segunda-feira, 14 de julho de 2025

RECOVER SENHA UBUNTU

 


✅ Passo a passo para resetar a senha no Ubuntu (No meu caso foi uma VM no ESXi, mas serve também pra host).

1️⃣ Fazer upload do ISO do Ubuntu no ESXi
Baixe a imagem ISO do Ubuntu.
No vSphere/ESXi, vá em Storage → Datastore Browser.
Faça upload do arquivo ISO.

2️⃣ Configurar a VM para bootar pelo ISO
Abra a VM no vSphere/ESXi.
Clique em Edit Settings.
Em CD/DVD Drive, marque:
Datastore ISO file → selecione o ISO que você subiu.
Marque Connect at power on.
Salve.

3️⃣ Alterar prioridade de boot
Ainda nas configurações, em VM Options, marque a opção para entrar no BIOS/UEFI no próximo boot, ou:
Ao ligar a VM, pressione repetidamente ESC ou F2 (depende da VM) para entrar no boot menu.

4️⃣ Bootar no Live Ubuntu
Escolha Try Ubuntu (Experimentar Ubuntu).
Espere carregar a área de trabalho.

5️⃣ Abrir terminal
Clique em Activities → Terminal, ou pressione Ctrl + Alt + T.

6️⃣ Virar root
sudo -s

7️⃣ Listar discos para encontrar a partição do sistema
fdisk -l
Procure a partição maior (ex.: /dev/sda1, /dev/sda2, /dev/sda4 etc.).
Geralmente, ela está marcada como Linux filesystem.

8️⃣ Montar a partição raiz em uma pasta temporária
Supondo que seja /dev/sda2 (exemplo):
mkdir /mnt/recover
mount /dev/sda2 /mnt/recover

9️⃣ Acesse o ambiente chroot (para "entrar" no sistema instalado)
chroot /mnt/recover

1️⃣0️⃣ Altere a senha do root (ou de outro usuário)
passwd root
Digite a nova senha e confirme.
Se quiser trocar de outro usuário (ex.: "renato"):
passwd renato

1️⃣1️⃣Saia do chroot e desmonte a partição
exit
umount /mnt/recover

1️⃣3️⃣ Reiniciar
Volte para ESXi, remova a opção de boot pelo ISO (ou desconecte o CD/DVD).
Reinicie a VM.
Use a nova senha.

** extraído de :

https://www.linkedin.com/posts/renatoolps_linux-ubuntu-vmware-activity-7349538139486547969-iRfT?utm_source=social_share_send&utm_medium=member_desktop_web&rcm=ACoAABwCZqQBOTMqF87WRPnyU8sGKxACCI8hgcc


Recover senha root ubuntu

 

#ubuntu

#root

#linux

terça-feira, 10 de junho de 2025

Importação de certificado ssl -- erro de senha

  1. Extrair chave privada e certificado do .p12:

 

openssl pkcs12 -in certificado.p12 -out certificado.pem -nodes

 

Isso cria um arquivo .pem contendo chave privada e certificado.

 

 

2 - Criar .pfx novamente a partir do .pem: 

 

openssl pkcs12 -export -in certificado.pem -out certificado.pfx

 

O OpenSSL vai pedir uma senha para proteger o arquivo .pfx.  

terça-feira, 8 de abril de 2025

Estudo - Kernel Erros

Manual Prático de Interpretação de Logs e Erros do Kernel Linux

 

  Introdução 

 

  Este documento tem como objetivo servir como um guia prático para interpretar logs do kernel Linux. Ele é voltado para analistas de infraestrutura, sysadmins e entusiastas que desejam entender melhor as mensagens emitidas pelo sistema, diagnosticar falhas e aplicar correções de forma eficaz. 

 

Estrutura de Logs do Kernel 

  As mensagens do kernel geralmente são acessadas via dmesg ou journalctl -k. 

Elas seguem um padrão: [tempo desde o boot] origem: 

mensagem Exemplo: [ 2111.447935] BUG: unable to handle page fault for address: 00000000d2000110 Tipos Comuns de Erros e Mensagens 1. BUG: unable to handle page fault 

 

  Significado: Tentativa de acesso a uma região de memória inválida. 

Possíveis causas: Ponteiro inválido no código do kernel ou driver. Driver com bug ou incompatível. Problemas de hardware (RAM). 

Ação sugerida: Verificar mensagens completas com dmesg -T. Analisar stack trace (RIP, Call Trace). Usar memtest86+ para testar memória.  

 

2. kernel panic Significado: 

Erro fatal que força o kernel a travar completamente. 

Possíveis causas: Falhas críticas no sistema de arquivos, drivers ou subsistemas do kernel. 

Ação sugerida: Verificar logs anteriores à mensagem. Usar crash ou dump de memória para análise mais profunda.  

 

3. Oops Significado: 

Erro interno do kernel, mas nem sempre fatal como um panic.

 Possíveis causas: Problemas com ponteiros nulos ou acesso fora dos limites. Bugs em módulos carregados dinamicamente. 

Ação sugerida: Analisar a saída do Call Trace. 

Verificar se o kernel está "tainted". 

 

4. soft lockup / hard lockup

  Significado: CPU está travada em uma tarefa e não consegue continuar a execução. 

Possíveis causas: Deadlocks. Problemas com escalonamento de processos. 

Ação sugerida: Usar perf top ou ftrace para analisar processos em tempo real. Investigar uso excessivo de CPU. 

 

5. tainted kernel  

Significado: O kernel detectou algo incomum e marcou o sistema como "contaminado". 

Possíveis causas: Uso de módulos proprietários. Falhas de hardware. 

Ação sugerida: Verificar código de contaminação em /proc/sys/kernel/tainted. Usar uname -a para coletar versão do kernel e contexto.  

Ferramentas de Apoio  

dmesg -T: Visualiza mensagens com timestamp legível. 

journalctl -k: Filtra logs do kernel. 

memtest86+: Teste de memória RAM. crash / 

makedumpfile: Análise de crash dumps. 

drgn: Depuração interativa de kernel. 

perf, ftrace, systemtap: Análise de performance e tracing. 

 

 

Recursos de Estudo Kernel.org Documentation Livro: Linux Kernel Development (Robert Love) Fórum: LinuxQuestions - Kernel LWN.net - Kernel

sexta-feira, 14 de março de 2025

Restaurar VM - erro subir storage/hd

19 qm importdisk 101 caedchatcrm-disk2.vmdk local-lvm 20 top 21 top 22 top 23 qm importdisk 101 caedchatcrm-disk2.vmdk local-lvm 24 qm 102 stop 25 qm stop 102 26 exit 27 apt-get update 28 apt-get update 29 apt-get install zabbix-agent 30 cd /etc/ 31 ls 32 cd zabbix/ 33 vim zabbix_agentd.conf 34 vi zabbix_agentd.conf 35 /etc/init.d/zabbix-agent restart 36 /etc/init.d/zabbix-agent restart 37 /etc/init.d/zabbix-agent restart 38 /etc/init.d/zabbix-agent restart 39 /etc/init.d/zabbix-agent restart 40 cd /var/log/ 41 ls -lrta 42 cat syslog 43 cd /var/log/ 44 ls -lrta 45 cat messages 46 fdisk -l 47 poweroff 48 cd /var/lib/vz/images/ 49 ls 50 cd .. 51 cd template/ 52 ls 53 cd iso/ 54 ls 55 scp -P22 en_windows_server_2012_r2_x64_dvd_2707946.iso admlinux@192.168.0.201:/var/tmp 56 exit 57 cd /var/lib/vz/dump/ 58 ls 59 ls -lrta 60 cp /var/tmp/vzdump-qemu-102-2023_06_06-12_21_55.vma.zst ./ 61 mv /var/tmp/vzdump-qemu-102-2023_06_06-12_21_55.vma.zst ./ 62 ls 63 cd /var/lib/vz/dump/ 64 ls 65 mv /var/tmp/vzdump-qemu-102-2023_06_06-12_21_55.* ./ 66 ls -lrta 67 qm stop 103 68 qm start 103 69 cd /var/log/ 70 ls -rlta 71 cat daemon.log 72 cat syslog 73 bd stop 74 qm config 103 75 echo Y > /sys/module/kvm/parameters/ignore_msrs 76 cd /var/log/ 77 ls -lrta 78 cat syslog 79 ls -lrta 80 cat daemon.log 81 ls -lrta 82 cat daemon.log 83 pveversion 84 vgscan 85 pvs 86 vgs 87 lvs -a 88 cd /etc/pve/ 89 ls 90 cat storage.cfg 91 lvscan 92 lvchange -ay /dev/pve/data 93 lvchange -ay /dev/pve/vm-103-disk-0 94 lsblk -f, lvs 95 lsblk -f,lvs 96 lsblk 97 clear 98 lvscan 99 lvchange -an /dev/pve/data 100 lvscan 101 lvconvert --repair /dev/pve/data 102 lvchange -an /dev/pve/data 103 lvconvert --repair /dev/pve/data 104 lvchange -an /dev/pve/data 105 lvchange -an /dev/pve/data 106 lvconvert --repair /dev/pve/data 107 clear 108 lvscan 109 lvconvert --repair /dev/pve/data 110 clear 111 lvscan 112 fdisk 113 fdisk -l 114 e2fsck -y /dev/sda3 115 lvs -a 116 vgs 117 lvchange -ay pve/data 118 lvchange --repair pve/data 119 lvchange --repair pve/data 120 lvconvert --repair pve/data 121 lvchange -an pve/data 122 lvconvert --repair pve/data 123 lvchange -an pve/data 124 lvconvert --repair pve/data 125 lvchange -an -v /dev/pve/vm-103-disk-0 126 lvs -a 127 lvchange -an -v /dev/pve/vm-103-disk-0 128 lvchange -an -v /dev/pve/data 129 lvs -a 130 lvscan 131 lvchange --repair /dev/pve/data 132 lvchange --repair /dev/pve/vm-103-disk-0 133 lvchange -ay pve 134 lvscan 135 lvchange -an -v pve/data_tdata 136 lvscan 137 lvchange -ay pve 138 ifc 139 netstat -tapln 140 apt-get update 141 apt-get install net-tools 142 netstat -tapln

quinta-feira, 25 de janeiro de 2024

Security pratica

Regras de Segurança, implementando servidores Definir essas flags é uma boa prática para impedir que os atacantes enviem pacotes falsos ao sistema aos quais não é possível responder. Uma instância em que esse recurso é dividido é se o roteamento assimétrico for empregado. Isso ocorreria ao usar protocolos de roteamento dinâmico (bgp, ospf, etc) no seu sistema. Se você estiver usando o roteamento assimétrico no seu sistema, não poderá ativar esse recurso sem interromper o roteamento Set the following parameters in /etc/sysctl.conf or a /etc/sysctl.d/* file: net.ipv4.conf.all.rp_filter = 1 net.ipv4.conf.default.rp_filter = 1 Run the following commands to set the active kernel parameters: sysctl -w net.ipv4.conf.all.rp_filter=1 sysctl -w net.ipv4.conf.default.rp_filter=1 sysctl -w net.ipv4.route.flush=1 Verificações de segurança The following command lists all the directories that can be modified by all and without a sticky bit: find / -type d \( -perm -0002 -a \! -perm -1000 \) -ls 2>/dev/null The following command lists all the directories that can be modified by anyone and whose owner is not root: find / -type d -perm -0002 -a \! -uid 0 -ls 2>/dev/null For distributions under systemd, the following command lists all the services installed on the system: # systemctl list-units --type service The following command lists all executable files for which one or more Linux capabilities have been enabled # find / -type f -perm /111 -exec getcap {} \; 2>/dev/null The following command lists all the services listening on the network: # sockstat

sexta-feira, 20 de janeiro de 2023

Script para unzipar arquivos [POWERSHELL]

# Definir a origem $zipDirectory = "Z:\TESTE" # Definir o destino do zip $unzipDirectory = "Z:\DESCOMPACTADOS" # Define o diretorio que os zipados serao movidos $zipArchiveDirectory = "Z:\BKP_OK" # Ler todos os arquivos .zip no diretorio origem $zipFiles = Get-ChildItem -Path $zipDirectory -Filter "*.zip" # Laco condicional para unzip foreach ($zipFile in $zipFiles) { # Extracao para o diretorio setado Expand-Archive -Path $zipFile.FullName -DestinationPath $unzipDirectory # Efetuar o bkp do zip ja descompactado Move-Item -Path $zipFile.FullName -Destination $zipArchiveDirectory } #powershell #unzip #Windows #windowsserver

quinta-feira, 18 de agosto de 2022

Dicas Asterisk

 DICAS ASTERISK - Comandos úteis e arquivos de configuração


O Asterisk é um framework GPL (Gnu Public License), e atualmente a maior plataforma de telefonia IP do mundo. A Lojamundi é especialista em soluções baseadas em Asterisk. Por ser mais que uma central telefônica, você pode encontrar o Asterisk sendo utilizado em portões, câmeras, automação residencial e empresarial em possibilidades quase que infinitas. Tudo depende do conhecimento aplicado e da necessidade a ser suprida. 


Como também somos entusiastas dessa plataforma há mais de 15 anos, vamos apresentar neste artigo alguns comando úteis e arquivos de configuração que podem ser utilizados para gerenciar sua central.


Já conhece nossa consultoria especializada em Telefonia IP


Saiba o que podemos fazer pela telefonia da sua empresa.



INICIAR E PARA O ASTERISK

asterisk

Arrancar o Asterisk

asterisk -c

Iniciar o Asterisk e abrir o console (CLI)

asterisk -r

Ingressar no console remoto

asterisk -rx ‘comando’

Executar o comando sem ingressar no console

stop now

Parar o servidor Asterisk - executado dentro da CLI

stop gracefully

Para o serviço do Asterisk quando todos os canais ativos estiverem ocupados

stop when convenient

Parar o serviço do Asterisk assim que não tiverem mais chamadas ativas. Aceita uma nova chamada

exit 

Sai do console remoto, sem parar o Asterisk




COMANDOS IMPORTANTES - CLI

Set verbose 9

Aumenta a verbose no CLI

Set debug

Aciona o modo debug no CLI

sip show peers

Listar todas contas SIP’s do Asterisk

sip show channels

Listar todos os canais e conexões ativos




AJUDA DENTRO DO CLI

help

Mostrar uma lista de comandos utilizados

help sip

Mostrar uma lista de funcionalidades para o arquivo 

help sip show

Mostrar as opções de visualização do comando sip show

help sip show peers

Mostrar a visão do comando sip show peers


REGEX: vem do termo em inglês regular expression (expressão regular). Uma forma de identificar formas, palavras e padrões de caracteres.

REGEX E EXTENSIONS.CONF

X

Dígitos entre 0-9

Z

Dígitos entre 1-9

N

Dígitos entre 2-9

[5-7]

Dígitos 5,6 e 7

[15-7]

Dígitos 1, 5,6 e 7

.

Qualquer valor numérico ou caracter



EXTENSIONS.CONF

[general]

Configurações gerais do plano de discagem

static=yes

Configuração estática

writeprotect=yes

Não permite alterações do plano de discagem sejam realizadas a partir do console (CLI)

[globals]

Seção de variáveis

VAR2=23

Atribuir valor a uma variável global

[name]

Define um nome contexto. Poderíamos utilizar um contexto chamado de [from-internal] ou simplesmente [joao] 

setGlobal(VAR1=1)

Seta a variável global VAR1 com o valor 1

set(VAR3=Test)

Seta uma variável de canal. Utilizada no plano de discagem corrente

dial(tech/u:p@host)

Conecta com um host / usuário usando um canal

answer()

Abre um canal

hangup()

Encerra um canal

wait(n)

Espera por n segundos

goto(n)

Salta de uma prioridade n na mesma extensão. Goto(100,12) aqui o salto é para extensão e prioridade 12.

gotoif($[ ${X}=1 ]?,1:5)

Salta para prioridade 1 se a variável X for igual a 1. Caso contrário salta para prioridade 5 da extensão

gotoiftime(9:00-17:00|monfri|1-31|*?dia,s,1)

Salta para o contexto dia na extensão s , prioridade 1 caso seja entre 9h:00 e 17h:00. De segunda a sexta.

saynumber()

Nomear um número

sayalpha()

Nomear uma string

saydigits()

Nomear os dígitos

sayunixtime()

Nome data/hora do servidor

voicemail()

Conectar uma chamada ao correio de voz. Utilizar as opções u: unavailble, b: busy e s: gravação

voicemailmain()

Conectar um usuário ao menu principal do sistema de correio de voz 



DIRETÓRIOS E ARQUIVOS

/etc/asterisk

Contém todos os arquivos de configuração

/etc/asterisk/extensions.conf

Arquivo de configuração do plano de discagem

/etc/asterisk/sip.conf

Arquivo de configuração dos canais SIP

/etc/asterisk/iax.conf

Arquivo de configuração dos canais IAX

/etc/asterisk/voicemail.conf

Arquivo de configuração do correios de voz

/usr/lib/asterisk/modules

Contém as bibliotecas, aplicações e módulos

/var/run/asterisk

Contém os dados dos processos

/var/lib/asterisk/sounds

Contém os arquivos de áudio do Asterisk

/var/log/asterisk

Contém os arquivos de registro / logs do Asterisk

/var/spool/asterisk

Contém os arquivos das chamadas



RECOVER SENHA UBUNTU