GUIA DE GERENCIAMENTO DE ESPAÇO NO LINUX (DEBIAN)

Imagem
1. Entendendo o comando.  O comando sudo du -hsc /* | sort -h faz o se guinte: du : (Disk Usage) Calcula o uso do disco. -h : (Human Readable) Mostra em KB, MB, GB. -s : (Summary) Exibe apenas o total de cada pasta, sem listar cada subarquivo. -c : (Total) Cria uma linha de "total" no final. /* : Analisa todas as pastas a partir da raiz. sort -h : Coloca os resultados em ordem crescente de tamanho. 2. Por que aparecem erros de "Arquivo inexistente" ou "Permissão negada"? Isso acontece geralmente com as pastas /proc , /sys e /run . Elas não são pastas reais no HD; são "sistemas de arquivos virtuais" criados pelo Kernel na memória RAM. Como os processos mudam a cada milissegundo, o arquivo existe quando o du começa a ler, mas desaparece antes dele terminar. Pode ignorar esses erros sem medo. 3. Onde os arquivos costumam se esconder (Caminhos Comuns) /home: Arquivos pessoais (Documentos, Vídeos, Downloads) e caches de navegadores. /var/log: Re...

Remote UAC: A Conveniência da TI é a Oportunidade do Invasor?




Se você trabalha com administração de redes Windows, certamente já se deparou com o famigerado erro NT_STATUS_ACCESS_DENIED ao tentar acessar o compartilhamento C$ via terminal Linux ou scripts de automação. A causa? Uma trava de segurança chamada Remote UAC (ou LocalAccountTokenFilterPolicy).

O que é o Remote UAC?

O User Account Control (UAC) é aquela janela que pede confirmação quando você tenta instalar um programa. O Remote UAC é a sua extensão para a rede. Por padrão, o Windows "rebaixa" os privilégios de qualquer conta administrativa local que tente se conectar remotamente via SMB.

Mesmo que você tenha a senha do administrador, o Windows te trata como um "usuário comum" para evitar que malwares se espalhem lateralmente pela rede usando contas locais.

O Dilema do Administrador de TI

Para quem gere dezenas de máquinas em uma escola ou empresa, essa trava pode ser um obstáculo. Muitas vezes, desativamos essa proteção para:

  • Realizar backups automatizados de softwares específicos (como o banco de dados).

  • Substituir arquivos de configuração sem precisar de acesso remoto visual (RDP/VNC).

  • Rodar inventários de hardware e software via terminal.

O Perigo da "Porta Aberta"

Recentemente, em um teste de rotina, consegui listar todo o conteúdo da raiz C: de uma estação de trabalho usando apenas o smbclient no Linux. O resultado? Acesso total a pastas sensíveis e arquivos de programas.

Do ponto de vista de Cyber Security, uma máquina com Remote UAC desativado é um prato cheio para:

  1. Movimentação Lateral: Se um atacante descobre uma senha administrativa, ele pode "saltar" de máquina em máquina.

  2. Ransomware: O atacante pode enviar e executar códigos maliciosos diretamente nas pastas do sistema.

  3. Exfiltração de Dados: Acesso direto a dados de softwares de gestão escolar e documentos de usuários.

Hardening: Como se proteger?

O ideal é manter o Remote UAC ativado. Mas, se a automação for estritamente necessária, aqui estão as boas práticas:

  • Segmentação de Rede: Garanta que apenas o IP do servidor de gerenciamento da TI consiga falar com as estações na porta 445 (SMB).

  • LAPS: Use a solução de senhas de administrador local da Microsoft para garantir que cada máquina tenha uma senha única.

  • Monitoramento: Audite logins bem-sucedidos em compartilhamentos administrativos.

Conclusão: A segurança é um cabo de guerra entre facilidade e proteção. Como profissionais de TI, nosso papel é garantir que a facilidade de hoje não se torne o incidente de amanhã.


Gostou da dica? Se você também usa Linux para gerenciar máquinas Windows, deixe nos comentários como você lida com as travas de segurança do sistema da Microsoft!


Comentários

Postagens mais visitadas deste blog

Windows 10 - Erro ao inicializar Erro ao inicializar o Media Creation Tool

Marca da Web (Mark-of-the-Web - MOTW): Entenda o Recurso de Segurança Silencioso do Windows

Como Verificar o Tipo de Memória RAM em Linux: Um Guia Técnico e de Diagnóstico