Pular para o conteúdo principal

Postagem em destaque

BlackTDN :: Autenticação 2FA para Usuário Root no WSL

--- # naldodj-wsl-2FA ## Autenticação 2FA para Usuário Root no WSL ### Introdução O Windows Subsystem for Linux (WSL) é uma ferramenta poderosa que permite aos desenvolvedores executar um ambiente Linux diretamente no Windows. No entanto, a segurança é uma preocupação importante, especialmente quando se trata de acessar o usuário root. Neste post, vamos mostrar como configurar a autenticação de dois fatores (2FA) para o usuário root ao acessar o WSL, garantindo uma camada adicional de segurança. ### Objetivo Vamos configurar um script de login que valida a senha do root e usa autenticação 2FA baseada em Time-based One-Time Password (TOTP), usando ferramentas comuns como `openssl`, `oathtool`, e `perl`. ### Passo 1: Instalar as Ferramentas Necessárias Primeiro, precisamos garantir que temos todas as ferramentas necessárias instaladas. Isso inclui `openssl`, `oathtool`, e `perl`. ```bash sudo apt-get update sudo apt-get install openssl oathtool perl ``` Para os scripts em Lua.

BlackTDN :: A Épica Jornada de Customizar o TMS

# A Épica Jornada de Customizar o TMS

Ah, a gloriosa tarefa de customizar o TMS (Transport Management System)! Imagine-se um intrépido explorador, adentrando uma selva densa e inóspita de código macarrônico, onde cada linha de código é um enigma a ser desvendado e cada função é uma cilada traiçoeira pronta para capturar sua sanidade.

## Capítulo 1: A Primeira Impressão

Você começa com entusiasmo, abrindo o código fonte. De repente, o desespero bate. É como abrir um baú de tesouro e encontrar... um ninho de cobras! Variáveis sem nomes significativos, funções anônimas, comentários enigmáticos (quando existem), e aquela sensação de que cada linha foi escrita por alguém diferente... em dias de lua cheia.

## Capítulo 2: A Estrutura Labiríntica

Você decide se aventurar mais fundo. Abre um arquivo, depois outro, e mais outro... Cada um parece ter sido escrito em uma dimensão diferente. Alguns seguem convenções da Idade da Pedra, outros foram aparentemente influenciados por algum estilo de programação extraterrestre.

Maravilha, três estilos diferentes de controle de fluxo em três arquivos. É quase poético.

## Capítulo 3: A Documentação Oculta

Na esperança de encontrar algum farol que guie sua jornada, você busca pela documentação. Ah, a documentação! Aquela entidade mística que dizem existir, mas que ninguém nunca viu de fato.

A documentação oficial, quando existe, é um verdadeiro poema dadaísta. Útil, não? Agora, pelo menos, você sabe que a função faz... coisas.

## Capítulo 4: A Customização

Com a coragem renovada e uma dose de cafeína, você decide começar a customização. Precisa adicionar uma nova funcionalidade? Boa sorte. Alterar uma lógica existente? Prepare-se para um efeito borboleta onde, ao mudar uma linha, uma aplicação em outra cidade para de funcionar.

A abordagem é simples: tentativa e erro. Como um escultor, você vai esculpindo o código, linha por linha, bug por bug, na esperança de criar algo minimamente funcional. E quando finalmente parece que tudo está certo... BOOM! Um erro inesperado surge, de um canto do código que você nem sabia que existia.

## Capítulo 5: A Realização

Depois de incontáveis horas, noites mal dormidas, e um dicionário expandido de palavrões, você finalmente completa a customização. O código está lá, funcionando (quase) perfeitamente. Você se sente um herói, mas um herói que sabe que amanhã, ou talvez na próxima semana, será chamado novamente para adentrar essa floresta densa de código macarrônico.

E assim termina mais um dia de customização no TMS. Parabéns! Você sobreviveu. Por enquanto.

![Descrição da Imagem](https://blogger.googleusercontent.com/img/a/AVvXsEjN-ieS6iU2EaGpJE-BLPEUZ12U5okD6vOfYyJAAddJMd4FmFhm7xQOSyRr4f0iWiYofmb2O-fwxAomtVaAaSrVVFIaljo-TP3E5OFmz8UDlIkAORlv7rWBEsZlusXBmcx_k9cU5xU5rGAv2BzLuFUxjsNdTmLS6wIABbxaHg6ad0vQwsy1LAbJUWo5dB8)


Comentários

Postagens mais visitadas