Archive

Segurança

Posts on Segurança.

Torne o login no Facebook mais seguro.

Quinta-feira fiz um post sobre o 2-step verification e até aí não sabia que o Facebook tinha uma função parecida com essa. @urma comentou comigo no Twitter, então decidi fazer um post.

A idéia é mesma do 2-step verification do Google, ter uma camada a mais de segurança no login. Para ativar você deve acessar a parte de segurança nas configurações de sua conta.

Eu já tinha o número do celular cadastrado no perfil, então ele já exibiu o número e enviou um código via SMS e coloquei na janela abaixo.

Em seguida me é solicitado o nome do computador que estou usando, uma forma de identificar os dispositivos que acessam a conta.

Se você acha que receber uma SMS com o código é suficiente basta fechar e salvar as configurações, contudo se você preferir ter um gerador de código assim como é com o Google Authenticator prossiga.

Para mim a SMS está mais do que suficiente, mas mesmo assim ia deixar ativo o gerador de código, onde a pessoa acessa o aplicativo do Facebook e usa o código informado para completar a autenticação.

        

Infelizmente comigo o código não era aceito e só vejo uma explicação para isso, tenho o aplicativo instalado no smartphone e no tablet, mas não vou atrás disso no momento porque como disse antes com a SMS já está bom.

E aí, já ativou? 😉

Imagens: Facebook e Krix


2-step verification no Debian/Ubuntu

Neste post vou mostrar para você como instalar e configurar o Google Authenticator junto com o SSH.

Para começar instale o libpam-google-authenticator.

Em seguida execute o google-authenticator para gerar a chave secreta e adicionar o arquivo no home do usuário.

Use o aplicativo do Google Authenticator para ler o QRCode gerado ou adicione manualmente:

          

Para ativar esta autenticação no ssh você precisa alterar o arquivo /etc/pam.d/sshd.

No arquivo de configuração do ssh adicione a linha abaixo:

Reinicie o SSH para que as alterações sejam carregadas.

Agora é só testar 🙂

Você pode fazer isso não somente para o SSH, mas para o login. Basta adicionar a linha abaixo no arquivo de configuração do lightdm ou do gdm:



2-step verification, você usa?

O 2-step verification nada mais é do que uma segunda camada de segurança para acessar uma conta no Google e, para o nosso bem, esta função não só tem ficado nele, serviços como o Dropbox (que já falei aqui) e Meraki, usam isso para garantir uma maior segurança no acesso as contas.

Funciona da seguinte forma: Quando é informado o login e senha de acesso a sua conta do GMail, por exemplo, você será direcionado a uma página que irá solicitar um código contendo seis dígitos e somente depois de informar eles é que poderá acessar sua conta.

Agora de onde vem estes seis dígitos? Bem, existem 3 formas de fazer isso de forma simples. A primeira usando os códigos que mudam a cada 30 segundos no aplicativo Google Authenticator, tem versões para Android, Blackberry e iPhone.

A segunda é usando a tabela com códigos de backup que foi dada quando a função foi ativada na conta.

A terceira é receber uma sms no número de telefone cadastrado. Estas duas últimas opções são mais para situações onde não se tem um aparelho com o Google Authenticator instalado ou para quando se perde o mesmo.

Para os aplicativos que usam as contas do Google, como por exemplo um cliente de email, a forma de acesso muda também mas não é preciso ficar informando o código de segurança todas as vezes que for acessar.

Na página de configuração do 2-step tem uma parte chamada application-specific paswords onde você irá gerar uma senha formada por 16 letras para um determinado aplicativo.

Tava falando como usar e esqueci de falar onde ativar, relevem 😉

Para ativar você deve ir na parte de segurança nas configurações da sua conta no Google, lá vai ter a opção do 2-step aí você ativa 🙂

Na página do suporte do Google tem um tópico explicando esta função com mais detalhes caso tenha interesse.

Já ativou? 😉



Diretórios Montados Via SSH

Olá,

Se você acha chato ficar usando o comando scp onde, tem-se que digitar aquelas informações e depois digitar a senha para poder assim transmitir algo, é melhor utilizar o SSHFS. O SSHFS (Secure SHell FileSystem) é um sistema de arquivo capaz de operar arquivos de um computadore remoto, ou seja, é como se você montasse o diretório de um outro computador no seu ou onde você montou. Ele usa o SSH (Secure Shell) para fazer o login no computador remoto.

A implementação de onde o SSHFS será montado é feita por meio de um módulo do Kernel chamado FUSE (Filesystem in Userspace).

A instalação é bem rápida e simples:

[krix@rogue]# apt-get install sshfs

Adicione seu usuário no grupo fuse:

[krix@rogue]# usermod -a -G fuse krix

Crie um diretório onde você irá montar o diretório do computador remoto:

[krix@rogue]# mkdir  /media/videos

Montando um diretório:

[krix@rogue]# sshfs  krix@192.168.5.86:/backup /media/videos

Onde:

krix = É o login do usuário;
192.168.5.86 = É o IP do computador remoto, também podendo ser o nome do servidor;
/backup = É o diretório no computador remoto que irei montar;
/media/videos = É o diretório criado na máquina local onde terá /backup montando.

Desmontando o diretório:

[krix@rogue]# fusermount -u /media/pcremoto

:wq!



Port Scan

Olá,

Semana passada fiz uma breve apresentação sobre Port Scan, nada muito super trabalhado, coisa simples, além do que não há na verdade muito o que se falar sobre o assunto.

Então, deixando de muita conversa, estou deixando aqui o PDF para que vocês possam dar uma olhada e caso tenham críticas e sugestões construtivas, serão bem vindas.

PDF de Port Scan

:wq!



Criando Uma Chave de Acesso SSH

Olá,

Hoje em dia é algo bastante comun quando se vai logar em algum servidor você usar uma chave ssh para logar via rede. A geração é bastando simples, apesar de parecer complicadíssimo pra quem não sabe ou quem está aprendendo…

[krix@rogue]$ ssh-keygen -t [rsa/rsa1/dsa] -f /home/$USER/.ssh/id_[rsa/identity/dsa] -b [1024/2048]

Blz! Mas pra que serve esse -t, -f, -b e o que danado é ssh-keygen?? Abaixo coloquei uma explicação bem rápida sobre a função de cada uma das opções deste comando:

-t é referente ao tipo do algoritmo usado para a geração da chave.

-f designa o caminho onde ficará a sua chave.

-b é referente a quantidade de bits usado pelo algoritmo.

ssh-keygen é o utilitário que irá gerar o par de chaves pública/privada onde no servidor o qual desejo acessar deve conter minha chave pública, somente, para poder conseguir logar via chave. Lembre-se a privada é so e exclusivamente sua.

Espero que tenha ajudado.

:wq!