Pular para o conteúdo principal

Postagem em destaque

BlackTDN :: Autenticação 2FA para Usuário Root no WSL

--- # naldodj-wsl-2FA ## Autenticação 2FA para Usuário Root no WSL ### Introdução O Windows Subsystem for Linux (WSL) é uma ferramenta poderosa que permite aos desenvolvedores executar um ambiente Linux diretamente no Windows. No entanto, a segurança é uma preocupação importante, especialmente quando se trata de acessar o usuário root. Neste post, vamos mostrar como configurar a autenticação de dois fatores (2FA) para o usuário root ao acessar o WSL, garantindo uma camada adicional de segurança. ### Objetivo Vamos configurar um script de login que valida a senha do root e usa autenticação 2FA baseada em Time-based One-Time Password (TOTP), usando ferramentas comuns como `openssl`, `oathtool`, e `perl`. ### Passo 1: Instalar as Ferramentas Necessárias Primeiro, precisamos garantir que temos todas as ferramentas necessárias instaladas. Isso inclui `openssl`, `oathtool`, e `perl`. ```bash sudo apt-get update sudo apt-get install openssl oathtool perl ``` Para os scripts em Lua.

BlackTDN :: Tips & Tricks ~ Driblando a mensagem ‘Improper Function Use’

 

drible_improperQuem nunca topou com a mensagem 'Improper User Function' que atire a primeira tecla.
Eu mesmo, assim como muitos, sentimos a falta daquele recurso malandro de executar funções
diretamente pelo formulas.

Pois bem, ainda é possível..
..desde que algumas variaveis estejam a seu favor, vamos lá!

 

Muitos sabem.. poucos seguem a boa prática de criar funcoes USER, com no minimo 8 caracteres,
sabendo que de acordo com a propria especificação AdvPL, uma USER FUNCTION é identificada por
seus 10 primeiros caracteres, por exemplo:

A <User Function FSTstBTDN> será traduzida pelo precompilador para => <U_FSTstBTD>, onde o 'N' se perde,
por ser o 11º caractere, devido ao limite de tamanho de nome.

U _ F S T S T B T D N

Sabendo deste limite para nomes de funcoes USER, exploraremos um pequeno 'bug', dos vários, na validação utilizada pela Totvs
para identificar/definir se uma função é 'improper function use' ou não.

Utilizando a conhecida AxCadastro('TABELA') pelo campo formulas, a seguinte mensagem será retornada,

IMPROPER

 

Mas se utilizarmos um recurso, onde burlamos a validação será possível a execução.

A condicao será:

Para toda função com tamanho de 10 caracteres ou mais e que for acusada de improper basta adicionar o 11º caractere, por exemplo em uma chamada a AxCadastro('TABELA') seria adicionado o X, ficando a chamada como AxCadastroX('TABELA') burlando assim a validação de ‘improper functions’.

 

 

Obs.:

Isso não será valido para funções USER com nome menor que 10 caracteres, pois a mesma não será encontrada no RPO e será retornada mensagem informando que a função não existe no repositório.

 

 

[]’s,

OBona,

Comentários

Postar um comentário

Postagens mais visitadas