Comandos Linux para Totós – Tutorial nº14

Comandos Linux para Totós – Tutorial nº14

Criado por Pedro Pinto em 20 de Setembro de 2011 | 14 comentários

Aprenda a criar alias

Ora vivam caros linuxianos!!! Cá estamos nós para mais uma rubrica “Comandos Linux para Totós”. Pelo feedback que temos tido de muitos leitores sobre esta rubrica, concluímos que esta “pequena” documentação sobre Linux tem ajudado muitos a darem os primeiros passos no mundo do terminal preto. Era esse o nosso objectivo e ficamos muito satisfeitos com todos os comentários. Não se esqueçam que podem enviar as vossas dicas por e-mail para serem publicadas.

O terminal preto está pronto? Let’s go…

totos

Depois de na última rubrica termos aprendido a criar utilizadores através da linha de comandos (ver aqui) fica já definido que nos próximos artigos iremos ensinar a criar grupos e a perceber a informação contida no ficheiro que mantém o registo dos utilizadores.

Para um utilizador que usa frequentemente a linha de comandos é normal usar o mesmo comando, com os respectivos parâmetros, várias vezes nas suas sessões. Por vezes, os comandos podem tornam-se “complexos” e extensos e nesse momento nada melhor que criar um alias para simplificar a invocação do comando.

De uma forma geral, e no contexto do terminal de comandos linux, um alias é um nome “amigável” que podemos atribuir para invocar um comando complicado de decorar ou então um comando extenso.

Sintaxe do alias
alias novo_nome='comando'

Vamos considerar o seguinte comando como exemplo:

sed -e "s/pedro/Pedro/g" < entrada.txt > saída.txt

E se fosse possível invocar o comando seguinte escrevendo no terminal, por exemplo, apenas sedpp. Para tal, basta criar o seguinte alias:

alias sedpp=’sed -e "s/pedro/Pedro/g" < entrada.txt > saída.txt'

Desta forma, além de ser possível introduzir todo o comando referido, podemos apenas invocar o mesmo, escrevendo sedpp.

No linux existe o ficheiro .bashrc onde podemos guardar de forma permanente todos alias criados. Assim, mesmo que façamos restart ao sistema, a informação sobre os alias criados não é perdida.

Exemplo do ficheiro .bashrc (para quem quiser editar o ficheiro pode usar o comando vi .bashrc)

# .bashrc
# User specific aliases and functions
alias rm='rm -i'
alias cp='cp -i'
alias mv='mv –i'   alias sedpp=’sed -e "s/pedro/Pedro/g" < entrada.txt > saída.txt'   # Source global definitions
if [ -f /etc/bashrc ]; then
. /etc/bashrc
fi

Fácil não é? Ficamos agora a espera da vossa parte de alguns alias que acham que seriam interessantes de criar no terminal linux.

E se eu pretende-se apenas escrever ‘e’ para desligar o sistema?

Artigos relacionados

Comandos Linux para Totós – Tutorial nº15

Comandos Linux para Totós – Tutorial nº15

Criado por Pedro Pinto em 24 de Setembro de 2011 | 16 comentários

Onde fica guardada a informação dos utilizadores e as passwords?

Ora vivam caros linuxianos!!! Cá estamos nós para mais uma rubrica “Comandos Linux para Totós”. Depois de terem aprendido a criar utilizadores via linha de comandos, hoje vamos mostrar onde o Linux guarda a informação dos utilizadores e respectiva password  e de que forma.

Já ligaram os motores do terminal preto? Vamos lá então.

totos

Se bem se lembram, para criar um utilizador no Linux via terminal podemos usar um dos seguintes comandos:useradd ou adduser. A função do useradd e adduser no Fedora / Centos é igual. Já em distribuições baseadas em Debian, o adduserdisponibiliza um método interactivo para criação de contas (várias questões sobre parâmetros do utilizador).

E onde fica essa informação?

O ficheiro «/etc/passwd», guarda a lista de todos os utilizadores do sistema.

passwd_00

Onde os campos anteriores representam:

passwd_01Como podemos verificar, o segundo campo corresponde à password e apenas tem um «x». Nas distribuições recentes, a password do utilizador é cifrada e mantida no ficheiro «/etc/shadow». Tal acontece porque o ficheiro /etc/passwd está sempre desprotegido para que qualquer utilizador possa ler o seu conteúdo.

pplware@tiger:~$ cat /etc/shadow
pplware:$$aJGev/yi$Vxva4ns3g1/sjQtay6fF.sbD.m7B7hE0Gu1:15219:0:99999:7:::
ppinto:$$ncgFWWQZyC5bW7JjQgNj3F.xii1x4oHXkE/Yy5M/0gQkSTAcG0:15234:0:99999:7:::

Resumindo, a informação dos utilizadores é mantida no ficheiro passwd e as respectivas passwords são guardadas no ficheiro shadow. No próximo tutorial vamos falar sobre grupos. Bom fim de semana!

Artigos relacionados

Comandos Linux para Totós – Tutorial nº16

Comandos Linux para Totós – Tutorial nº16

Criado por Pedro Pinto em 26 de Setembro de 2011 | 0 comentários

Ora vivam caros Linuxianos (quase Gurus) !!! Cá estamos nós para mais uma rubrica “Comandos Linux para Totós”. Depois de terem aprendido a criar utilizadores via linha de comandos e saber onde fica armazenada essa informação, hoje vamos falar sobre grupos em Linux.

Já têm o terminal preto pronto? Lets go…

totos

De maneira idêntica à forma como se criam utilizadores, podemos também criar grupos usando o comandogroupadd . O comando groupadd permite criar um novo grupo na estrutura do Linux e assim agrupar utilizadores com características e permissões semelhantes. De referir que, quando criamos um utilizador e não indicamos o grupo, é criado automaticamente um grupo (GID) com um identificador numérico igual ao atribuído ao utilizador (UID).

Exemplo do comando useradd indicando que o utilizador deve pertencer ao grupo com o ID 100 (opção –g 100)

useradd -u 301 -g 100 -s /bin/bash -d /home/ppinto ppinto

Nota: Se espreitarem o ficheiro /etc/passwd, podem ver a que grupo/grupos pertence um determinado utilizador.

Como criar um grupo no Linux?

Para criar um grupo no linux basta usar o comando groupadd seguido do nome do grupo.

groupadd pplware

A informação relativamente aos grupos criados fica guardada no ficheiro /etc/group. O ficheiro /etc/gshadow pode guardar informações mais sensíveis relativamente aos grupos (apenas legível pelo grupo root) .

Boa Prática: É habitual usar múltiplos de 100 para grupos e os números  imediatamente a seguir para utilizadores. Exemplo Grupo=600, user1=601, user2=602;

Por hoje ficamos por aqui. Estejam atentos aos próximos artigos da rúbrica “Comandos Linux para Totós”. Será que não há candidatos para escrever os próximos artigos? Nós ajudamos!

Artigos relacionados

Mesmo desligado o Facebook espia-o

As questões de segurança já ultrapassam o que os olhos conseguem ver e que a razão consegue explicar, tudo tem um mas… e quem conta um conto, actualmente acrescenta um buraco… na segurança. O Facebook é um local de contos e encontros mas é um local que o expõe a sérios problemas de privacidade.

Para não ter problemas, desligue o Facebook… mas agora nem isso chega, ao que parece!

ACTUALIZAÇÃO (27/09/2011 – 23h): O Facebook, após ter negado as acusações de “espiar” a actividade do internauta mesmo após o logout, recorrendo aos Cookies, acabou por modificar hoje o comportamento do Cookies. Foi revelado, por um porta-voz/engenheiro, o verdadeiro motivo para ainda assim existirem alguns Cookies, descartando por completo qualquer intenção de monitorizar o utilizador. [+info]

Na semana passada, um investigador que já conhecemos como sendo um curioso das redes socias, Nik Cubrilovic, descobriu que os Cookies do Facebook permitem que mesmo o serviço estando desligado, possa ser feito um rastreio à actividade Web de um utilizador, recolhendo informação sobre os sites que este visita… sim, mesmo que tenha feito o logout do Facebook!

Esta recolha de informação continua activa porque o mecanismo hoje usado nas páginas da Internet, que permitem o Like, recolhe activamente essa função e caso o Facebook tenha o login feito este dispara o Like e permite que o post seja colocado no perfil do utilizador.

Caso o utilizador tenha o Facebook em logout (sem as credenciais inseridas e activas) o Cookie continua a detectar o mecanismo Like nas páginas pois este não é excluído com o logout, como deveria ser. Este continua com o ID do utilizador e detecta todo o percurso que este faz pela Net.

Este tipo de informação é muito valiosa para quem gere uma estrutura social, como o Facebook, pois determina o tipo de comportamento e fortes alvos para o serviço se expandir, tendo em conta hábitos e conhecimentos do utilizador.

Nik Cubrilovic fez um teste e dá conta que, depois de criar algumas contas falsas do Facebook e usando cada uma delas por um certo período de tempo, o Facebook sugeriu a sua conta original como amigo aquelas contas falsas que ele usou por algum tempo.

Esta promiscuidade provou que não haveria forma do Facebook saber da familiaridade entre utilizadores se não recorresse a algum método que gravasse o processo mesmo quando ele fazia logout de uma conta elogin na outra. Estes métodos não são novos, mas na verdade não são tidos como função nativa ao serem apresentados ao utilizador, sendo assim uma invasão da privacidade do utilizador.

Informação complementar acerca do método

Após um login normal na conta do Facebook, pela interface Web, é originado o seguinte Cookie:

datr=tdnZTOt21HOTpRkRzS-6tjKP;

lu=ggIZeheqTLbjoZ5Wgg;

openid_p=101045999;

c_user=500011111;

sct=1316000000;

xs=2%3A99105e8977f92ec58696cf73dd4a32f7;

act=1311234574586%2F0;

O pedido para a função de logout recebe a resposta do servidor que tenta desactivar os seguintes Cookies.

Set-Cookie:


_e_fUJO_0=deleted;

expires=Thu, 01-Jan-1970 00:00:01 GMT;

path=/; domain=.facebook.com; httponly

c_user=deleted;

expires=Thu, 01-Jan-1970 00:00:01 GMT;

path=/; domain=.facebook.com; httponly

fl=1; path=/; domain=.facebook.com; httponly

L=2; path=/; domain=.facebook.com; httponly

locale=en_US;

expires=Sun, 02-Oct-2011 07:52:33 GMT;

path=/; domain=.facebook.com

lu=ggIZeheqTLbjoZ5Wgg;

expires=Tue, 24-Sep-2013 07:52:33 GMT;

path=/; domain=.facebook.com; httponly

s=deleted;

expires=Thu, 01-Jan-1970 00:00:01 GMT;

path=/; domain=.facebook.com; httponly

sct=deleted;

expires=Thu, 01-Jan-1970 00:00:01 GMT;

path=/; domain=.facebook.com; httponly

W=1316000000;

path=/; domain=.facebook.com

xs=deleted;

expires=Thu, 01-Jan-1970 00:00:01 GMT;

path=/; domain=.facebook.com; httponly

Para ver facilmente os Cookies desactivados basta reparar nos nomes sublinhados. Se se compararem os Cookies que foram activados no pedido de login com os Cookies desactivados no pedido de logout, é possível reparar facilmente que há vários Cookies que não foram apagados e há dois (locale e lu) que recebem novas datas de validade. Há ainda três novos Cookies (W, fl e L) que são definidos.

Ao carregar a página do Facebook novamente mas agora sem qualquer conta aberta (como um novo utilizador), é possível ver o seguinte.

Cookie:


datr=tdnZTOt21HOTpRkRzS-6tjKP;

openid_p=101045999;

act=1311234574586%2F0;

L=2;

locale=en_US;

lu=ggIZeheqTLbjoZ5Wgg;

lsd=IkRq1;

reg_fb_gate=http%3A%2F%2Fwww.facebook.com%2Findex.php%3Flh%3 Dbf0ed2e54fbcad0baaaaa32f88152%26eu%3DJhvyCGewZ3n_VN7xw1BvUw;

reg_fb_ref=http%3A%2F%2Fwww.facebook.com%2Findex.php%3Flh%3 Dbf0ed2e54fbcad0b1aaaaa152%26eu%3DJhvyCGewZ3n_VN7xw1BvUw;

O primeiro Cookie que identifica o primeiro utilizador ainda se encontra lá (act é o número de utilizador), mesmo após ter sido feito logout e estando fora da conta. O pedido de logout envia ainda nove diferentes Cookies, incluindo os mais relevantes na identificação do utilizador.

Este comportamento levanta uma maior preocupação quando as pessoas utilizam máquinas públicas para navegar e visitar o seu perfil, pois deixam ficar o seu ID e informação pessoal gravada em computadores acessíveis a qualquer utilizador.

Com os inúmeros serviços conexos ao Facebook, plugins e muitas outras funcionalidades que as pessoas usam sobre o Facebook, o ideal seria que ao fazer o logout estes Cookies fossem apagados, não sendo mesmo possível recuperar de forma simples na pesquisa pela superfície do disco, isto pela informação que recolhem pois esta é sensível e privada.

Este comportamento, de usurpação da privacidade de cada individuo na Web, não é novo mas está a tornar-se feroz, as grandes empresas como a Google, Microsoft, Apple, Facebook… entre outras, estão constantemente o ultrapassar os limites da idoneidade no que se refere à protecção da privacidade dos seus utilizadores.

Segundo a fonte, o Facebook foi contactado no sentido de esclarecer estes factos. Inicialmente Nik enviou um email no dia 14 de Novembro de 2010, quer para o contacto de questões quer para o contacto de imprensa de forma a obter uma resposta oficial. Não foi recebida qualquer reposta. Mais tarde, a mesma acção foi repetida e, adicionalmente, para “alguém conhecido” na equipa do Facebook no dia 12 de Janeiro de 2011. Novamente, não foi recebida qualquer resposta. Nik salienta ainda que foi tudo exposto de forma clara e a importância desse assunto foi devidamente elevada. [via]

 

Fonte: Mesmo desligado o Facebook espia-o – Pplware

If I Die – Aplicação do Facebook usada para infectar o PC

If I Die – Aplicação do Facebook usada para infectar o PC

Criado por Vítor M. em 20 de Setembro de 2011 | 0 comentários

A criminalidade está a aumentar, principalmente a praticada através  da Internet. Nos últimos tempos, são muitas as noticias que têm sido publicadas e que dão conta da prática de crimes praticados no mundo online..

São usados todos o meios ao alcance dos criminosos onde o alvo principal é a banca online mas o engodo começa nos mais ingenuos serviços que podem fazer parte das rotinas sociais dos utilizadores. Um dos mais recentes iscos chama-se If I Die e chega ao utilizador na forma de uma aplicação do Facebook, infectando as máquinas dos utilizadores mais incautos.

Os utilizadores recebem um e-mail no qual  lhes é oferecido a possibilidade de descarregar uma aplicação para o Facebook chamada “If I die” que permite deixar uma mensagem para os seus seres queridos para que o oiçam depois da sua morte.

Contudo, se os utlizadores descarregarem o ficheiro em anexo que está no e-mail, o que provavelmente morrerá será o seu computador, já que será vítima de um ataque combinado que inclui uma infecção de um keylogger e um backdoor.

O primeiro encarregar-se-á de roubar todas as palavras-passe que o utilizador introduza no seu computador, passando-as depois ao criador do malware para que possa aceder a contas bancárias, correio electrónico, página do Facebook, etc. do utilizador infectado.

O backdoor, por seu lado, abre uma porta no equipamento e permite ao ciber-criminoso tomar o controlo do mesmo, permitindo-lhe utilizá-lo com fins maliciosos e, inclusive, tirar fotografias através da webcam se o equipamento tiver uma instalada.

Finalmente, um terceiro componente descarrega no equipamento um falso ecrã do jogo online Steam com o intuito de, se o utilizador tiver conta neste jogo, roubar-lhe também as chaves de acesso.

“Este ataque combinado é muito perigoso já que deixa toda a informação do utilizador ao alcance da mão dos “ciberdelinquentes”, de maneira a que estes possam aceder à suas contas, roubar a sua identidade, roubar dinheiro, etc.”, explica Jocelyn Otero Ovalle, Directora de Marketing da BitDefender para Espanha e Portugal, adicionando: “o mais curioso é que os ciberdelinquentes elegeram como isco uma aplicação que existe na realidade. Seguramente para se aproveitarem da sua popularidade.”

Arquivado na categoria: Informação, Segurança

Atalhos de teclado do Windows 8

Atalhos de teclado do Windows 8

Criado por Pedro Simões em 16 de Setembro de 2011 | 37 comentários

O Windows 8 está na rua e quer gostem ou não da sua interface, ele veio para ficar e pode desde já ser usado por todos. A Microsoft disponibilizou já uma primeira versão, a developer preview, destinada a todos os que vão desenvolver as aplicações que vão dar suporte a este novo sistema operativo.

Como a Microsoft disponibilizou de forma gratuita e para todos esta preview, é possível a qualquer pessoa testá-la. Vai requerer alguma habituação, devido à nova interface, mas no essencial o que tinham nas anteriores versões do Windows vai também estar nesta.

A nova interface Metro, que acompanha o Windows 8, está desenhada para equipamentos sensíveis ao toque, mas com certeza que a maioria dos seus utilizadores, pelo menos na fase inicial de testes a este novo sistema operativo, vão usar os métodos tradicionais para o utilizarem.

Por sabermos disto e por muitos de vós usarem o teclado para a maioria das funções, resolvemos apresentar uma lista dos principais atalhos de teclado que o Windows 8 permite que sejam usados. E porque existem também novidades no explorador de ficheiros, resolvemos adicionar também os atalhos que aí vão poder usar.

Atalhos Globais do Windows 8
  • WIN + Q – Abre a pesquisa
  • WIN + Z – Acede às opções das aplicações
  • Win + Barra de espaço – Muda o idioma / layout do teclado
  • Win + Y – Mostra o Ambiente de Trabalho
  • WIN + W – Pesquisa nos parâmetros do sistema
  • WIN + F – Pesquisa por ficheiros
  • WIN + I – Abre as definições (Menu Start – Settings)
  • WIN + K – Abre as definições de ligações Menu Start – Connections
  • WIN + O – Desabilita a rotação do ecrã
  • WIN + C – Abre o menu iniciar
  • WIN + V – Alternar entre notificações
  • WIN + Shift + V – Alternar entre notificações, no sentido inverso
  • WIN + Enter – Activa o narrador, que irá ler em voz alta o titulo e conteúdos das janelas abertas
  • WIN + PageUp – Move os “tiles” para a esquerda
  • WIN + PgDown – Move os “tiles” para a direita
  • WIN + Shift +. – Move o separador [ecrã] para a esquerda
  • WIN +. – Move o separador [ecrã] para a direita

Atalhos do Explorador de ficheiros

O explorador de ficheiros do Windows 8, tal como tínhamos já apresentado aqui, sofreu também algumas alterações significativas e a sua imagem está diferente. A utilização da Ribon permite que seja usado a mesma forma de apresentar os atalhos, tal como tem sido feito noutras aplicações da Microsoft.

Devem por isso carregar em Alt e serão apresentadas os atalhos que podem usar em cada um dos separadores da Ribon. Carreguem então em Alt e depois em:

  • A – para abrir as “special features”
  • C e O – para copiar o(s) ficheiro(s) seleccionado(s)
  • C e P – Copiar o caminho em sistema para o ficheiro ou pasta seleccionada
  • C e F – Copiar uma pasta
  • D – Eliminar a(s) pasta(s) ou ficheiro(s) seleccionados
  • E – Editar o(s) ficheiro(s) seleccionados
  • H – Mostrar o histórico de versões de um ficheiro
  • M – Move os ficheiros
  • N – Cria uma nova pasta
  • P e S – Insere uma etiqueta
  • P e R – Mostra as propriedades de um ficheiro
  • P e E – Abrir com
  • S e A – Seleccionar todos
  • S e N – Desseleccionar
  • S e I – Inverter a selecção
  • R – Renomear o(s) ficheiro(s) seleccionado(s)
  • T – Cortar
  • V – Colar
  • W – Criar um novo documento, usando os templates disponíveis

As combinações com mais do que uma letra devem ser usadas de forma sequencial. Devem ainda escolher antes o separador onde essa opção está alojada. Existem apenas quatro separadores e a letra para lhes aceder é a primeira do seu nome. Se são utilizadores da última versão do Office então estão habituados a este funcionamento.

Se souberem de outros atalhos ou truques que possam usar nesta nova versão do Windows, não deixem de os colocar nos comentários para que os possamos partilhar com os restantes leitores do Pplware.

Comandos Linux para Totós – Tutorial nº13

Comandos Linux para Totós – Tutorial nº13

Criado por Pedro Pinto em 17 de Setembro de 2011 | 16 comentários

Criar utilizadores pela linha de comandos

Ora vivam caros linuxianos!!! Cá estamos nós para mais uma rubrica “Comandos Linux para Totós”. Pelo feedback que temos tido de muitos leitores sobre esta rubrica, concluímos que esta “pequena” documentação sobre Linux tem ajudado muitos a darem os primeiros passos no mundo do terminal preto. Era esse o nosso objectivo e ficamos muito satisfeitos com todos os comentários.

Apertem os cintos que vamos descolar para mais uma viagem no terminal preto!

totos

Depois de termos aprendido já alguns conceitos e comandos básicos do terminal Linux, hoje decidi preparar um artigo a ensinar como criar utilizadores no Linux. Como sabemos, o Linux é um sistema multi-utilizador já que permite o acesso simultâneo de vários utilizadores.

Mas como criar um utilizador no terminal Linux?

Para criar um utilizador no Linux via terminal podemos usar um dos seguintes comandos: useradd ou adduser. A função do useradd e adduser no Fedora / Centos é igual. Já em distribuições baseadas em Debian, o adduserdisponibiliza um método interactivo para criação de contas (várias questões sobre parâmetros do utilizador).

Criar utilizadores com useradd

Vamos então criar um utilizador com as seguinte definições com o comando useradd:

  • UID (user ID): 301
  • GUI: 301
  • shell=bash
  • home=/home/ppinto
  • username=ppinto

Utilização do useradd

useradd -u 301 -g 301 -s /bin/bash -d /home/ppinto ppinto

onde:

  • u – UID (Numero entre 0 e 65535 que identifica cada utilizador)
  • g – GUI  (Numero entre 0 e 65535 que identifica o grupo a que cada utilizador pertence)
  • d – Home Directory  a ser criada para o utilizador)

Nota importante: De referir que para definir  uma password através do comando useradd é necessário incluir o parâmetro –pxxxxx (onde xxxx é a password). Caso contrário podemos usar o comando passwd <utilizador>:

[root@pplware ~]# passwd ppinto

De seguida devemos definir a pasword e confirmar a mesma  (no linux a password não aparece no standard-output a password introduzida).

[root@pplware ~]# passwd ppinto
Changing password for user ppinto.
New UNIX password:

Nota2: Caso não definam qualquer parâmetro (simplesmente useradd ppinto) o utilizador é criado com base nas definições do ficheiro /etc/default/useradd

Criando utilizadores com adduser

Usando o comando adduser, é disponibilizada uma forma interactiva para criação de utilizadores:

pplware@pplware:~$ sudo adduser ppinto
Adding user `ppinto' ...
Adding new group `ppinto' (1002) ...
Adding new user `ppinto' (1001) with group `ppinto' ...
Creating home directory `/home/ppinto' ...
Copying files from `/etc/skel' ...
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
Changing the user information for ppinto
Enter the new value, or press ENTER for the default
Full Name []: Pedro Pinto - Pplware
Room Number []: 13
Work Phone []: 12321
Home Phone []: 456654
Other []:
Is the information correct? [Y/n] Y

Fácil não é? Experimentem agora criar dois ou três utilizadores e experimentar autenticarem-se com credenciais dos mesmos no sistema.

Artigos relacionados