<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>segurança archivos &#187; Aprende IT</title>
	<atom:link href="https://aprendeit.com/pt/category/seguranca/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Todas as últimas notícias sobre IT</description>
	<lastBuildDate>Mon, 14 Jul 2025 20:59:46 +0000</lastBuildDate>
	<language>pt-PT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://aprendeit.com/wp-content/uploads/2020/02/LOGO-CORTO-100x100.png</url>
	<title>segurança archivos &#187; Aprende IT</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Protegendo o Teu Sistema Linux: A Importância de `rp_filter` contra IP Spoofing e Ataques DDoS</title>
		<link>https://aprendeit.com/pt/protegendo-o-teu-sistema-linux-a-importancia-de-rp_filter-contra-ip-spoofing-e-ataques-ddos/</link>
					<comments>https://aprendeit.com/pt/protegendo-o-teu-sistema-linux-a-importancia-de-rp_filter-contra-ip-spoofing-e-ataques-ddos/#respond</comments>
		
		<dc:creator><![CDATA[Gerardo G. Urtiaga]]></dc:creator>
		<pubDate>Mon, 14 Jul 2025 20:59:46 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[Sistemas]]></category>
		<guid isPermaLink="false">https://aprendeit.com/?p=6995</guid>

					<description><![CDATA[<p>No cenário atual das ciberameaças, garantir a segurança dos nossos sistemas é mais crucial do que nunca. Como especialistas em Linux e cibersegurança, sabemos que uma das técnicas de ataque ...</p>
<p>La entrada <a href="https://aprendeit.com/pt/protegendo-o-teu-sistema-linux-a-importancia-de-rp_filter-contra-ip-spoofing-e-ataques-ddos/">Protegendo o Teu Sistema Linux: A Importância de `rp_filter` contra IP Spoofing e Ataques DDoS</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>No cenário atual das ciberameaças, garantir a segurança dos nossos sistemas é mais crucial do que nunca. Como especialistas em Linux e cibersegurança, sabemos que uma das técnicas de ataque mais comuns e perigosas é o <strong>IP spoofing</strong>. Este método, em que um atacante falsifica o endereço IP de origem de um pacote de rede, é frequentemente utilizado em ataques de negação de serviço (DoS) e <strong>DDoS (Distributed Denial of Service)</strong> para ocultar a verdadeira identidade do atacante e contornar as defesas. É vital compreender que, embora o `rp_filter` ajude a mitigar estes ataques, um DDoS massivo ainda <strong>pode derrubar um site se conseguir saturar a largura de banda</strong> da ligação à internet do servidor, mesmo que os pacotes falsificados sejam descartados pelo sistema. Felizmente, os sistemas Linux oferecem-nos uma ferramenta fundamental para mitigar este risco: o parâmetro `rp_filter`.</p>
<p>O `rp_filter`, ou Reverse Path Filtering, é uma funcionalidade do kernel do Linux concebida para validar a rota de origem dos pacotes de rede recebidos. A sua função principal é garantir que um pacote recebido numa interface de rede poderia ter sido enviado através da mesma interface se a resposta tivesse de sair por ela. Isto é conhecido como &#8220;unicast reverse path forwarding&#8221;. Ao verificar a validade da rota de origem, o `rp_filter` torna-se uma defesa eficaz contra o IP spoofing.</p>
<p>Compreender os diferentes modos do `rp_filter` é essencial para o configurar adequadamente:</p>
<ul>
<li><strong>`0` (Desativado):</strong> Neste modo, não é feita qualquer verificação da rota de origem. <strong>É a configuração menos segura</strong> e deve ser evitada em ambientes de produção, pois deixa o sistema vulnerável a ataques de IP spoofing.</li>
<li><strong>`1` (Estrito):</strong> Este é o modo <strong>mais seguro e recomendado</strong>. Realiza uma verificação rigorosa da rota inversa. Se um pacote chegar a uma interface e a tabela de encaminhamento indicar que a resposta a esse pacote sairia por uma interface diferente, o pacote é descartado. Isto é excelente para prevenir o spoofing, mas pode causar problemas em configurações de rede complexas ou assimétricas, onde o tráfego de entrada e saída utiliza rotas diferentes intencionalmente.</li>
<li><strong>`2` (Relaxeado):</strong> Este é o valor predefinido em muitas distribuições. Neste modo, a verificação é menos rigorosa. Um pacote é aceite se a resposta a esse pacote sair por <em>qualquer</em> interface do sistema. É uma boa opção para redes com encaminhamento assimétrico, onde o modo estrito poderia causar falsos positivos, embora ofereça menos proteção do que o modo estrito.</li>
</ul>
<p>&#8212;</p>
<h3>Implementação e Considerações</h3>
<p>Para verificar o estado atual do `rp_filter`, podes usar o comando `sysctl -a | grep .rp_filter`. Para o configurar no modo estrito, que é a nossa recomendação geral para a maioria dos servidores:</p>
<pre><code>sysctl -w net.ipv4.conf.all.rp_filter=1</code></pre>
<p>É crucial lembrar que as alterações feitas com `sysctl -w` são temporárias. Para tornar a configuração permanente após reiniciar, deves adicionar a linha `net.ipv4.conf.all.rp_filter=1` (ou o valor desejado) ao ficheiro `/etc/sysctl.conf` e depois aplicar as alterações com `sysctl -p`.</p>
<p>Em resumo, a configuração correta do `rp_filter` é um passo fundamental em qualquer estratégia de cibersegurança para um sistema Linux. Embora não seja uma solução milagrosa contra todos os ataques DDoS — pois um volume massivo de tráfego pode saturar a rede independentemente de os pacotes serem válidos ou não —, <strong>ajuda a descartar tráfego malicioso com IPs falsificados ao nível do kernel</strong>, reduzindo a carga de processamento e tornando o sistema mais resiliente. Ao compreender e aplicar este controlo, podemos reforçar significativamente as nossas defesas contra ataques baseados em IP spoofing.</p>
<p>La entrada <a href="https://aprendeit.com/pt/protegendo-o-teu-sistema-linux-a-importancia-de-rp_filter-contra-ip-spoofing-e-ataques-ddos/">Protegendo o Teu Sistema Linux: A Importância de `rp_filter` contra IP Spoofing e Ataques DDoS</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aprendeit.com/pt/protegendo-o-teu-sistema-linux-a-importancia-de-rp_filter-contra-ip-spoofing-e-ataques-ddos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como Proteger o Seu Sistema Linux: Guia Definitivo para Instalar e Usar o RKHunter</title>
		<link>https://aprendeit.com/pt/como-proteger-o-seu-sistema-linux-guia-definitivo-para-instalar-e-usar-o-rkhunter/</link>
					<comments>https://aprendeit.com/pt/como-proteger-o-seu-sistema-linux-guia-definitivo-para-instalar-e-usar-o-rkhunter/#respond</comments>
		
		<dc:creator><![CDATA[Gerardo G. Urtiaga]]></dc:creator>
		<pubDate>Mon, 10 Jun 2024 12:13:56 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[segurança]]></category>
		<guid isPermaLink="false">https://aprendeit.com/?p=6299</guid>

					<description><![CDATA[<p>Neste artigo, vamos explorar como instalar e configurar o RKHunter (Rootkit Hunter) num sistema Linux. O RKHunter é uma ferramenta essencial para a segurança de qualquer servidor, pois permite detetar ...</p>
<p>La entrada <a href="https://aprendeit.com/pt/como-proteger-o-seu-sistema-linux-guia-definitivo-para-instalar-e-usar-o-rkhunter/">Como Proteger o Seu Sistema Linux: Guia Definitivo para Instalar e Usar o RKHunter</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Neste artigo, vamos explorar como instalar e configurar o RKHunter (Rootkit Hunter) num sistema Linux. O RKHunter é uma ferramenta essencial para a segurança de qualquer servidor, pois permite detetar rootkits, backdoors e exploits locais em sistemas UNIX. Vamos detalhar cada passo, desde a instalação até à configuração e programação de varreduras automáticas. Este tutorial é destinado a utilizadores com conhecimentos básicos de administração de sistemas Linux.</p>
<h2>Instalação do RKHunter</h2>
<h3>Passo 1: Atualizar os Repositórios</h3>
<p>Antes de instalar qualquer pacote novo, é sempre uma boa prática certificar-se de que os repositórios do sistema estão atualizados. Isso pode ser feito com o comando apt update.</p>
<pre>apt update</pre>
<h3>Passo 2: Instalar o RKHunter</h3>
<p>Uma vez que os repositórios estejam atualizados, podemos prosseguir para instalar o RKHunter juntamente com as ferramentas básicas do sistema (coreutils).</p>
<pre>apt install coreutils rkhunter -y</pre>
<h3>Passo 3: Descarregar os Repositórios da Base de Dados do RKHunter</h3>
<p>Para que o RKHunter funcione corretamente, precisamos descarregar os dados necessários. Isso pode ser feito com o comando curl.</p>
<pre>curl https://rkhunter.sourceforge.net/1.4/mirrors.dat &gt; /var/lib/rkhunter/db/mirrors.dat</pre>
<h3>Configuração do RKHunter</h3>
<h4>Problema Comum: Impossibilidade de Atualização</h4>
<p>Se tentarmos atualizar o RKHunter imediatamente após a instalação, é provável que encontremos um erro semelhante ao seguinte:</p>
<pre>root@host# rkhunter --update
[ Rootkit Hunter version 1.4.6 ]

Checking rkhunter data files...
  Checking file mirrors.dat                                  [ Skipped ]
  Checking file programs_bad.dat                             [ Update failed ]
  Checking file backdoorports.dat                            [ Update failed ]
  Checking file suspscan.dat                                 [ Update failed ]
  Checking file i18n versions                                [ Update failed ]

Please check the log file (/var/log/rkhunter.log)
</pre>
<h4>Solução: Editar o Ficheiro de Configuração</h4>
<p>Para resolver este problema, precisamos editar o ficheiro de configuração do RKHunter (/etc/rkhunter.conf). Usaremos vi ou qualquer outro editor de texto que preferirmos.</p>
<pre>vi /etc/rkhunter.conf</pre>
<p>Dentro do ficheiro, modificamos os seguintes parâmetros:</p>
<pre>PKGMGR=DPKG
WEB_CMD=wget
UPDATE_MIRRORS=1
MIRRORS_MODE=0
</pre>
<h2>Atualização do RKHunter</h2>
<p>Após realizar estas alterações, podemos tentar atualizar o RKHunter novamente.</p>
<pre>rkhunter --update</pre>
<p>Se tudo correr bem, deveremos ver uma mensagem indicando que os ficheiros foram atualizados com sucesso.</p>
<h2>Verificação da Versão</h2>
<p>Podemos verificar que estamos a utilizar a versão mais recente do RKHunter com o seguinte comando:</p>
<pre>rkhunter --versioncheck</pre>
<h2>Realização de uma Varredura do Sistema</h2>
<p>Uma vez que o RKHunter esteja configurado e atualizado, podemos proceder a realizar uma varredura completa do sistema.</p>
<pre>rkhunter --check</pre>
<p>Exemplo de Saída de uma Varredura<br />
Durante a varredura, o RKHunter verificará vários aspetos do sistema, incluindo comandos do sistema, bibliotecas partilhadas e ficheiros suspeitos. Aqui está um exemplo do que poderemos ver:</p>
<pre>[ Rootkit Hunter version 1.4.6 ]

Checking system commands...

  Performing 'strings' command checks
    Checking 'strings' command                               [ OK ]

  Performing 'shared libraries' checks
    Checking for preloading variables                        [ None found ]
    Checking for preloaded libraries                         [ None found ]
    Checking LD_LIBRARY_PATH variable                        [ Not found ]

  Performing file properties checks
    Checking for prerequisites                               [ OK ]
    /usr/sbin/adduser                                        [ OK ]
    /usr/sbin/chroot                                         [ OK ]
    /usr/sbin/cron                                           [ OK ]
    /usr/sbin/depmod                                         [ OK ]
    /usr/sbin/fsck                                           [ OK ]
    /usr/sbin/groupadd                                       [ OK ]
    /usr/sbin/groupdel                                       [ OK ]
    /usr/sbin/groupmod                                       [ OK ]
    /usr/sbin/grpck                                          [ OK ]
    /usr/sbin/ifconfig                                       [ OK ]
    /usr/sbin/init                                           [ OK ]
    /usr/sbin/insmod                                         [ OK ]
    /usr/sbin/ip                                             [ OK ]
    /usr/sbin/lsmod                                          [ OK ]
    /usr/sbin/modinfo                                        [ OK ]
    /usr/sbin/modprobe                                       [ OK ]
    /usr/sbin/nologin                                        [ OK ]
    /usr/sbin/pwck                                           [ OK ]
    /usr/sbin/rmmod                                          [ OK ]
    /usr/sbin/route                                          [ OK ]
    /usr/sbin/rsyslogd                                       [ OK ]
    /usr/sbin/runlevel                                       [ OK ]
    /usr/sbin/sshd                                           [ OK ]
    /usr/sbin/sulogin                                        [ OK ]
    /usr/sbin/sysctl                                         [ OK ]
    /usr/sbin/useradd                                        [ OK ]
    /usr/sbin/userdel                                        [ OK ]
    /usr/sbin/usermod                                        [ OK ]
    /usr/sbin/vipw                                           [ OK ]
    /usr/sbin/unhide                                         [ OK ]
    /usr/sbin/unhide-linux                                   [ OK ]
    /usr/sbin/unhide-posix                                   [ OK ]
    /usr/sbin/unhide-tcp                                     [ OK ]
    /usr/bin/awk                                             [ OK ]
    /usr/bin/basename                                        [ OK ]
    /usr/bin/bash                                            [ OK ]
    /usr/bin/cat                                             [ OK ]
    /usr/bin/chattr                                          [ OK ]
    /usr/bin/chmod                                           [ OK ]
    /usr/bin/chown                                           [ OK ]
    /usr/bin/cp                                              [ OK ]
    /usr/bin/curl                                            [ OK ]
    /usr/bin/cut                                             [ OK ]
    /usr/bin/date                                            [ OK ]
    /usr/bin/df                                              [ OK ]
    /usr/bin/diff                                            [ OK ]
    /usr/bin/dirname                                         [ OK ]
    /usr/bin/dmesg                                           [ OK ]
    /usr/bin/dpkg                                            [ OK ]
    /usr/bin/dpkg-query                                      [ OK ]
    /usr/bin/du                                              [ OK ]
    /usr/bin/echo                                            [ OK ]
    /usr/bin/ed                                              [ OK ]
    /usr/bin/egrep                                           [ OK ]
    /usr/bin/env                                             [ OK ]
    /usr/bin/fgrep                                           [ OK ]
    /usr/bin/file                                            [ OK ]
    /usr/bin/find                                            [ OK ]
    /usr/bin/fuser                                           [ OK ]
    /usr/bin/grep                                            [ OK ]
    /usr/bin/groups                                          [ OK ]
    /usr/bin/head                                            [ OK ]
    /usr/bin/id                                              [ OK ]
    /usr/bin/ip                                              [ OK ]
    /usr/bin/ipcs                                            [ OK ]
    /usr/bin/kill                                            [ OK ]
    /usr/bin/killall                                         [ OK ]
    /usr/bin/last                                            [ OK ]
    /usr/bin/lastlog                                         [ OK ]
    /usr/bin/ldd                                             [ OK ]
    /usr/bin/less                                            [ OK ]
    /usr/bin/logger                                          [ OK ]
    /usr/bin/login                                           [ OK ]
    /usr/bin/ls                                              [ OK ]
    /usr/bin/lsattr                                          [ OK ]
    /usr/bin/lsmod                                           [ OK ]
    /usr/bin/lsof                                            [ OK ]
    /usr/bin/mail                                            [ OK ]
    /usr/bin/md5sum                                          [ OK ]
    /usr/bin/mktemp                                          [ OK ]
    /usr/bin/more                                            [ OK ]
    /usr/bin/mount                                           [ OK ]
    /usr/bin/mv                                              [ OK ]
    /usr/bin/netstat                                         [ OK ]
    /usr/bin/newgrp                                          [ OK ]
    /usr/bin/passwd                                          [ OK ]
    /usr/bin/perl                                            [ OK ]
    /usr/bin/pgrep                                           [ OK ]
    /usr/bin/ping                                            [ OK ]
    /usr/bin/pkill                                           [ OK ]
    /usr/bin/ps                                              [ OK ]
    /usr/bin/pstree                                          [ OK ]
    /usr/bin/pwd                                             [ OK ]
    /usr/bin/readlink                                        [ OK ]
    /usr/bin/rkhunter                                        [ OK ]
    /usr/bin/runcon                                          [ OK ]
    /usr/bin/sed                                             [ OK ]
    /usr/bin/sh                                              [ OK ]
    /usr/bin/sha1sum                                         [ OK ]
    /usr/bin/sha224sum                                       [ OK ]
    /usr/bin/sha256sum                                       [ OK ]
    /usr/bin/sha384sum                                       [ OK ]
    /usr/bin/sha512sum                                       [ OK ]
    /usr/bin/size                                            [ OK ]
    /usr/bin/sort                                            [ OK ]
    /usr/bin/ssh                                             [ OK ]
    /usr/bin/stat                                            [ OK ]
    /usr/bin/strace                                          [ OK ]
    /usr/bin/strings                                         [ OK ]
    /usr/bin/su                                              [ OK ]
    /usr/bin/sudo                                            [ OK ]
    /usr/bin/tail                                            [ OK ]
    /usr/bin/telnet                                          [ OK ]
    /usr/bin/test                                            [ OK ]
    /usr/bin/top                                             [ OK ]
    /usr/bin/touch                                           [ OK ]
    /usr/bin/tr                                              [ OK ]
    /usr/bin/uname                                           [ OK ]
    /usr/bin/uniq                                            [ OK ]
    /usr/bin/users                                           [ OK ]
    /usr/bin/vmstat                                          [ OK ]
    /usr/bin/w                                               [ OK ]
    /usr/bin/watch                                           [ OK ]
    /usr/bin/wc                                              [ OK ]
    /usr/bin/wget                                            [ OK ]
    /usr/bin/whatis                                          [ OK ]
    /usr/bin/whereis                                         [ OK ]
    /usr/bin/which                                           [ OK ]
    /usr/bin/who                                             [ OK ]
    /usr/bin/whoami                                          [ OK ]
    /usr/bin/numfmt                                          [ OK ]
    /usr/bin/kmod                                            [ OK ]
    /usr/bin/systemd                                         [ OK ]
    /usr/bin/systemctl                                       [ OK ]
    /usr/bin/gawk                                            [ OK ]
    /usr/bin/bsd-mailx                                       [ OK ]
    /usr/bin/dash                                            [ OK ]
    /usr/bin/x86_64-linux-gnu-size                           [ OK ]
    /usr/bin/x86_64-linux-gnu-strings                        [ OK ]
    /usr/bin/telnet.netkit                                   [ OK ]
    /usr/bin/which.debianutils                               [ OK ]
    /usr/lib/systemd/systemd                                 [ OK ]

[Pressione  para continuar]

...

[Pressione  para continuar]

Resumo das verificações do sistema
==================================

Verificações de propriedades dos ficheiros...
    Ficheiros verificados: 142
    Ficheiros suspeitos: 0

Verificações de rootkits...
    Rootkits verificados: 498
    Rootkits possíveis: 0

Verificações de aplicações...
    Todas as verificações foram omitidas

As verificações do sistema demoraram: 4 minutos e 25 segundos

Todos os resultados foram escritos no ficheiro de log: /var/log/rkhunter.log

Foram encontrados um ou mais avisos durante a verificação do sistema.
Por favor, verifique o ficheiro de log (/var/log/rkhunter.log)
</pre>
<h2>Automatização de Varreduras com Cron</h2>
<p>Para garantir que o nosso sistema se mantenha seguro, é uma boa ideia programar varreduras automáticas. Podemos fazer isso editando o ficheiro /etc/crontab para adicionar os trabalhos necessários do cron. Não esqueça de modificar o email de destino para receber os alertas.</p>
<pre>vi /etc/crontab</pre>
<p>Adicione as seguintes linhas ao ficheiro:</p>
<pre>0 3 * * * root /usr/bin/rkhunter --update &gt;&gt; /var/log/rkhunter_update.log 2&gt;&amp;1
0 2 * * * root /usr/bin/rkhunter --cronjob --update --report-warnings-only | mail -s "Varredura Diária do RKHunter" seu-email@example.com
</pre>
<p>Com isto, configuramos um trabalho cron que atualizará o RKHunter diariamente às 3 da manhã e realizará uma varredura diária às 2 da manhã, enviando um relatório por email apenas se forem encontrados avisos.</p>
<p><iframe width="560" height="315" src="https://www.youtube.com/embed/XLwq1cwujHk?si=vOkPHC-ljvYviHMx" title="Reprodutor de vídeo do YouTube" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>La entrada <a href="https://aprendeit.com/pt/como-proteger-o-seu-sistema-linux-guia-definitivo-para-instalar-e-usar-o-rkhunter/">Como Proteger o Seu Sistema Linux: Guia Definitivo para Instalar e Usar o RKHunter</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aprendeit.com/pt/como-proteger-o-seu-sistema-linux-guia-definitivo-para-instalar-e-usar-o-rkhunter/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Instale o Seu Próprio Servidor Wazuh no Ubuntu</title>
		<link>https://aprendeit.com/pt/instale-o-seu-proprio-servidor-wazuh-no-ubuntu/</link>
					<comments>https://aprendeit.com/pt/instale-o-seu-proprio-servidor-wazuh-no-ubuntu/#respond</comments>
		
		<dc:creator><![CDATA[Gerardo G. Urtiaga]]></dc:creator>
		<pubDate>Sat, 27 Apr 2024 22:01:17 +0000</pubDate>
				<category><![CDATA[Contentores]]></category>
		<category><![CDATA[Docker]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[segurança]]></category>
		<guid isPermaLink="false">https://aprendeit.com/?p=6337</guid>

					<description><![CDATA[<p>O Wazuh tornou-se uma ferramenta essencial para a gestão de segurança em sistemas de informação. Graças à sua capacidade de detetar intrusões, assegurar a integridade dos dados e monitorizar a ...</p>
<p>La entrada <a href="https://aprendeit.com/pt/instale-o-seu-proprio-servidor-wazuh-no-ubuntu/">Instale o Seu Próprio Servidor Wazuh no Ubuntu</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>O Wazuh tornou-se uma ferramenta essencial para a gestão de segurança em sistemas de informação. Graças à sua capacidade de detetar intrusões, assegurar a integridade dos dados e monitorizar a segurança, muitas empresas e indivíduos optam por configurar o seu próprio servidor Wazuh. Aqui vou explicar como pode instalar e configurar o seu servidor Wazuh, passo a passo, sem usar listas ou enumerações complicadas.</p>
<h2>O que é o Wazuh e Por Que Deve Usá-lo?</h2>
<p>O Wazuh é uma plataforma de segurança de código aberto que fornece deteção de intrusões, monitorização de integridade, resposta a incidentes e auditoria de conformidade. A sua versatilidade torna-o ideal tanto para pequenas empresas quanto para grandes corporações. Além disso, sendo de código aberto, o Wazuh é completamente gratuito e permite modificações para atender a quaisquer necessidades específicas.</p>
<h2>Preparações Iniciais Antes da Instalação</h2>
<p>Antes de mergulhar na instalação do Wazuh, é crucial que prepare o seu sistema. Isso envolve garantir que o sistema operativo esteja atualizado e configurar o ambiente para suportar a instalação do Wazuh através do Docker. Eis como fazer isso:</p>
<p>Primeiro, é necessário desativar o firewall para impedir que interfira no processo de instalação. Para fazer isso, simplesmente execute no terminal:</p>
<pre>ufw disable</pre>
<p>Este comando desativará o firewall, garantindo que ele não bloqueie nenhuma das conexões necessárias durante a instalação.</p>
<p>Em seguida, deve garantir que todos os pacotes do sistema estejam atualizados e que o git esteja instalado, pois precisará dele para clonar o repositório do Wazuh. Execute:</p>
<pre>apt update &amp;&amp; apt install git</pre>
<p>Com estes comandos, o seu sistema estará atualizado e pronto para a próxima fase.</p>
<h2>Instalando o Docker</h2>
<p>O Wazuh no Docker simplifica a gestão de dependências e garante que a plataforma possa funcionar de forma isolada e segura. Para instalar o Docker, pode usar o script fornecido pelo Docker, que configura tudo automaticamente:</p>
<pre>curl -sSL https://get.docker.com/ | sh</pre>
<p>Uma vez instalado o Docker, é essencial garantir que ele seja executado automaticamente na inicialização do sistema:</p>
<pre>systemctl start docker
systemctl enable docker</pre>
<p>Estes comandos iniciarão o serviço Docker e configurá-lo-ão para iniciar automaticamente a cada arranque do sistema.</p>
<h2>Docker Compose</h2>
<p>Se instalar o Docker conforme indicado anteriormente, não precisa instalar esta ferramenta, mas se já tem o Docker e ele não suporta &#8220;docker compose&#8221;, pode instalar o docker-compose assim:</p>
<pre>curl -L "https://github.com/docker/compose/releases/download/v2.12.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
chmod +x /usr/local/bin/docker-compose</pre>
<p>Os comandos seguintes que têm &#8220;docker compose&#8221; devem ser executados como docker-compose.</p>
<p>&nbsp;</p>
<h2>Configurando o Ambiente Wazuh</h2>
<p>Com o Docker já configurado, o próximo passo é preparar o ambiente específico para o Wazuh. Dirija-se ao diretório ótimo para manter organizados os ficheiros relacionados à segurança:</p>
<pre>cd /opt</pre>
<p>Agora, é hora de clonar a versão mais recente do repositório Wazuh para Docker:</p>
<pre>git clone https://github.com/wazuh/wazuh-docker.git -b v4.7.3</pre>
<p>Este comando baixa todos os ficheiros necessários para executar o Wazuh num contêiner Docker.</p>
<h2>Gerando Certificados e Iniciando o Wazuh</h2>
<p>Antes de iniciar o Wazuh, deve gerar os certificados necessários para o bom funcionamento dos componentes do Wazuh. Navegue até o diretório correto e execute o gerador de certificados:</p>
<pre>cd wazuh-docker/single-node/
docker compose -f generate-indexer-certs.yml run --rm generator</pre>
<p>Com os certificados gerados, agora está pronto para iniciar todos os serviços Wazuh:</p>
<pre>docker compose up -d</pre>
<p>Este último comando levanta todos os contêineres necessários para o Wazuh operar corretamente num modo de único nó, ideal para ambientes de teste ou implementações pequenas.</p>
<h2>Verificação da Instalação</h2>
<p>Uma vez concluídos todos os passos anteriores, é importante verificar que tudo está a funcionar conforme esperado. Pode verificar o estado dos contêineres Docker para garantir que todos os serviços Wazuh estão ativos e a funcionar. Além disso, aceda à interface web do Wazuh para começar a explorar as funcionalidades e configurações disponíveis.</p>
<h2>Personalização e Monitorização</h2>
<p>Com o seu servidor Wazuh agora operacional, o próximo passo é personalizar a configuração para adaptá-la às suas necessidades específicas. O Wazuh oferece uma grande variedade de opções para configurar regras, alertas e respostas automáticas a incidentes. Aproveite a documentação disponível para explorar todas as possibilidades que o Wazuh oferece.</p>
<p>Instalar e configurar o seu próprio servidor Wazuh pode parecer uma tarefa complexa, mas seguindo estes passos, terá um sistema robusto de segurança informática sem necessidade de grandes investimentos. Não só melhorará a segurança da sua informação, mas também lhe fornecerá uma ferramenta poderosa para monitorizar e responder proativamente a qualquer incidente.</p>
<h2>Mudança de Senha do Wazuh</h2>
<p>Pare o serviço usando o Docker Compose:</p>
<pre>docker compose down
</pre>
<h3>Gerar o hash da nova senha usando o contêiner Wazuh:</h3>
<p>Execute o seguinte comando para iniciar o script de hash:</p>
<pre>docker run --rm -ti wazuh/wazuh-indexer:4.6.0 bash /usr/share/wazuh-indexer/plugins/opensearch-security/tools/hash.sh</pre>
<p>Digite a nova senha quando solicitado e copie o hash gerado.</p>
<h3>Atualize o ficheiro de utilizadores internos com o hash da nova senha:</h3>
<p>Abra o ficheiro com um editor de texto como o vim:</p>
<pre>vim config/wazuh_indexer/internal_users.yml</pre>
<p>Cole o hash gerado para o utilizador admin.</p>
<h3>Atualize o ficheiro docker-compose.yml com a nova senha:</h3>
<p>Abra o ficheiro docker-compose.yml:</p>
<pre>vim docker-compose.yml</pre>
<p>Digite a nova senha nas linhas 24 e 81 onde diz INDEXER_PASSWORD.</p>
<h3>Levante os serviços novamente com o Docker Compose:</h3>
<pre>docker compose up -d</pre>
<p>Isso reinicia a pilha de serviços.</p>
<h3>Acesse o contêiner e execute o script de segurança:</h3>
<p>Acesse o contêiner:</p>
<pre>docker exec -it single-node-wazuh.indexer-1 bash</pre>
<p>Defina as variáveis e execute o script de segurança:</p>
<pre>export INSTALLATION_DIR=/usr/share/wazuh-indexer
CACERT=$INSTALLATION_DIR/certs/root-ca.pem
KEY=$INSTALLATION_DIR/certs/admin-key.pem
CERT=$INSTALLATION_DIR/certs/admin.pem
export JAVA_HOME=/usr/share/wazuh-indexer/jdk
bash /usr/share/wazuh-indexer/plugins/opensearch-security/tools/securityadmin.sh -cd /usr/share/wazuh-indexer/opensearch-security/ -nhnv -cacert $CACERT -cert $CERT -key $KEY -p 9200 -icl
</pre>
<p>Saia do contêiner:</p>
<pre>exit</pre>
<p>Este processo permite-lhe atualizar a senha do admin para o Wazuh usando o Docker, assegurando que segue todos os passos corretamente para garantir que as alterações sejam eficazes.</p>
<p>La entrada <a href="https://aprendeit.com/pt/instale-o-seu-proprio-servidor-wazuh-no-ubuntu/">Instale o Seu Próprio Servidor Wazuh no Ubuntu</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aprendeit.com/pt/instale-o-seu-proprio-servidor-wazuh-no-ubuntu/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Criar proxy socks com dante e com openssh</title>
		<link>https://aprendeit.com/pt/criar-proxy-socks-com-dante-e-com-openssh/</link>
					<comments>https://aprendeit.com/pt/criar-proxy-socks-com-dante-e-com-openssh/#respond</comments>
		
		<dc:creator><![CDATA[Gerardo G. Urtiaga]]></dc:creator>
		<pubDate>Mon, 25 Mar 2024 19:17:51 +0000</pubDate>
				<category><![CDATA[Basico-Linux]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[Sistemas]]></category>
		<guid isPermaLink="false">https://aprendeit.com/?p=6231</guid>

					<description><![CDATA[<p>Como criar um proxy SOCKS com Dante no Ubuntu Na era digital, manter a privacidade e segurança online é mais crucial do que nunca. Uma das maneiras de proteger a ...</p>
<p>La entrada <a href="https://aprendeit.com/pt/criar-proxy-socks-com-dante-e-com-openssh/">Criar proxy socks com dante e com openssh</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Como criar um proxy SOCKS com Dante no Ubuntu</h2>
<p>Na era digital, manter a privacidade e segurança online é mais crucial do que nunca. Uma das maneiras de proteger a sua identidade e dados na rede é através do uso de um servidor proxy SOCKS. Este tipo de proxy atua como um intermediário entre o seu dispositivo e a internet, ocultando o seu endereço IP real e cifrando o seu tráfego de internet. Neste artigo, vamos guiá-lo passo a passo sobre como configurar o seu próprio servidor proxy SOCKS no Ubuntu utilizando o Dante, um servidor proxy versátil e de alto desempenho.</p>
<h3>Iniciando a instalação do Dante</h3>
<p>Antes de mergulharmos na configuração do Dante, é essencial preparar o seu sistema e garantir que está atualizado. Para isso, abra um terminal e execute os seguintes comandos:</p>
<pre>sudo apt update
sudo apt install dante-server
</pre>
<p>Estes comandos irão atualizar a lista de pacotes do seu sistema e depois instalar o Dante, respectivamente.</p>
<h3>Configuração do ficheiro danted.conf</h3>
<p>Uma vez instalado o Dante, o próximo passo é configurar o servidor proxy. Isto é feito editando o ficheiro de configuração danted.conf localizado em /etc/danted/. Para isso, use o seu editor de texto preferido. Aqui, vamos usar o vim:</p>
<pre>vim /etc/danted.conf</pre>
<p>Dentro deste ficheiro, deve especificar detalhes cruciais como as interfaces externa e interna, o método de autenticação e as regras de acesso. A seguir, mostramos uma configuração exemplo que pode ajustar de acordo com as suas necessidades:</p>
<pre>logoutput: syslog
user.privileged: root
user.unprivileged: nobody

# A interface externa (pode ser o seu endereço IP público ou o nome da interface)
external: eth0

# A interface interna (geralmente o endereço IP do seu servidor ou loopback)
internal: 0.0.0.0 port=1080

# Método de autenticação
socksmethod: username

# Regras de acesso
client pass {
    from: 0.0.0.0/0 to: 0.0.0.0/0
    log: connect disconnect error
}

# Quem pode utilizar este proxy
socks pass {
    from: 0.0.0.0/0 to: 0.0.0.0/0
    command: bind connect udpassociate
    log: connect disconnect error
    socksmethod: username
}
</pre>
<p>Esta configuração define um servidor SOCKS que escuta em todas as interfaces disponíveis (0.0.0.0) na porta 1080. Utiliza autenticação por nome de utilizador e permite conexões de e para qualquer endereço.</p>
<h3>Criação de um utilizador para o proxy</h3>
<p>Para que o proxy seja seguro e não esteja aberto ao público, é necessário criar um utilizador específico para a conexão. Isto é conseguido com os seguintes comandos:</p>
<pre>sudo useradd -r -s /bin/false nome_utilizador
sudo passwd nome_utilizador
</pre>
<p>Aqui, nome_utilizador é o nome de utilizador que deseja para a conexão ao proxy. O comando useradd cria o utilizador, e passwd permite-lhe atribuir uma palavra-passe.</p>
<h3>Reiniciar e habilitar o serviço Dante</h3>
<p>Com o utilizador criado e o ficheiro de configuração ajustado, é momento de reiniciar o serviço Dante e garantir que ele se execute ao início do sistema:</p>
<pre>sudo systemctl restart danted.service
sudo systemctl enable danted.service
sudo systemctl status danted.service
</pre>
<p>Além disso, é importante garantir que a porta 1080, que é onde escuta o proxy, esteja permitida no firewall:</p>
<pre>sudo ufw allow 1080/tcp
</pre>
<h3>Verificação da conexão</h3>
<p>Finalmente, para verificar se tudo está a funcionar corretamente, pode testar a conexão através do proxy com o seguinte comando:</p>
<pre>curl -v -x socks5://nome_utilizador:password@seu_ip_do_servidor:1080 https://qualemeuip.com/
</pre>
<p>Lembre-se de substituir nome_utilizador, password e seu_ip_do_servidor com as suas informações específicas. Este comando utilizará o seu servidor proxy para aceder a um website que mostra o seu endereço IP público, verificando assim que o tráfego está realmente a ser redirecionado através do proxy SOCKS.</p>
<p>Configurar um servidor proxy SOCKS com Dante pode parecer complexo ao início, mas seguindo estes passos, poderá ter um sistema poderoso</p>
<p>Pode configurar um servidor proxy SOCKS5 utilizando OpenSSH no Ubuntu 22.04, o que é uma alternativa mais simples e direta em certos casos, especialmente para uso pessoal ou em situações onde já tem um servidor SSH configurado. A seguir, explico como fazê-lo:</p>
<h2>Criar um proxy Socks 5 com OpenSSH</h2>
<p>Ao contrário do Dante, com o qual podemos criar um serviço de proxy com autenticação, com OpenSSH, podemos criar um túnel numa porta que pode ser utilizado como proxy socks sem autenticação, pelo que é conveniente utilizá-lo apenas para localhost dentro de um único equipamento (explicaremos isto melhor depois)</p>
<h3>Instalação do OpenSSH Server</h3>
<p>Se ainda não tem o OpenSSH Server instalado no seu servidor que vai fazer de proxy, pode instalá-lo com o seguinte comando, desde que seja uma distribuição baseada em Debian / Ubuntu:</p>
<pre>sudo apt update
sudo apt install openssh-server
</pre>
<p>Certifique-se de que o serviço está ativo e a executar corretamente com:</p>
<pre>sudo systemctl status ssh
</pre>
<h3>Configuração do Servidor SSH (Opcional)</h3>
<p>Por defeito, o OpenSSH escuta na porta 22. Pode ajustar configurações adicionais editando o ficheiro /etc/ssh/sshd_config, como alterar a porta, restringir o acesso a certos utilizadores, etc. Se realizar alterações, lembre-se de reiniciar o serviço SSH:</p>
<pre>sudo systemctl restart ssh</pre>
<h3>Utilização do SSH como um Proxy SOCKS5</h3>
<p>Para configurar um túnel SSH que funcione como um proxy SOCKS5, utilize o seguinte comando a partir do seu cliente (não no servidor). Este comando estabelece um túnel SSH que escuta localmente na sua máquina na porta especificada (por exemplo, 1080) e redireciona o tráfego através do servidor SSH:</p>
<pre>ssh -D 1080 -C -q -N utilizador@endereço_servidor</pre>
<ul>
<li>-D 1080 especifica que o SSH deve criar um proxy SOCKS5 na porta local 1080.</li>
<li>-C comprime os dados antes de enviar.</li>
<li>-q habilita o modo silencioso que minimiza as mensagens de log.</li>
<li>-N indica que não sejam executados comandos remotos, útil quando apenas deseja estabelecer o túnel.</li>
<li>utilizador é o seu nome de utilizador no servidor SSH.</li>
<li>endereço_servidor é o endereço IP ou domínio do seu servidor SSH.</li>
</ul>
<p>Neste ponto, mencionamos que com a opção -D deve-se indicar apenas a porta, pois se expor a porta a toda a rede pode permitir que outros equipamentos da rede utilizem este proxy sem autenticação:</p>
<pre>[ger@ger-pc ~]$ ssh <strong>-D 0.0.0.0:1081</strong> root@192.168.54.100</pre>
<p>Se verificarmos com o comando <em>ss</em> ou <em>netstat</em>, podemos ver que está a escutar em todas as redes:</p>
<pre>[ger@ger-pc ~]$ ss -putan|grep 1081
tcp LISTEN 0 128 <strong>0.0.0.0:1081</strong> 0.0.0.0:* users:(("ssh",pid=292405,fd=4)) 
[ger@ger-pc ~]$</pre>
<p>No entanto, se conectarmos especificando apenas a porta sem 0.0.0.0 ou sem qualquer IP, o fará apenas no localhost:</p>
<pre>[ger@ger-pc ~]$ ssh <strong>-D 1081</strong> root@192.168.54.100

.......

[ger@ger-pc ~]$ ss -putan|grep 1081
tcp LISTEN 0 128 <strong>127.0.0.1:1081</strong> 0.0.0.0:* users:(("ssh",pid=292485,fd=5)) 
tcp LISTEN 0 128 [::1]:1081 [::]:* users:(("ssh",pid=292485,fd=4)) 
[ger@ger-pc ~]$</pre>
<h3>Conexão através do Proxy SOCKS5:</h3>
<p>Agora pode configurar o seu navegador ou aplicação para utilizar o proxy SOCKS5 no localhost e na porta 1080. Cada aplicação tem uma maneira diferente de configurar isto, por isso, precisará rever as preferências ou a documentação da aplicação.</p>
<p>Automatização da Conexão (Opcional):<br />
Se precisar que o túnel se estabeleça automaticamente ao início ou sem interação manual, pode considerar utilizar uma ferramenta como autossh para manter a conexão do túnel aberta e reconectar em caso de queda.</p>
<p>Esta é uma forma eficaz de estabelecer um proxy SOCKS5 rápido para um utilizador ou alguns utilizadores, especialmente útil para contornar restrições de rede ou proteger o seu tráfego em redes não confiáveis. A principal vantagem deste método é a sua simplicidade e que aproveita a infraestrutura SSH existente, sem necessidade de configurar software adicional no servidor.</p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/RJKSfIqiU3Q?si=I-d4Jyf0kK_ztrjT" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>La entrada <a href="https://aprendeit.com/pt/criar-proxy-socks-com-dante-e-com-openssh/">Criar proxy socks com dante e com openssh</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aprendeit.com/pt/criar-proxy-socks-com-dante-e-com-openssh/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como Corregir Problemas de Acesso Devido a Erros de Negociação de Criptografia em SSH</title>
		<link>https://aprendeit.com/pt/como-corregir-problemas-de-acesso-devido-a-erros-de-negociacao-de-criptografia-em-ssh/</link>
					<comments>https://aprendeit.com/pt/como-corregir-problemas-de-acesso-devido-a-erros-de-negociacao-de-criptografia-em-ssh/#respond</comments>
		
		<dc:creator><![CDATA[Gerardo G. Urtiaga]]></dc:creator>
		<pubDate>Mon, 30 Oct 2023 05:37:15 +0000</pubDate>
				<category><![CDATA[Outros]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[Sistemas]]></category>
		<guid isPermaLink="false">https://aprendeit.com/?p=5664</guid>

					<description><![CDATA[<p>Se você já tentou estabelecer uma conexão SSH e se deparou com uma mensagem de erro dizendo algo como &#8220;Unable to negotiate with [endereço IP] port 22: no matching cipher ...</p>
<p>La entrada <a href="https://aprendeit.com/pt/como-corregir-problemas-de-acesso-devido-a-erros-de-negociacao-de-criptografia-em-ssh/">Como Corregir Problemas de Acesso Devido a Erros de Negociação de Criptografia em SSH</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Se você já tentou estabelecer uma conexão SSH e se deparou com uma mensagem de erro dizendo algo como &#8220;Unable to negotiate with [endereço IP] port 22: no matching cipher found&#8221; (Não foi possível negociar com [endereço IP] porta 22: nenhum cifrador correspondente encontrado), você não está sozinho. Esses problemas de negociação de criptografia podem ser frustrantes, mas não se preocupe, estamos aqui para ajudá-lo a entender e resolver esses problemas.</p>
<h2>Entendendo os Ciphers e KexAlgorithms</h2>
<p>Para abordar esses problemas, primeiro você precisa entender alguns conceitos-chave: cifras (ciphers) e algoritmos de troca de chaves (KexAlgorithms). Esses elementos são fundamentais para a segurança da sua conexão SSH e são usados para criptografar e proteger a comunicação entre seu cliente SSH e o servidor remoto.</p>
<h2>O que são Ciphers?</h2>
<p>Ciphers, ou cifras, são algoritmos de criptografia utilizados para proteger as informações transmitidas através de uma conexão SSH. Esses algoritmos determinam como as informações são criptografadas e descriptografadas, garantindo que a comunicação seja segura e privada.</p>
<h2>O que são KexAlgorithms?</h2>
<p>Por outro lado, KexAlgorithms, ou algoritmos de troca de chaves, são essenciais para estabelecer uma conexão SSH segura. Esses algoritmos são usados para negociar e concordar com a chave de criptografia que será usada durante a sessão SSH. Eles são uma parte crítica da autenticação e segurança em SSH.</p>
<h2>A Importância das Atualizações de Firmware</h2>
<p>Antes de entrarmos em detalhes sobre como corrigir problemas de negociação de criptografia, é importante destacar a relevância de manter o firmware do seu servidor SSH atualizado. Fabricantes e desenvolvedores de software frequentemente lançam atualizações que corrigem vulnerabilidades de segurança e melhoram a compatibilidade com os últimos padrões de segurança. Manter seu firmware atualizado é uma medida crucial para garantir a segurança do seu servidor SSH.</p>
<h2>Protocolos Seguros e suas Diferenças</h2>
<p>Agora que entendemos os ciphers e KexAlgorithms, é hora de falar sobre os protocolos mais seguros disponíveis para SSH. Dois dos protocolos mais usados são SSHv1 e SSHv2, e é essencial entender suas diferenças.</p>
<h3>SSHv1</h3>
<p>SSHv1 é uma versão mais antiga do protocolo SSH e é considerada obsoleta devido a vulnerabilidades de segurança conhecidas. Seu uso não é recomendado em ambientes modernos devido a essas fraquezas.</p>
<h3>SSHv2</h3>
<p>SSHv2 é a versão mais recente e segura do protocolo SSH. Oferece melhor segurança e desempenho em comparação com SSHv1. É altamente recomendado usar SSHv2 em vez de SSHv1 para garantir uma conexão SSH segura.</p>
<h2>Corrigindo Problemas de Negociação de Criptografia</h2>
<p>Agora que temos uma compreensão sólida dos conceitos-chave, vamos ver como corrigir problemas de negociação de criptografia em SSH.<br />
Quando você se depara com uma mensagem de erro como &#8220;no matching cipher found&#8221; (nenhum cifrador correspondente encontrado), significa que o servidor SSH remoto e seu cliente SSH não conseguem concordar em um cifrador para a comunicação segura. Para resolver esse problema, você pode seguir estes passos:</p>
<p>Atualize Seu Cliente SSH: Certifique-se de que você está usando uma versão atualizada do seu cliente SSH. As versões mais recentes geralmente suportam cifradores e KexAlgorithms mais seguros.</p>
<p>Especifique Ciphers e KexAlgorithms: Você pode usar opções específicas na linha de comando ao se conectar, como no seguinte exemplo:</p>
<pre>ssh -oKexAlgorithms=+diffie-hellman-group14-sha1 -oHostKeyAlgorithms=+ssh-dss -c aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc [endereço IP]</pre>
<p>Isso indica ao seu cliente SSH quais cifradores e KexAlgorithms usar na negociação.</p>
<p>Contate o Administrador do Servidor: Se você é o administrador do servidor SSH, certifique-se de que ele está configurado para suportar cifradores e KexAlgorithms seguros. Considere atualizar a configuração para usar protocolos mais seguros como SSHv2.<br />
Lembre-se de que a segurança é uma prioridade fundamental nas conexões SSH, e é crucial tomar medidas para garantir que sua comunicação seja segura e privada.</p>
<h2>Conclusão</h2>
<p>Neste artigo, exploramos os conceitos de cifradores e KexAlgorithms em SSH e sua importância para a segurança das conexões. Também discutimos os protocolos SSHv1 e SSHv2, destacando a preferência pelo SSHv2 devido à sua maior segurança.<br />
Além disso, fornecemos dicas sobre como corrigir problemas de negociação de criptografia em SSH, incluindo a atualização do seu cliente SSH, especificando os cifradores e KexAlgorithms apropriados, e considerando a configuração do servidor.</p>
<p>Lembre-se sempre de manter seu software e firmware atualizados para garantir a segurança de suas conexões SSH e proteger seus dados de forma eficaz.</p>
<p>La entrada <a href="https://aprendeit.com/pt/como-corregir-problemas-de-acesso-devido-a-erros-de-negociacao-de-criptografia-em-ssh/">Como Corregir Problemas de Acesso Devido a Erros de Negociação de Criptografia em SSH</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aprendeit.com/pt/como-corregir-problemas-de-acesso-devido-a-erros-de-negociacao-de-criptografia-em-ssh/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Criando um Proxy para o Escritório com Squid no Ubuntu: Um Guia Detalhado com Exemplos</title>
		<link>https://aprendeit.com/pt/criando-um-proxy-para-o-escritorio-com-squid-no-ubuntu-um-guia-detalhado-com-exemplos/</link>
					<comments>https://aprendeit.com/pt/criando-um-proxy-para-o-escritorio-com-squid-no-ubuntu-um-guia-detalhado-com-exemplos/#respond</comments>
		
		<dc:creator><![CDATA[Gerardo G. Urtiaga]]></dc:creator>
		<pubDate>Tue, 27 Jun 2023 04:06:42 +0000</pubDate>
				<category><![CDATA[Basico-Linux]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[Sistemas]]></category>
		<guid isPermaLink="false">https://aprendeit.com/?p=5236</guid>

					<description><![CDATA[<p>Olá! Pretendes dar um passo adiante na melhoria da tua navegação na internet? Tenho a certeza que sim. Estás aqui para aprender a instalar e configurar o Squid, um servidor ...</p>
<p>La entrada <a href="https://aprendeit.com/pt/criando-um-proxy-para-o-escritorio-com-squid-no-ubuntu-um-guia-detalhado-com-exemplos/">Criando um Proxy para o Escritório com Squid no Ubuntu: Um Guia Detalhado com Exemplos</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Olá! Pretendes dar um passo adiante na melhoria da tua navegação na internet? Tenho a certeza que sim. Estás aqui para aprender a instalar e configurar o Squid, um servidor proxy que aumenta a tua segurança e eficiência na web, no sistema operativo Ubuntu. Vamos começar!</p>
<h2>O que é o Squid e por que deves usá-lo?</h2>
<p>O Squid é um proxy de código aberto que atua como intermediário entre o teu computador e a web, permitindo um controle mais detalhado sobre o tráfego da internet. Sua popularidade reside no facto de ser gratuito, robusto e altamente personalizável.</p>
<h2>Preparando-se para a Instalação do Squid</h2>
<p>Antes de instalar o Squid, atualiza o teu sistema Ubuntu para garantir que possuas as últimas versões dos pacotes com os seguintes comandos:</p>
<pre>sudo apt-get update
sudo apt-get upgrade
</pre>
<h2>Instalando o Squid no Ubuntu</h2>
<p>Para instalar o Squid no Ubuntu, abre o terminal e executa o seguinte comando:</p>
<pre>sudo apt-get install squid
</pre>
<h2>Configurando o Squid no Ubuntu</h2>
<p>Após a instalação, é hora da configuração. Edita o arquivo de configuração squid.conf utilizando o seguinte comando:</p>
<pre>sudo nano /etc/squid/squid.conf</pre>
<p>No arquivo de configuração, existem três opções principais a serem ajustadas:</p>
<p><strong>acl:</strong> Define quem tem permissão para aceder ao proxy. Podes definir um grupo de redes para permitir o acesso usando:</p>
<pre>acl rede_local src 192.168.1.0/24
</pre>
<p>Neste exemplo, permite-se o acesso a partir da rede 192.168.1.0/24.</p>
<p><strong>http_access:</strong> Controla o acesso ao proxy. Configura-o para permitir aos utilizadores definidos na acl:</p>
<pre>http_access allow rede_local
</pre>
<p><strong>http_port:</strong> A porta em que o proxy aguarda as solicitações. Por padrão, o Squid utiliza a porta 3128, mas podes alterá-la:</p>
<pre>http_port 8080
</pre>
<p>Lembra-te de guardar quaisquer alterações feitas no arquivo squid.conf.</p>
<h2>Verificando a Configuração do Squid</h2>
<p>Reinicia o serviço do Squid para que as alterações tenham efeito:</p>
<pre>sudo systemctl restart squid
</pre>
<p>E verifica o estado do serviço:</p>
<pre>sudo systemctl status squid
</pre>
<p>Se o estado for &#8220;ativo (executando)&#8221;, o teu servidor proxy está a funcionar corretamente.</p>
<h2>Testando o Teu Servidor Proxy</h2>
<p>Para testar o teu servidor proxy, configura o teu navegador para usar o endereço IP do teu servidor e a porta configurada no Squid. Também podes verificar os registos (logs) do Squid para ver os detalhes das solicitações processadas.</p>
<h2>Otimizando o Teu Servidor Proxy</h2>
<p>O Squid permite otimizar o carregamento das páginas através de caching. Para configurar esse comportamento, podes ajustar várias diretivas no arquivo squid.conf, como o espaço em disco para o cache:</p>
<pre>cache_dir ufs /var/spool/squid 100 16 256
</pre>
<p>Neste exemplo, /var/spool/squid é o diretório de localização do cache. ufs é o tipo de sistema de armazenamento que o Squid deve usar para o cache. 100 é a quantidade de espaço em disco, em megabytes, que o Squid pode utilizar para o cache. 16 é o número de subdiretórios de primeiro nível e 256 é o número de subdiretórios de segundo nível. Juntos, esses subdiretórios determinam o número de objetos que o Squid pode armazenar em cache.</p>
<p>Além disso, o Squid permite bloquear ou permitir o acesso a determinados sites usando listas de controle de acesso, ou ACLs. Podes querer bloquear o acesso a determinados sites na rede do teu escritório. Para fazer isso, podes criar uma ACL e depois utilizar a diretiva http_access para negar o acesso. Aqui está como podes fazer:</p>
<pre>acl sites_bloqueados dstdomain .facebook.com .twitter.com
http_access deny sites_bloqueados
</pre>
<p>Neste exemplo, .facebook.com e .twitter.com são os sites aos quais pretendes bloquear o acesso. &#8220;sites_bloqueados&#8221; é apenas o nome dado a esta lista de controle de acesso.</p>
<p>Se estiveres gerindo uma rede com largura de banda limitada, podes também querer limitar a quantidade de largura de banda que cada usuário pode utilizar. O Squid permite fazer isso com a diretiva delay_pools. Aqui tens um exemplo de como fazer:</p>
<pre>delay_pools 1
delay_class 1 2
delay_parameters 1 -1/-1 10000/10000
delay_initial_bucket_level 100
</pre>
<p>Neste exemplo, está-se criando uma piscina de atraso (delay pool) com um limite de 10000 bytes por segundo.</p>
<h2>Mantendo o Teu Servidor Proxy</h2>
<p>Manter o teu servidor proxy inclui monitorizar o seu uso, verificar os registos do Squid, manter o teu sistema Ubuntu atualizado e atualizar o Squid quando necessário. Os registos do Squid podem ajudar a identificar erros e problemas de desempenho. Para visualizar os registos do Squid, podes utilizar o seguinte comando:</p>
<pre>sudo tail -f /var/log/squid/access.log
</pre>
<p>Este comando exibe as últimas linhas do arquivo de registo e atualiza a saída à medida que mais linhas são adicionadas ao registo.</p>
<p>Por fim, certifica-te de atualizar regularmente o Squid e o teu sistema Ubuntu para mantê-los seguros e eficientes. Podes fazer isso com os seguintes comandos:</p>
<pre>sudo apt-get update
sudo apt-get upgrade
sudo apt-get install squid
</pre>
<h2>Uma Última Dica</h2>
<p>Instalar e configurar um servidor proxy pode parecer uma tarefa complexa, mas com um pouco de paciência, vais familiarizar-te com o processo. E lembra-te, sempre podes recorrer à comunidade de usuários do Squid e do Ubuntu se tiveres alguma pergunta ou se deparares com algum problema.<br />
Agradeço-te por nos acompanhares nesta jornada de criação do teu próprio servidor proxy! Se achaste este artigo útil, não hesites em partilhá-lo com os teus colegas e amigos. E não te esqueças de seguir-nos para mais guias e dicas sobre tecnologia. Até à próxima!</p>
<p>La entrada <a href="https://aprendeit.com/pt/criando-um-proxy-para-o-escritorio-com-squid-no-ubuntu-um-guia-detalhado-com-exemplos/">Criando um Proxy para o Escritório com Squid no Ubuntu: Um Guia Detalhado com Exemplos</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aprendeit.com/pt/criando-um-proxy-para-o-escritorio-com-squid-no-ubuntu-um-guia-detalhado-com-exemplos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Verificação de Certificados SSL</title>
		<link>https://aprendeit.com/pt/verificacao-de-certificados-ssl/</link>
					<comments>https://aprendeit.com/pt/verificacao-de-certificados-ssl/#respond</comments>
		
		<dc:creator><![CDATA[Gerardo G. Urtiaga]]></dc:creator>
		<pubDate>Mon, 13 Mar 2023 05:13:16 +0000</pubDate>
				<category><![CDATA[segurança]]></category>
		<category><![CDATA[Sistemas]]></category>
		<guid isPermaLink="false">https://aprendeit.com/?p=4404</guid>

					<description><![CDATA[<p>Um certificado SSL é um pequeno arquivo de dados usado para criptografar a comunicação entre um servidor web e um navegador. Isso garante que as informações enviadas entre o servidor ...</p>
<p>La entrada <a href="https://aprendeit.com/pt/verificacao-de-certificados-ssl/">Verificação de Certificados SSL</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Um certificado SSL é um pequeno arquivo de dados usado para criptografar a comunicação entre um servidor web e um navegador. Isso garante que as informações enviadas entre o servidor e o navegador estejam protegidas e não possam ser visualizadas por terceiros. É importante ter um certificado SSL em qualquer site que lide com informações pessoais ou financeiras.</p>
<p>Neste artigo, mostraremos como verificar se um site possui um certificado SSL válido usando a ferramenta de linha de comando OpenSSL no Linux.</p>
<h2>O que é o OpenSSL?</h2>
<p>O OpenSSL é uma biblioteca de software de código aberto usada para implementar protocolos de segurança on-line, como HTTPS, SSL e TLS. Além das bibliotecas, o OpenSSL também inclui um conjunto de ferramentas de linha de comando que podem ser usadas para executar várias tarefas de segurança.</p>
<h2>Verificando certificados SSL com OpenSSL</h2>
<p>Para verificar se um site possui um certificado SSL válido, você primeiro precisa abrir um terminal e inserir o seguinte comando:</p>
<pre>openssl s_client -connect &lt;website&gt;:443</pre>
<p>Neste comando, você precisa substituir &lt;website&gt; pelo nome de domínio do site que deseja verificar.</p>
<p>Assim que você inserir o comando, o OpenSSL estabelecerá uma conexão com o servidor da web e retornará informações sobre o certificado SSL. Se o site tiver um certificado SSL válido, você verá uma mensagem semelhante a esta:</p>
<pre>Certificate chain
0 s: /C=US/ST=California/L=Los Angeles/O=Example Company/CN=www.example.com
i: /C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3</pre>
<p>Isso significa que o site possui um certificado SSL válido emitido pela Let&#8217;s Encrypt.</p>
<p>No entanto, se o site não tiver um certificado SSL válido, você verá uma mensagem de erro como esta:</p>
<pre>CONNECTED(00000003)
depth=0 CN = localhost.localdomain
verify error:num=18:self signed certificate
verify return:1
depth=0 CN = localhost.localdomain
verify error:num=10:certificate has expired
verify return:1
depth=0 CN = localhost.localdomain
verify error:num=24:invalid CA certificate
verify return:1
depth=0 CN = localhost.localdomain
verify error:num=25:hostname mismatch
verify return:1</pre>
<p>Isso indica que o certificado SSL do site é inválido ou não confiável.</p>
<h2>Gerando e verificando certificados SSL com OpenSSL</h2>
<p>O OpenSSL também pode ser usado para gerar e verificar certificados SSL. Se você quiser gerar um certificado SSL para o seu próprio site, você pode usar o seguinte comando:</p>
<pre>openssl req -x509 -newkey rsa:4096 -nodes -keyout key.pem -out cert.pem -days 365</pre>
<p>Este comando irá gerar um certificado SSL autoassinado válido por um ano. No entanto, se você quiser um certificado SSL emitido por uma autoridade de certificação confiável, precisará adquirir um.</p>
<p>Se você quiser verificar se um certificado SSL é válido, pode usar o seguinte comando:</p>
<pre>openssl x509 -in cert.pem -text -noout</pre>
<p>Este comando mostrará informações detalhadas sobre o certificado SSL, como sua data de validade e seu emissor.</p>
<p>La entrada <a href="https://aprendeit.com/pt/verificacao-de-certificados-ssl/">Verificação de Certificados SSL</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aprendeit.com/pt/verificacao-de-certificados-ssl/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Os 8 melhores editores hexadecimais para linux</title>
		<link>https://aprendeit.com/pt/os-8-melhores-editores-hexadecimais-para-linux/</link>
					<comments>https://aprendeit.com/pt/os-8-melhores-editores-hexadecimais-para-linux/#respond</comments>
		
		<dc:creator><![CDATA[Gerardo G. Urtiaga]]></dc:creator>
		<pubDate>Fri, 25 Nov 2022 08:00:02 +0000</pubDate>
				<category><![CDATA[Basico-Linux]]></category>
		<category><![CDATA[Curiosidades]]></category>
		<category><![CDATA[Desenvolvimento / programação]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[segurança]]></category>
		<guid isPermaLink="false">https://aprendeit.com/?p=3719</guid>

					<description><![CDATA[<p>Neste artigo verá os 8 melhores editores hexadecimais para Linux. Mas primeiro vamos definir o que é um editor hexadecimal e para que é utilizado. Acrescentamos também algumas surpresas no ...</p>
<p>La entrada <a href="https://aprendeit.com/pt/os-8-melhores-editores-hexadecimais-para-linux/">Os 8 melhores editores hexadecimais para linux</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Neste artigo verá os 8 melhores editores hexadecimais para Linux. Mas primeiro vamos definir o que é um editor hexadecimal e para que é utilizado. Acrescentamos também algumas surpresas no final.</p>
<h2>O que é um editor hexadecimal?</h2>
<p>Um editor hexadecimal, em poucas palavras, permite-lhe examinar e editar ficheiros binários. A diferença entre um editor de texto simples e um editor hexadecimal é a forma como o conteúdo é representado pelo editor.</p>
<p>É normalmente utilizado para aplicações de engenharia inversa. Para editar alguns bytes de um ficheiro binário, é normalmente utilizado um editor hexadecimal. Com estes editores podemos substituir texto em ficheiros binários e modificar informação sem corromper o ficheiro.</p>
<h2 id="GFG_AD_Desktop_InContent_ATF_336x280" data-google-query-id="COLpqc-_jfsCFScWBgAd0EwDoQ">Editores hexadecimais</h2>
<h3>Hexcurse</h3>
<p>Um dos editores de consola mais utilizados é o hexcurse. Pode facilmente abrir, editar e guardar ficheiros. Pode alternar entre hexadecimal e ASCII. O melhor deste editor é como é fácil de trabalhar a partir da consola.</p>
<p><img fetchpriority="high" decoding="async" class="alignnone wp-image-3686" src="https://aprendeit.com/wp-content/uploads/2022/11/hexcurse.jpg" alt="hexcurse" width="840" height="555" srcset="https://aprendeit.com/wp-content/uploads/2022/11/hexcurse.jpg 746w, https://aprendeit.com/wp-content/uploads/2022/11/hexcurse-300x198.jpg 300w, https://aprendeit.com/wp-content/uploads/2022/11/hexcurse-100x66.jpg 100w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<div class="wp-caption alignnone">
<p class="wp-caption-text">
</div>
<h3>Dhex</h3>
<p>É um editor baseado em ncurses. Pode editar grandes ficheiros binários. Tem um modo &#8220;dif&#8221; para comparar ficheiros, para entrar neste modo só temos de chamar dois ficheiros em vez de apenas um.</p>
<p><img decoding="async" class="alignnone size-full wp-image-3682" src="https://aprendeit.com/wp-content/uploads/2022/11/dhex.jpg" alt="dhex" width="819" height="766" srcset="https://aprendeit.com/wp-content/uploads/2022/11/dhex.jpg 819w, https://aprendeit.com/wp-content/uploads/2022/11/dhex-300x281.jpg 300w, https://aprendeit.com/wp-content/uploads/2022/11/dhex-768x718.jpg 768w, https://aprendeit.com/wp-content/uploads/2022/11/dhex-100x94.jpg 100w" sizes="(max-width: 819px) 100vw, 819px" /></p>
<h3>Ghex &#8211; GNOME Hex Editor</h3>
<p>O editor Ghex é o editor hexadecimal por excelência nos computadores de secretária do GNome. De todas as opções que temos, GHex é uma das melhores, representa o conteúdo do ficheiro em hexadecimal e ASCII, mas além disso cada fragmento do conteúdo representado em hexadecimal pode ser mostrado em decimal e octal apenas apontar com o seu cursor. O conteúdo também pode ser pesquisado.</p>
<p><img decoding="async" class="alignnone wp-image-3673" src="https://aprendeit.com/wp-content/uploads/2022/11/ghex-1024x726.jpg" alt="ghex" width="792" height="562" srcset="https://aprendeit.com/wp-content/uploads/2022/11/ghex-1024x726.jpg 1024w, https://aprendeit.com/wp-content/uploads/2022/11/ghex-300x213.jpg 300w, https://aprendeit.com/wp-content/uploads/2022/11/ghex-768x544.jpg 768w, https://aprendeit.com/wp-content/uploads/2022/11/ghex-100x71.jpg 100w, https://aprendeit.com/wp-content/uploads/2022/11/ghex.jpg 1147w" sizes="(max-width: 792px) 100vw, 792px" /></p>
<div class="wp-caption alignnone"></div>
<h3>Hexedit Hex Editor</h3>
<p>HexEdit é um editor hexadecimal para a consola. Apresenta conteúdo em Hexadecimal e ASCII. É um dos editores de consola hexadecimal mais utilizados nos sistemas operativos modernos.</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-3687" src="https://aprendeit.com/wp-content/uploads/2022/11/hexedit-1.jpg" alt="hexedit" width="788" height="515" srcset="https://aprendeit.com/wp-content/uploads/2022/11/hexedit-1.jpg 746w, https://aprendeit.com/wp-content/uploads/2022/11/hexedit-1-300x196.jpg 300w, https://aprendeit.com/wp-content/uploads/2022/11/hexedit-1-100x65.jpg 100w" sizes="(max-width: 788px) 100vw, 788px" /></p>
<h3>Bless Hex Editor</h3>
<p>Bless é um dos nossos editores hexadecimal graficos favoritos. Tem uma riqueza de ferramentas e é um editor avançado que lhe permite editar grandes ficheiros. Entre as suas vantagens está o facto de suportar plugins e de poder abrir múltiplas abas em vez de abrir múltiplas janelas.</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-3676" src="https://aprendeit.com/wp-content/uploads/2022/11/bless.jpg" alt="bless" width="738" height="545" srcset="https://aprendeit.com/wp-content/uploads/2022/11/bless.jpg 840w, https://aprendeit.com/wp-content/uploads/2022/11/bless-300x221.jpg 300w, https://aprendeit.com/wp-content/uploads/2022/11/bless-768x567.jpg 768w, https://aprendeit.com/wp-content/uploads/2022/11/bless-100x74.jpg 100w" sizes="(max-width: 738px) 100vw, 738px" /></p>
<div class="wp-caption alignnone"></div>
<h3>Okteta Editor</h3>
<p>Okteta é um editor que tem características curiosas como a abertura de ficheiros remotos via HTTP, FTP, peixes e outros protocolos suportados. É um dos editores mais simples de utilizar para a visualização e edição de ficheiros binários. Okteta é o editor hexadecimal do KDE e é o sucessor do KHexEdit.</p>
<p><img loading="lazy" decoding="async" class=" wp-image-3677" src="https://aprendeit.com/wp-content/uploads/2022/11/okteta.jpg" alt="okteta" width="739" height="538" srcset="https://aprendeit.com/wp-content/uploads/2022/11/okteta.jpg 851w, https://aprendeit.com/wp-content/uploads/2022/11/okteta-300x218.jpg 300w, https://aprendeit.com/wp-content/uploads/2022/11/okteta-768x559.jpg 768w, https://aprendeit.com/wp-content/uploads/2022/11/okteta-100x73.jpg 100w" sizes="(max-width: 739px) 100vw, 739px" /></p>
<h3>wxHexEditor</h3>
<p>Outro dos melhores editores hexadecimal de secretária é WxHexEditor. É capaz de recuperar dados do disco rígido através da edição dos sectores a partir do próprio editor, porque permite editar grandes ficheiros e dispositivos. Consome poucos recursos e pode ser executado em plataformas Windows, Linux e Mac.</p>
<p>Em suma, é uma ferramenta muito boa para alguém que precisa de fazer engenharia inversa.</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-3679" src="https://aprendeit.com/wp-content/uploads/2022/11/wxHexEditor-1024x588.jpg" alt="wxHexEditor" width="736" height="423" srcset="https://aprendeit.com/wp-content/uploads/2022/11/wxHexEditor-1024x588.jpg 1024w, https://aprendeit.com/wp-content/uploads/2022/11/wxHexEditor-300x172.jpg 300w, https://aprendeit.com/wp-content/uploads/2022/11/wxHexEditor-768x441.jpg 768w, https://aprendeit.com/wp-content/uploads/2022/11/wxHexEditor-100x57.jpg 100w, https://aprendeit.com/wp-content/uploads/2022/11/wxHexEditor.jpg 1130w" sizes="(max-width: 736px) 100vw, 736px" /></p>
<div class="wp-caption alignnone">
<p class="wp-caption-text">
</div>
<h3>Hexer Binary File Editor</h3>
<p>É um editor multibuffer (Read and Write). Não permite a edição em bloco de dispositivos. A edição da linha de comando é muito semelhante à vi/vim. Se já sabe vi será fácil de começar.</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-3680" src="https://aprendeit.com/wp-content/uploads/2022/11/hexer.jpg" alt="hexer" width="685" height="768" srcset="https://aprendeit.com/wp-content/uploads/2022/11/hexer.jpg 553w, https://aprendeit.com/wp-content/uploads/2022/11/hexer-268x300.jpg 268w, https://aprendeit.com/wp-content/uploads/2022/11/hexer-89x100.jpg 89w, https://aprendeit.com/wp-content/uploads/2022/11/hexer-300x336.jpg 300w" sizes="(max-width: 685px) 100vw, 685px" /></p>
<p>&nbsp;</p>
<h2>Visualizadores e outros editores</h2>
<h3><strong>Hexyl Hex Viewer</strong></h3>
<p>O Hexyl não é um editor enquanto tal, é um visualizador hexadecimal. Pode destacar a cores os diferentes bytes ASCII, bytes não-ASCII, bytes NULL, ASCII em branco, etc. Ser realçado numa cor ou noutra permite-nos identificar melhor o tipo de byte. Também fornece o número de bytes e a sua representação detalhada do texto.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-3671" src="https://aprendeit.com/wp-content/uploads/2022/11/hexyl.jpg" alt="hexyl" width="763" height="939" srcset="https://aprendeit.com/wp-content/uploads/2022/11/hexyl.jpg 763w, https://aprendeit.com/wp-content/uploads/2022/11/hexyl-244x300.jpg 244w, https://aprendeit.com/wp-content/uploads/2022/11/hexyl-81x100.jpg 81w, https://aprendeit.com/wp-content/uploads/2022/11/hexyl-300x369.jpg 300w" sizes="(max-width: 763px) 100vw, 763px" /></p>
<h3>Xxd Hex Editor</h3>
<p>Xdd é a melhor maneira de gerar uma descarga hexadecimal de um ficheiro binário. Pode utilizá-lo para procurar dados hexadecimais num ficheiro, pode também converter um hexdump num ficheiro binário (como urlencode e urldecode fazem).</p>
<p>Em suma, permite trabalhar com ficheiros binários e lixeiras hexagonais.</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-3685" src="https://aprendeit.com/wp-content/uploads/2022/11/xxd-1.jpg" alt="xxd" width="791" height="507" srcset="https://aprendeit.com/wp-content/uploads/2022/11/xxd-1.jpg 632w, https://aprendeit.com/wp-content/uploads/2022/11/xxd-1-300x192.jpg 300w, https://aprendeit.com/wp-content/uploads/2022/11/xxd-1-100x64.jpg 100w" sizes="(max-width: 791px) 100vw, 791px" /></p>
<p>La entrada <a href="https://aprendeit.com/pt/os-8-melhores-editores-hexadecimais-para-linux/">Os 8 melhores editores hexadecimais para linux</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aprendeit.com/pt/os-8-melhores-editores-hexadecimais-para-linux/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como configurar o SNMP para monitorizar o nosso servidor</title>
		<link>https://aprendeit.com/pt/como-configurar-o-snmp-para-monitorizar-o-nosso-servidor/</link>
					<comments>https://aprendeit.com/pt/como-configurar-o-snmp-para-monitorizar-o-nosso-servidor/#respond</comments>
		
		<dc:creator><![CDATA[Gerardo G. Urtiaga]]></dc:creator>
		<pubDate>Sun, 23 Jan 2022 12:04:19 +0000</pubDate>
				<category><![CDATA[Outros]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[Sistemas]]></category>
		<guid isPermaLink="false">https://aprendeit.com/?p=2660</guid>

					<description><![CDATA[<p>Olá de novo! Finalmente, após uma longa paragem de um mês e meio sem publicação, estamos de volta ao trabalho. Hoje trazemos-lhe um pequeno tutorial sobre como configurar o SNMP ...</p>
<p>La entrada <a href="https://aprendeit.com/pt/como-configurar-o-snmp-para-monitorizar-o-nosso-servidor/">Como configurar o SNMP para monitorizar o nosso servidor</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Olá de novo! Finalmente, após uma longa paragem de um mês e meio sem publicação, estamos de volta ao trabalho. Hoje trazemos-lhe um pequeno tutorial sobre como configurar o SNMP para monitorizar o nosso servidor, centrar-nos-emos no CentOS uma vez que é uma das distribuições mais difundidas para servidores. Com excepção da instalação, o resto é semelhante em outras distribuições.</p>
<p>Se gostar destes artigos partilhe-o e ou deixe-nos os seus comentários nas suas redes sociais para que possamos continuar a crescer e publicar mais artigos.</p>
<p>Se o artigo parecer avançado e necessitar de mais informações sobre os primeiros passos no linux, pode ver os artigos da série básica<span style="background-color: transparent;">: </span><a style="background-color: transparent;" href="https://aprendeit.com/pt/category/basico-linux-pt/"> aquí </a><span style="background-color: transparent;">. Por outro lado, se gostar deste tipo de artigos, poderá ver todos os artigos relacionados com esta categoria. </span><a style="background-color: transparent;" href="https://aprendeit.com/pt/category/sistemas-pt/"> aquí</a><span style="background-color: transparent;">.</span></p>
<p>Vamos começar!</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-527" src="https://aprendeit.com/wp-content/uploads/2019/02/snmp.png" alt="" width="640" height="480" srcset="https://aprendeit.com/wp-content/uploads/2019/02/snmp.png 640w, https://aprendeit.com/wp-content/uploads/2019/02/snmp-300x225.png 300w" sizes="(max-width: 640px) 100vw, 640px" /></p>
<h2>O que é o SNMP?</h2>
<p>SNMP, ou Simple Network Management Protocol, é um protocolo da camada de aplicação do <a href="https://pt.wikipedia.org/wiki/Modelo_OSI">Modelo de rede OSI</a>,é utilizado para trocar informações sobre o sistema (hardware e software). Isto permite-nos conhecer o estado actual do sistema, informações sobre o hardware, processos em execução, etc. Principalmente está normalmente integrado em routers, switches, servidores, firmware de alguns servidores, especialmente servidores com tecnologia da OIT (como o <a href="https://en.wikipedia.org/wiki/HP_Integrated_Lights-Out">iLO</a>/<a href="http://bladesystem.helpmax.net/en/introduction/onboard-administrator-overview/">OA</a> de HP, <a href="https://www.dell.com/support/contents/es/es/esbsdt1/article/product-support/self-support-knowledgebase/enterprise-resource-center/systemsmanagement/idrac">iDraq</a> dell, etc.), impressoras em rede, etc. Por outras palavras, os dispositivos orientados para a rede já estão normalmente preparados. Mas e se eu tiver um cloud server ou um servidor recentemente instalado e quiser monitorizar o sistema via SNMP? Como o protocolo SNMP é implementado na camada de aplicação, existem múltiplas implementações para o implementar no nosso sistema linux.</p>
<h2>Instalação do serviço</h2>
<p>Uma das razões pelas quais escolhemos ensinar como instalar este serviço no CentOS foi também devido à sua facilidade de instalação e configuração.</p>
<p>Para instalar o serviço no CentOS só é necessário fazer o seguinte a partir de um terminal com o utilizador raiz:<br />
1- Instalar o serviço SNMP:</p>
<pre lang="bash">yum -y install net-snmp net-snmp-utils</pre>
<p>2- Fazemos o serviço começar no início</p>
<pre lang="bash">chkconfig snmpd on</pre>
<p>3- Agora temos de configurar o serviço SNMP:</p>
<p>Para tal, movemos o ficheiro de configuração padrão de /etc/snmp/snmpd.conf para /etc/snmp/snmpd.conf.orig:</p>
<pre lang="bash">mv /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.orig
</pre>
<p>Editamos então o ficheiro com</p>
<pre lang="bash">vi /etc/snmp/snmpd.conf</pre>
<div></div>
<div>E introduza a seguinte configuração (tomar nota dos comentários):</div>
<p>&nbsp;</p>
<pre lang="bash"># Mapeamos la comunidad 'ConfigUserComunity' a 'ConfigUser'
# Mapeamos la comunidad 'AllUserCommunity' a 'AllUser'
#
sec.name
source community
com2sec ConfigUser default ConfigUserComunity
com2sec AllUser default AllUserCommunity
# Map 'ConfigUser' to 'ConfigGroup' for SNMP Version 2c
# Map 'AllUser' to 'AllGroup' for SNMP Version 2c
#
sec.model sec.name
group ConfigGroup v2c ConfigUser
group AllGroup v2c AllUser
# Definimos 'SystemView' para todo lo que cuelgue de  .1.3.6.1.2.1.1 (or
.1.3.6.1.2.1.25.1)
# Definimos 'AllView' para todo lo que cuelgue de  .1
#
incl/excl subtree
view SystemView included .1.3.6.1.2.1.1
view SystemView included .1.3.6.1.2.1.25.1.1
view AllView included .1
#Definimos permisos para las comunidades
access  ConfigGroup  "" any noauth exact SystemView none   none
access  AllGroup  "" any noauth exact AllView none   none

</pre>
<p>4- Levantamos o serviço</p>
<pre lang="bash">service snmpd restart</pre>
<p>Os dados de cada comunidade podem então ser consultados com um cliente SNMP, tal como Snmpwalk:<br />
Sintaxe</p>
<pre lang="bash">snmpwalk -v 2c -c COMUNIDAD -O e 127.0.0.1</pre>
<p>Para a AllUserCommunity:</p>
<pre lang="bash">snmpwalk -v 2c -c AllUserCommunity -O e 127.0.0.1</pre>
<p>Uma vez configurado o serviço SNMP, podemos monitorizar o servidor de múltiplas formas. Uma delas é configurando um script a partir de outro ponto executando um &#8220;snmpwalk&#8221; para o servidor e se não der os valores apropriados ou não responder, desencadeará um alerta.<br />
Outra forma é utilizar sistemas tais como <a href="https://www.librenms.org/">librenms</a> ou <a href="https://www.zabbix.com/">Zabbix</a> e assim desencadear alertas mais avançados.</p>
<p>Lembre-se, se gostar destes artigos, partilhe-os e deixe-nos os seus comentários sobre as suas redes sociais para que possamos continuar a crescer e a publicar mais artigos.</p>
<p>Até breve!</p>
<p>La entrada <a href="https://aprendeit.com/pt/como-configurar-o-snmp-para-monitorizar-o-nosso-servidor/">Como configurar o SNMP para monitorizar o nosso servidor</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aprendeit.com/pt/como-configurar-o-snmp-para-monitorizar-o-nosso-servidor/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>WORDPRESS: TOP 4 Melhores Scanners de Vulnerabilidade</title>
		<link>https://aprendeit.com/pt/wordpress-top-4-melhores-scanners-de-vulnerabilidade/</link>
					<comments>https://aprendeit.com/pt/wordpress-top-4-melhores-scanners-de-vulnerabilidade/#respond</comments>
		
		<dc:creator><![CDATA[Gerardo G. Urtiaga]]></dc:creator>
		<pubDate>Wed, 19 Jan 2022 00:57:59 +0000</pubDate>
				<category><![CDATA[segurança]]></category>
		<guid isPermaLink="false">https://aprendeit.com/?p=2501</guid>

					<description><![CDATA[<p>Olá! hoje estamos de volta com um artigo sobre pentestesting e segurança informática, desta vez trazemos-lhe online os 4 melhores scanners de vulnerabilidade wordpress. &#160; 1. wpvulnb.com Em https://wpvulndb.com/ pode ...</p>
<p>La entrada <a href="https://aprendeit.com/pt/wordpress-top-4-melhores-scanners-de-vulnerabilidade/">WORDPRESS: TOP 4 Melhores Scanners de Vulnerabilidade</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Olá! hoje estamos de volta com um artigo sobre pentestesting e segurança informática, desta vez trazemos-lhe online os 4 melhores scanners de vulnerabilidade wordpress.</p>
<p>&nbsp;</p>
<h2>1. wpvulnb.com</h2>
<p>Em <a href="https://wpvulndb.com/">https://wpvulndb.com/</a> pode encontrar as últimas vulnerabilidades descobertas em wordpress, tanto no núcleo como em muitos plugins. Pode ver as versões afectadas, o alcance da vulnerabilidade e, em alguns casos, as ligações à exploração para verificar se é afectado pela vulnerabilidade.</p>
<h2>2. wpscans.com</h2>
<p>O scanner online<a href="https://wpscans.com/"> https://wpscans.com/</a> realiza um scanner online completo e gera um relatório completo sobre a segurança do sítio analisado. Este relatório vai ajudar-nos muito a melhorar a segurança do wordpress analisado.</p>
<h2>3. hackertarget</h2>
<p>O scanner <a href="https://hackertarget.com/wordpress-security-scan/">https://hackertarget.com/wordpress-security-scan/</a> é o scanner online mais completo que encontrámos, permitindo-lhe escolher entre vários modos. Pode executar o scanner em vários sítios, especificando-os no campo de texto fornecido. No modo de execução permite seleccionar entre 5 modos diferentes, cada um deles focado num tipo de &#8220;descoberta&#8221; sobre o alvo. O relatório por ele elaborado é bastante completo. Até indica parâmetros de servidor e também executa um scanner com nikto em alguns casos.</p>
<p><img loading="lazy" decoding="async" class="wp-image-186 size-large" src="https://aprendeit.com/wp-content/uploads/2018/09/hackertarget-1024x487-1.jpg" alt="hackertarget" width="800" height="380" srcset="https://aprendeit.com/wp-content/uploads/2018/09/hackertarget-1024x487-1.jpg 1024w, https://aprendeit.com/wp-content/uploads/2018/09/hackertarget-300x143-2.jpg 300w, https://aprendeit.com/wp-content/uploads/2018/09/hackertarget-768x365-1.jpg 768w, https://aprendeit.com/wp-content/uploads/2018/09/hackertarget.jpg 1247w" sizes="(max-width: 800px) 100vw, 800px" />Embora https://hackertarget.com/extract-links/ não seja um scanner de vulnerabilidade em linha. Incluimo-lo neste artigo porque é muito útil para extrair ligações de um website.</p>
<h2>4. wpscan</h2>
<p>Este não é um scanner online mas pode ser descarregado a partir de https://github.com/wpscanteam/wpscan e é o scanner offline mais completo e actualizado. Graças a este scanner maravilhoso pode obter um relatório de todas as vulnerabilidades com o seu alcance, a fim de as corrigir. É perfeito se não quiser que um terceiro tenha acesso aos relatórios dos scanners feitos porque naqueles feitos a partir de webs. Não controlamos se este relatório é armazenado. Se assim for, deve ser avisado no formulário do scanner, pois os dados sobre a segurança do nosso website e das infra-estruturas seriam armazenados.</p>
<p>&nbsp;</p>
<p>La entrada <a href="https://aprendeit.com/pt/wordpress-top-4-melhores-scanners-de-vulnerabilidade/">WORDPRESS: TOP 4 Melhores Scanners de Vulnerabilidade</a> se publicó primero en <a href="https://aprendeit.com/pt/aprende-it">Aprende IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://aprendeit.com/pt/wordpress-top-4-melhores-scanners-de-vulnerabilidade/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/?utm_source=w3tc&utm_medium=footer_comment&utm_campaign=free_plugin

Page Caching using Disk: Enhanced 
Lazy Loading (feed)
Minified using Disk
Database Caching 14/187 queries in 0.122 seconds using Disk

Served from: aprendeit.com @ 2026-04-12 05:52:20 by W3 Total Cache
-->