex.: 60000 é igual a 60 segundos.

Atributos das guias de Exchange em outra maquina

Estava eu tentando acessar o servidor um exchange para modificar algumas configurações de um usuário quando me deparei que tinha um monte de gente conectada no servidor fazendo alguma coisa lá e eu não tinha acesso ao servidor.

Fui pesquisar como adicionar as guias das propriedades do Exchange em outro servidor que faz parte do domínio mas, sem ter que instalar todas as ferramentas do Exchange e achei. hehehe

De dentro do servidor em que você quer adicionar as guias do exchange copie as seguintes DLL´s do servidor de Exchange:

  • address.dll
  • escprint.dll
  • exchmem.dll
  • glblname.dll
  • maildsmx.dll
  • pttrace.dll

Copie as DLL´s para a pasta C:\windows\system32

Registre a DLL maildsmx.dll (REGSVR32 c:\windows\system32\maildsmx.dll)

Abra o Active Directory Users and Computer e você terá as guias do Exchange.

SQL Injection

Problema:
Esse tipo de ataque tem um número grande de coincidencias que apontão para a mesma fonte.
Com essa informação em mãos, a resolução deveria ser simples.
Com o seu site atacado por SQL-Injection como você pode identificar, analizar, recuperar e resolver o problema? E o que você pode aprender com isso?

Solução:
Como ponto de referencia, SQL-Injection é um exploit onde comandos SQL são passados para o servidor de SQL de uma forma maliciosa.
Analisando a situação, podemos chegar em 4 componentes básicos:
1º Identificação do Problema;
2º Análise da situação para determinar a causa raiz tão como opções de saída para recuperação e solução, que é seguido por recuperar os dados e prevenir por um problema futuro.
3º Plano de comunicação
4º Como resolver o incidente caso ocorra novamente.

Vamos por partes…

Identificar:

Usualmente os usuários ou clientes reportão o caso para o time de TI.
Com o problema detectado a análise precisa ser conduzida nesses passos:
– Logs do Firewall
– logs do IIS
– Páginas Web
– Tabelas do SQL Server

Em termos de exemplificação de código, strings são passadas para o SQL Server. Após ver o código, um simples cursor para atualizar colunas varchar, nvarchar, text ou ntext pode ser inserido através da URL ou através da própria página.

Algumas referencias:

* Http://www.bloombit.com/Articles/2008/05/ASCII-Encoded-Binary-String-Automated-SQL-Injection.aspx#attack-description
* http://www.theregister.co.uk/2008/08/07/new_sql_attacks/
* http://isc.sans.org/diary.html?storyid=4840

Analise

Após rever os Logs do IIS é possível traduzir o código, mas se você tiver uma ferramenta de Performance Monitor, ela pode capturar longos tempos de execução de SQL que podem prover grande ajuda para identificar apartir de qual página foi feita a invasão.
Se você não possuir, terá que gastar um bom tempo para identificar por onde veio a invasão.
Uma vez que a string foi determinada esses 2 scripts podem lhe oferecer um grande auxilio para identificar as colunas que foram alteradas e/ou recuperar:

sp_LocalizaTexto

sp_TrocaTexto

Um método simples para identificar se seu site foi infectado é usando o google para rodar a seguinte query:
* Esse método foi passado pela SANs (http://isc.sans.org/diary.html?storyid=4840)

site:seu_site “script scr=http://*/””ngg.js”|”js.js”|”b.js”

Recuperando:

Existem algumas formas de recuperar os dados alterados
– Backup\Restore
Pro: Se você possui um método de recuperar os dados rapidamente e você sabe exatamente quando os dados foram infectados, pode ser uma forma rápida e simples para recuperar a integridade do site.
Con: Se você não sabe quando os dados foram alterados, você não saberá se o backup foi feito com as informações alteradas ou a janela de perda de dados poderá ser grande.

– Através de análise
Pro: Com o script “sp_TrocaTexto para SQL 2005, a informação maliciosa pode ser identificada e corrigida com confidencialidade.
Con: É interessante efetuar um backup da base de dados antes de executar as alterações para garantir integridade de informações e posterior análise.

Em ambas opções, o problema com o SQL-Injection já deverá ter sido resolvidor.

Resolução:
Possíveis passos para ajudar na solução:
– Desenvolvimento\DBA
– Validar os comandos SQL passados pelo front-end (IIS)
– Validar os dados e os tipos de dados passados
– Converter SQL dinâmico em Stored Procedures com parâmetros
– Remover páginas ou diretórios antigos que pode ser usados como pontos de partida para a invasão
– Prevenir que qualquer comando seja executado em conjunto com os seguintes comandos: ponto e virgura. EXEC, CAST, SET, dois pontos, apostrofe, etc..
– Baseado na linguagem de programação do seu front-end, determinar quais os caracteres especiais podem ser removidos antes de qualquer comando passado para o SQL Server

– Administradores de Rede
– Prevenir trafego de alguns IP´s em particular ou domínios
– Verificar se nas configurações de firewall existe algum item para prevenir quanto a SQL-Injection
– Procurar por produtos ou serviços para analisar seu código e site em busca de erros e prevenção
* http://www.acunetix.com/vulnerability-scanner/
* http://www.rapid7.com/nexpose/web-application-va.jsp
* http://www.fortify.com/products/detect/
* http://www.mcafeesecure.com/us/
* http://www.onlinehackscan.com/default.asp

Plano de comunicação:
O plano de comunicação deve ser atual, claro e importante.
Mantenha isso em mente.
Para muitas pessoas, não saber o que está acontecendo gera desconforto, anciedade, e achar que a equipe de TI não está fazendo seu trabalho.
Comunique sobre a descoberta do ocorrido, informe que o time está trabalhando para determinar a causa e solução do problema e que uma atualização desse status será repassada em até 4 horas;
Comunique o ocorrido, os passos tomados pela equipe de TI para resolver o problema e que a solução estará implantada em até 30 minutos;
e por final comunique que o incidente foi sanado, os passos para resolver o incidente e os passos futuros para prevenir novos problemas.

Recuperação Rápida:

Uma forma de recuperação rápida seria:
– Parar os serviços de Web
– Rever os logs do IIS para determinar os comandos utilizados para lozalizar a vulnerabilidade
– Converter o código para determinar quais tabelas foram alteradas
– Localizar e alterar as strings nas tabelas
– Corrigir as páginas/comandos que possuiam as vulnerabilidades
– Testar para identificar se não existem novos problemas
– Atualizar as páginas/ comandos nos servidores de produção
– Iniciar os serviços de web

Vmware Esxi – 2

Aproveitando que já estava no ritmo da instalação do Vmware, instalei aquela mesma versão em um DELL 1950 (sim, eu gosto de DELL), mas dessa vez fui mais esperto, acessei o site do VMware HLC e vi se o Servidor era compativel.
Após ver que iria funcionar, acessei a BIOS e habilitei o modo de paravirtualization. IMPORTANTE: você precisa desligar o servidor da tomada pra que esse modo seja realmente habilitado.
Efetuei a instalação do Vmware sem problemas, ele até reconheceu a placa de rede e sozinho, incrivel,,,,
Fiz todas as configurações como coloquei no outro Post.
Agora vem a pergunta, para que colocar um post para falar só isso?
Simples, só para avisar que se não habilitar a opção de paravirtualização do 1950 utilizar Windows Server nesse servidor fica quase impossível. E que não consegui colocar Linux 64bits, ele nem lia a mídia.

Vmware Esxi

Instalei na semana passada o Vmware Esxi em um Dell Optiplex 755 (isso mesmo um desktop)
Como muitas coisas, essa não foi simples,,, Mas vou explicar o caminho das pedras hehehe

Na BIOS do Optiplex existem 2 opções que devem ser alteradas:
1º Intel VM de Disable para Enable
2º A configuração do HD deve ser alterada para SATA, se não o Esxi não reconhece o disco.

Siga a instalação como nesse video: http://www.vm-help.com/esx/esx3i/ESX_3i_install/ESX_3i_install.html
A instalação não demorou mais que 7 minutos.

Após carregar a interface de administração pressione F2 para acessa o modo de configuração, coloque uma senha de root e tente colocar o endereço IP da placa, quando pressionar enter para acessar a placa ele informará que resetará as configurações da placa e pede para pressionar F11, pressione F11 e nada vai acontecer
Pressione ALT+F1 e digite unsupported (você não conseguirá ler o que está digitando) e pressione enter, em seguida coloque a senha de root, feito isso digitar lspci -v | grep -i “network” se ele não retornar resultado o Esxi não tem suporte para sua placa de rede (o que deve acontecer se você está instalando no Optiplex 755).
O que acontece, a placa de rede Intel que acompanha esse desktop é um modelo e1000e e o Esxi só reconhece e1000 nesse caso, você terá que colocar outra placa de rede. (tentei vários outros métodos, até instalar o pacote de atualização do Esx SP2 em cima da instalação do Esxi mas não funcionou).
Quando você colocar uma nova placa de rede, para ver os modelos compativeis acesse esse link: http://www.vmware.com/resources/compatibility/search.php (aproveite e veja se a sua maquina/servidor é compativel com a versão Esxi), vá nas opções de rede e coloque o IP para seu servidor Vmware.

Depois de instalado e configurado vamos habilitar modo de SSH (ele vem desabilitado por padrão):
Na tela do desktop pressione ALT+F1 e digite unsupported pressione enter em seguida a senha do root.
no prompt digite:
vi /etc/inetd.conf
localize a linha referente ao #SSH e apague o #
salve o arquivo usando :wq
e reinicie a maquina

Quase tudo pronto, após a maquina iniciar acesse-a através do IE ou Firefox e clique em Download VMware Infrastructure Client e instale o cliente do VMware em sua maquina.

Após estes passos o seu servidor de virtualização está pronto para uso.

DETALHE: se você fez o cadastro correto no site da VMware, redeberá o número de série para ativar seu Esxi, caso contrário ele expira em 60 dias.

Como ver a versão do SQL

Muitos já sabem que se utilizar o:

select @@version

terá as informações sobre a versão do SQL onde você está executando este select.
Mas se você executar:

SELECT
CAST( SERVERPROPERTY( ‘MachineName’ ) AS varchar( 30 ) ) AS MachineName ,
CAST( SERVERPROPERTY( ‘InstanceName’ ) AS varchar( 30 ) ) AS Instance ,
CAST( SERVERPROPERTY( ‘ProductVersion’ ) AS varchar( 30 ) ) AS ProductVersion ,
CAST( SERVERPROPERTY( ‘ProductLevel’ ) AS varchar( 30 ) ) AS ProductLevel ,
CAST( SERVERPROPERTY( ‘Edition’ ) AS varchar( 30 ) ) AS Edition ,
( CASE SERVERPROPERTY( ‘EngineEdition’)
WHEN 1 THEN ‘Personal or Desktop’
WHEN 2 THEN ‘Standard’
WHEN 3 THEN ‘Enterprise’
END ) AS EngineType ,
CAST( SERVERPROPERTY( ‘LicenseType’ ) AS varchar( 30 ) ) AS LicenseType ,
SERVERPROPERTY( ‘NumLicenses’ ) AS #Licenses;SELECT @@VERSION AS [SQL Server Details];