1. COVID-19 Mantenham-se seguros: Pratiquem distanciamento físico de 2 metros. Lavem as mãos. Fiquem em casa.
    Informação sobre COVID-19. Ajuda a combater o COVID-19 com o [email protected] e com o [email protected].
    Remover anúncio

Output: [1] 5507

Discussão em 'Dúvidas e Suporte Técnico - GNU/Linux & *nix' iniciada por sousa.h, 10 de Maio de 2019. (Respostas: 3; Visualizações: 383)

  1. sousa.h

    sousa.h Power Member

    Boas

    Eu corro este comando que até há pouco tempo funcionava bem:

    Código:
    sudo chmod 777 /var/log/openvpn.log  & cat /var/log/openvpn.log
    
    (para ver logs daoOpenVPN)


    E o output é somente:

    Código:
    [1] 5507
    
    Pode parecer coisa de burro. Mas que output é aquele? Que significado tem?
     
  2. Suicide-Squad

    Suicide-Squad Power Member

    O que estás a fazer com esse comando é colocar o chmod a correr em background e esse Id é o ID da task colocada em background através do &

    Substitui o & por ;
    Mas é má prática fazeres um cat De um logfile dada a dimensão que pode ter


    Tenta abrir o ficheiro com o vi ou nano, ou faz até:
    cat /var/log/openvpn.log | tail

    Isto devolve-te as últimas linhas do ficheiro

    Já agora, porque é que precisas de dar permissões 777 ao ficheiro do log? Isso pode criar te problemas de segurança, dependendo de como tens a máquina configurada... Mantém as permissões inalteradas ou em 644 sempre que possível.
     
    Última edição: 11 de Maio de 2019
  3. sousa.h

    sousa.h Power Member

    Muito obrigado pelas dicas!
    Que tipo de problemas de segurança posso ter?

    É um Raspberry Pi com PiVPN configurado. O acesso ao terminal estou a fazê-lo por SSH pela própria rede interna a que está ligado o RPi.
     
  4. Suicide-Squad

    Suicide-Squad Power Member

    Viva sousa.h

    Nesse caso, com ssh não exposto à net, não é tão complicado, mas imagina que (e atenção, que pode acontecer) alguém tem acesso a um user básico sem permissões de maior.
    Passa a poder ver o ficheiro.

    Outro exemplo.
    Imagina que tinhas um servidor web, e que alguém consegue explorar alguma vulnerabilidade e, com isso, ganha a possibilidade de executar comandos (extensão shell_exec do PHP, por exemplo).
    Passa a conseguir ler este ficheiro.

    O ficheiro de log do openVPN tem informação que permite saber os usernames que foram usados para aceder legítimamente à VPN.

    Podia continuar a enumerar mais implicações, mas o que explico em cima já te dá uma ideia do que se consegue. A partir daí é uma bola de neve.