Pular para o conteúdo principal

Postagem em destaque

BlackTDN :: Autenticação 2FA para Usuário Root no WSL

--- # naldodj-wsl-2FA ## Autenticação 2FA para Usuário Root no WSL ### Introdução O Windows Subsystem for Linux (WSL) é uma ferramenta poderosa que permite aos desenvolvedores executar um ambiente Linux diretamente no Windows. No entanto, a segurança é uma preocupação importante, especialmente quando se trata de acessar o usuário root. Neste post, vamos mostrar como configurar a autenticação de dois fatores (2FA) para o usuário root ao acessar o WSL, garantindo uma camada adicional de segurança. ### Objetivo Vamos configurar um script de login que valida a senha do root e usa autenticação 2FA baseada em Time-based One-Time Password (TOTP), usando ferramentas comuns como `openssl`, `oathtool`, e `perl`. ### Passo 1: Instalar as Ferramentas Necessárias Primeiro, precisamos garantir que temos todas as ferramentas necessárias instaladas. Isso inclui `openssl`, `oathtool`, e `perl`. ```bash sudo apt-get update sudo apt-get install openssl oathtool perl ``` Para os scripts em Lua.

Windows® PowerShell® :: Sincronizando as Ferramentas da SysInternals

Para quem sabe da utilizade das Ferramentas disponibilizadas pela "SysInternals" para o gerenciamento do Windows®, segue um "script", em Windows® PowerShell® , para sincronizar essas ferramentas com a última versão disponibilizada em http:\\live.sysinternals\tools.

Observação: Para que seja possível acessar a web via Windows® PowerShell® faz-se necessário que o "serviço" do Windows WebClient (Cliente da Web) esteja ativo.

function Get-SysInternals
{

param ( $sysIntDir="c:\windows\system32\" )

if( !$sysIntDir.endsWith("\")) { $sysIntDir+="\" }

$log = join-path $sysIntDir "SysInternalsChanges.log"

if ( Test-Path $log )
{
$SysInternalsChanges = get-item $log
if ( $SysInternalsChanges.Length -ge 61440 )
{
$SysInternalsChanges.Delete()
}
}

add-content -force $log -value "`n`n[$(get-date)]SysInternals sync has started"

dir \\live.sysinternals.com\tools -recurse | foreach {
$fileName = $_.name
$localFile = join-path $sysIntDir $_.name
$msgNew = "new utility found: $fileName , downloading..."
$msgUpdate = "file : $fileName is newer, updating..."
$msgNoChange = "nothing changed for: $fileName"
if ( test-path $localFile)
{
if($_.lastWriteTime -gt (get-item $localFile).lastWriteTime)
{
copy-item $_.fullname $sysIntDir -force
write-host $msgUpdate -fore yellow
add-content -force $log -value $msgUpdate
}
else
{
add-content $log -force -value $msgNoChange
write-host $msgNoChange
}
}
else
{
if($_.extension -eq ".exe")
{
write-host $msgNew -fore green
add-content -force $log -value $msgNew
}
copy-item $_.fullname $sysIntDir -force
}
}
}
Get-SysInternals

Para que o "script" possa ser executado faz-se necessário autoriza-lo através do Windows® PowerShell®, sendo assim, execute oWindows® PowerShell® e digite o seguinte comando: get-help about_signing. Esse comando irá listar as opções de "Diretivas de Assinatura e de Execução" de "Script", leia-as atentamente. Mas se quiser pular esse passo (eu não recomendo) digite o seguinte comando no Windows® PowerShell®: Set-ExecutionPolicy Unrestricted. Esse comando fará que qualquer "Script" seja executado em sua máquina (mas atente para os ítens de segurança listados à partir do comando get-help about_signing).



Comentários

Postagens mais visitadas