quinta-feira, 16 de outubro de 2014

Listando pacotes instalados em distros linux

Para verificar a listagem de todos os softwares instalados em servidores com linux debian like ou red hat like, basta executa:

Nos Servidor debian ou similares:

dpkg -l ou 
sudo dpkg -l (no caso do ubuntu logado como usuário normal)

busca por um pacote específico, basta filtrar com grep

dpkg -l | grep openssl

A consulta em Servidores linux red hat ou similares:

yum list installed

busca por um pacote específico, basta filtrar com grep
yum list installed | grep openssl



quarta-feira, 15 de outubro de 2014

Unix date (epoch time)

Unix time (a.k.a. POSIX time or Epoch time) is a system for describing instants in time, defined as the number of seconds that have elapsed since 00:00:00 Coordinated Universal Time (UTC), Thursday, 1 January 1970,[1][note 1] not counting leap seconds.[1][2][note 2] It is used widely in Unix-like and many other operating systems and file formats. Due to its handling of leap seconds, it is neither a linear representation of time nor a true representation of UTC.[note 3] Unix time may be checked on most Unix systems by typing date +%s on the command line.

A época Unix é uma data concreta a partir da qual se contam os segundos, o que dá como resultado uma nova medida de tempo, que usam sistemas operacionais como Unix ou Linux, ou algumas linguagens de programação como PHP.
O tempo nesses sistemas operacionais se mede em segundos desde 1 de janeiro de 1970, às zero hora. Esta medida ou valor de tempo é conhecido também como o timestamp de Linux.
A época Unix (ou em inglês Unix epoch) é então o espaço de tempo que começou com o início do ano 1970 e chega até nossos dias.

fonte: https://en.wikipedia.org/wiki/Unix_time

Criar um unix time
root@saturno:/~# date +%s
1413393342
Convertendo unix time para descobrir a data:
root@saturno:/~# date -d @141339342
Seg Jun 24 17:55:42 BRT 1974

quarta-feira, 8 de outubro de 2014

SSH sem senha

Uma coisa muito chata pra quem acessa outros computadores via SSH com frequência é ter que digitar o usuário e a senha sempre que a autenticação é realizada.

Uma alternativa para isso é o uso de par de chaves RSA.
Um pouco sobre par de chaves
O conceito é bem simples: você gera um par de chaves. Sendo uma pública e outra privada. Tudo que a chave privada encripta somente a chave pública decripta. Tudo que a chave pública encripta somente a chave privada decripta.
A chave pública é feita para ser distribuída. É ela que você colocará no serviço que você irá conectar.
Você deve proteger a chave privada a todo o custo. Quem tiver posse dela poderá decriptar as mensagens criptografadas enviadas pela chave pública.
Gerando um par de chaves
Execute:
$ ssh-keygen -t rsa
Dê <ENTER> em todas as perguntas que o ssh-keygen lhe fizer. Ele irá pedir o local de geração dos arquivos. Se você não informar ele gerará no diretório do usuário abaixo do diretório .ssh/. Ele também lhe pedirá uma frase. NÃO INFORME NADA.
Se tudo estiver certo o ssh-keygen irá gerar dois arquivos: o id_rsa no qual é a chave privade e o id_rsa.pub no qual é a chave pública. Veja:
$ cd ~/.ssh
$ ls -la

NÃO ESQUEÇA DE FAZER BACKUP DESTES ARQUIVOS!
Configurando a chave pública no servidor:
Nossa tarefa agora é copiar a chave pública para o home do usuário no servidor. Podemos fazer isso de duas maneiras:
a. Se você tem acesso via SSH ao servidor e sabe a senha do usuário, basta executar o comando abaixo:
$ ssh-copy-id -i ~/.ssh/id_rsa.pub cezinha@192.162.0.1
A instrução acima diz: copie o id_rsa.pub do meu computador windows, acesse via SSH o servidor 192.168.0.1, utilize o usuário “cezinha” e jogue esta cópia para o diretório .ssh localizado no home do usuário “cezinha”.
Você pode fazer todo o processo manualmente.
Envie pra dentro do servidor o arquivo id_rsa.pub. Você pode fazer isso via ftp, rede, pen drive… não importa. Jogue este arquivo dentro do diretório .ssh do usuário. Você pode criá-lo caso não exista:
$ mkdir .ssh
$ chmod 700 .ssh
$ cd ~/.ssh
Jogue o conteúdo do id_rsa.pub pra dentro do arquivo authorized_keys. É dentro deste arquivo que estão todas as chaves autorizadas para o dito usuário. Veja como:
$ cat id_rsa.pub >> authorized_keys
O arquivo id_rsa.pub pode ser deletado do servidor.
$ rm id_rsa.pub
Pronto! O processo de instalação da chave pública do servidor está ok.
Testando o serviço
Volte para a sua máquina Windows e abra o Git Bash. Lá tente acesso ao SSH do servidor:
$ ssh cezinha@192.168.0.1
Se tudo estiver certo você terá acesso ao servidor sem que o SSH peça senha.
Fonte: http://cezinha.info/2012/08/03/cliente-windows-ssh-autenticado-por-chave-rsa-no-servidor-linux/

terça-feira, 7 de outubro de 2014

Instalado e utilizando o Token GD Starsign no Ubuntu 14.04

Meu desktop no trabalho é o ubuntu 14 e recentemente precisei utilizar meu certificado digital (token GD starsign) então foi preciso procurar um driver para que o sistema operacional pudesse reconhecer meu token.


O primeiro passo para a instalação do certificado é a instalação do Java no sistema. Apesar de ser possível o uso do IcedTea, optamos pela instalação do Java oficial para garantir a maior compatibilidade possível.

Para realizar a instalação do Java 7, abra o terminal (através do menu de comando ou pelo atalho Ctrl+Alt+T) e digite os seguintes comandos:


sudo add-apt-repository ppa:webupd8team/java
sudo apt-get update
sudo apt-get install oracle-java7-installer


Siga as instruções na tela (aceitando os termos do contrato apresentados) para realizar a instalação do Java 7 na sua máquina.

Uma vez instalado o Java na sua máquina, execute o seguinte comando para instalar as libraries necessárias para se utilizar o token.

 sudo apt-get install opensc openssl libopensc-openssl pcscd pcsc-tools libccid libpcsclite1 openct

Em seguida, é necessário instalar o gerenciador criptográfico SafeSign para Linux. Para isto, faça o download do pacote SafeSign 3.0.77 adequado para seu computador (32 ou 64 bits) disponível em http://www.validcertificadora.com.br/SafeSignLinux


Versão 32 bits
http://www.validcertificadora.com.br/upload/downloads/linux32bits/safesignidentityclient_3.0.77-Ubuntu_i386.deb
 
Versão 64 bits
http://www.validcertificadora.com.br/upload/downloads/linux64bits/safesignidentityclient_3.0.77-Ubuntu_amd64.deb
 

Instale o pacote adequado ao seu sistema pelo GDebi (clicando duas vezes no ícone no local em que você baixou o arquivo) ou pelo dpkg no terminal. Após a instalação desse pacote, abra o programa tokenadmin  (no Lubuntu ele estará disponível no menu Sistema, no Ubuntu basta digitar token no campo de buscas do Unity). Ao abrir o programa (e se seu token já estiver conectado no computador) você já será capaz de ver as informações relativas ao seu token e certificados. Caso nenhuma informação apareça, verifique se os passos anteriores foram efetivamente feitos.




O próximo passo para permitir o uso do certificado no Firefox (e assim permitir o acesso à sistemas como o PJe) é selecionar dentro do tokenadmin a opção Integração e selecionar Instalar o SafeSign no Firefox. Quando clicado nessa opção será apresentada a seguinte tela:

 

 Com o Firefox fechado, clique na opção Firefox e clique em seguida em Instalar. Se tudo correr da maneira como esperada, a seguinte mensagem irá aparecer confirmando a instalação do módulo do token no Firefox.

 

 Neste ponto você pode fechar o tokenadmin e abrir o Firefox. Se for a primeira vez que você estiver utilizando o Java no Firefox, provavelmente será necessário liberar a utilização do Java em sua máquina. Caso tenha alguma dúvida de como realizar tal procedimento, veja a página https://support.mozilla.org/pt-BR/kb/como-ativar-o-java-em-sites-confiaveis que explica como realizar essa liberação.




Problemas:
Na primeira vez que você que você tentar utilizar o seu certificado, poderá ser apresentada a seguinte janela para você.

Para resolver esse problema, encontre através da caixa de seleção do Drivers disponível no caminho /usr/lib/libaetpkss.so.3 , marque o arquivo e escolha Escolher Driver.

Se feito corretamente, deverá ser apresentada a tela pedindo para se inserir o PIN do certificado digital conforme tela abaixo:

  Se inserido o PIN corretamente, o seu acesso estará liberado ao sistema que você está tentando utilizar no Firefox. 

fonte: http://www.lainesouza.adv.br/instalado-e-utilizando-o-token-gd-starsign-com-o-certificado-a3-no-ubuntu-14-04/