SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
1                           Sistemas Operacionais                               Luiz Arthur


    Em sistemas operacionais multiusuários, é comum que o administrador gaste
    grande parte do seu tempo configurando constas de usuários, efetuando
    manutenções de rotina e tarefas de backup.

    A administração de contas de usuários no Linux é relativamente fácil. As contas
    de usuários são gravadas em um arquivo especial /etc/passwd. Neste arquivo são
    gravados os dados como login do usuário, senha, identificador, grupo a que ele
    pertence, nome do usuário, diretório home e shell.

    A conta do super-usuário tem características especiais:

    root:x:0:0:root:/root/:/bin/bash

    Cada elemento que constitui o conteúdo do arquivo /etc/passwd é separado por
    dois pontos na seguinte seqüência:

    - Login: O login é a identificação que o usuário vai utilizar no sistema. Este deve
    ser único sem espaços e geralmente uma abreviação do nome.

    - x: O x representa a senha do usuário. Nos primórdios do Linux a senha
    criptografada era gravada neste campo no lugar do x. Mas como vários
    aplicativos e utilitários precisam ter acesso ao conteúdo do arquivo /etc/passwd
    ele precisa ter permissões de leitura para todos. Logo percebeu-se que não era
    muito seguro e a senha criptografada foi colocada em outro arquivo especial
    chamado /etc/shadow com permissões de leitura somente para o root.
2                         Sistemas Operacionais                                Luiz Arthur


    - ID do usuário (UserID - UID): Este ID é numérico único para cada conta de
    usuário. Por definição o ID zero é designado para o usuário root que habilita seus
    poderes como administrador do sistema. Por convenção, os ID's de 1 a 99 são
    utilizados para uso administrativo e contas de usuários utilizados para serviços
    do sistema.

    - ID do grupo (GroupID – GID): Este é o ID numérico do grupo ao qual o usuário
    pertence. Os usuários podem pertencer a grupos de trabalho para facilitar o
    compartilhamento de informações e gerencia da segurança do sistema. O GID
    precisa estar cadastrado no arquivo /etc/group.

    - Nome do usuário: Este campo alfa numérico aceita espaços e é reservado para o
    nome do usuário ou qualquer outra observação pertinente.

    - Diretório home: O diretório home é o diretório padrão para a conta de usuário.
    É neste diretório definido que o dono da conta tem privilégios especiais neste
    campo do arquivo /etc/passwd deverá ser colocado o caminho completo do
    diretório home.

    - Shell: Este campo é designado o executável do shell que cada usuário utiliza. O
    padrão é o Boune Again Shell /bin/bash. Outros shell's podem ser utilizados,
    como o /bin/tcsh ou qualquer outro programa que tome seu lugar. Existe uma
    situação especial em que o arquivo /bin/false é referenciado este arquivo
    simplesmente não faz nada, proibindo o usuário desta conta de logar no sistema
    interativamente.
3                         Sistemas Operacionais                            Luiz Arthur


    Exemplos de contas no arquivo /etc/passwd:

    As senhas no Linux são criptografadas de uma forma que não é possível
    recuperar a senha usando a engenharia reversa. No entanto um ataque do tipo
    força bruta, onde diversas palavras, números e símbolos são criptografados e
    comparados com as senhas criptografadas até que uma comparação seja positiva,
    é muito utilizado depois do advento de computadores mais rápidos.

    Por este motivo, as senhas foram transferidas para um arquivo especial chamado
    /etc/shadow. Este arquivo contém permissões especiais a que somente o super-
    usuário tem permissões de acesso, dificultando este tipo de ataque.

    O arquivo /etc/shadow possui a seguinte formatação:

    root:$1odIUdsnsOIUsid83sHi8Jhue:12422:0:99999:7:::

    O primeiro campo do arquivo contém o login dos usuários e o segundo campo
    contém as senhas criptografadas. Os demais campos contém informações sobre a
    expiração da conta.
4                         Sistemas Operacionais                             Luiz Arthur


    Grupo de trabalho

    Para facilitar a administração das permissões de acesso aos recursos e arquivos
    do sistema, o Linux faz uso do conceito de grupo de trabalho. Estes grupos são
    definidos no arquivo /etc/group.

    root:x:0:root
    daemon:x:10:wwwrun,sendmail,squid
    user:x:500:aula,aula

    Cada coluna separada por dois-pontos tem o significado a seguir:

    - Nome do grupo: O nome do grupo tem que ser único no sistema.

    - Assim como as contas de usuário, os grupos podem também fazer uso de senha
    para que um usuário possa ingressar nele. As senhas são criptografadas no
    arquivo /etc/gshadow.

    - ID do Grupo (GroupID ou GID): Cada grupo precisa de um ID numérico inteiro
    positivo e único. Esta ID é referenciado no arquivo /etc/passwd.

    - Lista de membros: Os grupos de usuários podem conter um ou mais membros e
    um usuário pode ser membro de mais de um grupo.
5                         Sistemas Operacionais                              Luiz Arthur


    Como arquivo de /etc/group é de livre leitura existe a necessidade de separar as
    senhas de grupo em um arquivo de leitura somente para super-usuário. Este
    arquivo é o /etc/gshadow. Não é comum o uso de senhas para os grupos de
    trabalho.

    Administrando Contas de Usuário

    Como você deve ter visto administrar contas de usuários grupos e senhas é
    relativamente simples. Você poderá faze-lo com um editor de textos como o vi.
    Mas o Linux possui um conjunto de ferramentas para facilitar esta tarefa.

    useradd ou adduser

    adduser adiciona um usuário ou grupo no sistema. Por padrão, quando um novo
    usuário é adicionado, no Slackware ele é adicionado ao grupo users.

    Opcionalmente o adduser também pode ser usado para adicionar um usuário a
    um grupo. Será criado um diretório home com o nome do usuário (a não ser que
    o novo usuário criado seja um usuário do sistema) e este receberá uma
    identificação. A identificação do usuário (UID) escolhida será a primeira
    disponível no sistema.
6                         Sistemas Operacionais                           Luiz Arthur


    useradd/adduser [opções] [usuário/grupo]

    Onde:

    usuário/grupo

    Nome do novo usuário que será adicionado ao sistema.

    Opções:

    -g initial_group

    Indica o grupo primário do usuário.

    -G group,[...]

    Adiciona o usuário um ou mais grupos, os diferentes grupos são separados por
    virgulas.

    -u [num]

    Cria um novo usuário com a identificação [num] ao invés de procurar o próximo
    UID disponível.
7                        Sistemas Operacionais                             Luiz Arthur


    groupadd

    Adiciona um novo grupo de usuários no sistema.

    groupadd [grupo] [opções]

    Grupo:

    Nome do grupo a ser criado.

    Opções:

    -g

    Informa manualmente o número de ID do grupo.

    passwd

    Muda a senha do usuário ou grupo. Um usuário somente pode alterar a senha de
    sua conta, mas o superusuário (root) pode alterar a senha de qualquer conta de
    usuário, inclusive a data de validade da conta, etc.

    Os donos de grupos também podem alterar a senha do grupo com este comando.
8                         Sistemas Operacionais                             Luiz Arthur


    Os dados da conta do usuário como nome, endereço, telefone, também podem ser
    alterados com este comando.

    passwd [usuário/grupo] [opções]

    Onde:

    usuário

    Nome do usuário/grupo que terá sua senha alterada.

    Opções:

    -g

    Se especificada, a senha do grupo será alterada. Somente o root ou o
    administrador do grupo pode alterar sua senha. A opção -r pode ser usada com
    esta para remover a senha do grupo. A opção -R pode ser usada para restringir o
    acesso do grupo para outros usuários.

    -x [dias]

     Especifica o número máximo de dias que a senha poderá ser usada. Após
    terminar o prazo, a senha deverá ser modificada.
9                        Sistemas Operacionais                             Luiz Arthur

    -i

    Desativa a conta caso o usuário não tenha alterado sua senha após o tempo
    especificado por -x.

    -n [dias]

    Especifica o número mínimo de dias para a senha ser alterada. O usuário não
    poderá mudar sua senha até que [dias] sejam atingidos desde a última alteração
    de senha.

    -w [num]

    Número de dias antecedentes que o usuário receberá o alerta para mudar sua
    senha. O alerta ocorre [num] dias antes do limite da opção -x, avisando ao
    usuários quantos dias restam para a troca de sua senha.

    -l [nome]

    Bloqueia a conta do usuário [nome]. Deve ser usada pelo root. O bloqueio da
    conta é feito acrescentando um caracter a senha para que não confira com a
    senha original.
10                     Sistemas Operacionais                                Luiz Arthur

 -u [nome]

 Desbloqueia a conta de um usuário bloqueada com a opção -l.

 -S [nome]

 Mostra o status da conta do usuário [nome]. A primeira parte é o nome do
 usuário seguido de L (conta bloqueada), NP (sem senha), ou P (com senha), a
 terceira parte é a data da última modificação da senha, a quarta parte é a período
 mínimo, máximo, alerta e o período de inatividade para a senha.

 Procure sempre combinar letras maiúsculas, minúsculas, e números ao escolher
 suas senhas. Não é recomendado escolher palavras normais como sua senha pois
 podem ser vulneráveis a ataques de dicionários cracker. Outra recomendação é
 utilizar senhas ocultas em seu sistema (shadow password).

 Você deve ser o dono da conta para poder modificar a senhas. O usuário root
 pode modificar/apagar a senha de qualquer usuário.
11                      Sistemas Operacionais                                Luiz Arthur


 newgrp

 Altera a identificação de grupo do usuário. Para retornar a identificação anterior,
 digite exit e tecle Enter. Para executar um comando com outra identificação de
 grupo de usuário, use o comando sg.

 newgrp - [grupo]

 Onde:

 -

 Se usado, inicia um novo ambiente após o uso do comando newgrp (semelhante a
 um novo login no sistema), caso contrário, o ambiente atual do usuário é mantido.

 grupo

 Nome do grupo ou número do grupo que será incluído.

 Quando este comando é usado, é pedida a senha do grupo que deseja acessar.
 Caso a senha do grupo esteja incorreta ou não exista senha definida, a execução
 do comando é negada.
12                    Sistemas Operacionais                             Luiz Arthur


 userdel

 Apaga um usuário do sistema. Quando é usado, este comando apaga todos os
 dados da conta especificado dos arquivos de contas do sistema.

 userdel [-r] [usuário]

 Onde:

 -r

 Apaga também o diretório HOME do usuário.

 Observação: Note que uma conta de usuário não poderá ser removida caso ele
 estiver no sistema, pois os programas podem precisar ter acesso aos dados dele
 (como UID, GID) no /etc/passwd.
13                    Sistemas Operacionais                            Luiz Arthur


 groupdel

 Apaga um grupo do sistema. Quando é usado, este comando apaga todos os dados
 do grupo especificado dos arquivos de contas do sistema.

 groupdel [grupo]

 Tenha certeza que não existem arquivos/diretórios criados com o grupo apagado
 através do comando find.

 Observação: Você não pode remover o grupo primário de um usuário. Remova o
 usuário primeiro.
14                     Sistemas Operacionais                            Luiz Arthur


 lastlog

 Mostra o último login dos usuários cadastrados no sistema. É mostrado o nome
 usado no login, o terminal onde ocorreu a conexão e a hora da última conexão.

 Estes dados são obtidos através da pesquisa e formatação do arquivo
 /var/log/lastlog. Caso o usuário não tenha feito login, é mostrada a mensagem
 ** Never logged in **

 lastlog [opções]

 Onde:

 opções

 -t [dias]

 Mostra somente os usuários que se conectaram ao sistema nos últimos [dias].

 -u [nome]

 Mostra somente detalhes sobre o usuário [nome].

 A opção -t substitui a opção -u caso sejam usadas.
15                     Sistemas Operacionais                             Luiz Arthur


 last

 Mostra uma listagem de entrada e saída de usuários no sistema. São mostrados
 os seguintes campos na listagem:

 Nome do usuário

 Terminal onde ocorreu a conexão/desconexão

 O hostname (caso a conexão tenha ocorrido remotamente) ou console (caso tenha
 ocorrido localmente).

 A data do login/logout, a hora do login/down se estiver fora do sistema/ still
 logged in se ainda estiver usando o sistema

 Tempo (em Horas:Minutos) que esteve conectado ao sistema.

 A listagem é mostrada em ordem inversa, ou seja, da data mais atual para a mais
 antiga. A listagem feita pelo last é obtida de /var/log/wtmp.
16                     Sistemas Operacionais                              Luiz Arthur


 sg

 Executa um comando com outra identificação de grupo. A identificação do grupo
 de usuário é modificada somente durante a execução do comando. Para alterar a
 identificação de grupo durante sua seção shell, use o comando newgrp.

 sg [-] [grupo] [comando]

 Onde:

 -
 Se usado, inicia um novo ambiente durante o uso do comando (semelhante a um
 novo login e execução do comando), caso contrário, o ambiente atual do usuário é
 mantido.

 grupo
 Nome do grupo que o comando será executado.

 comando
 Comando que será executado. O comando será executado pelo bash.
 Quando este comando é usado, é pedida a senha do grupo que deseja acessar.
 Caso a senha do grupo esteja incorreta ou não exista senha definida, a execução
 do comando é negada.

 Exemplo: sg root ls /root
17                     Sistemas Operacionais                            Luiz Arthur


 Adicionando o usuário a um grupo extra

 Para adicionar um usuário em um novo grupo e assim permitir que ele acesse os
 arquivos/diretórios que pertencem àquele grupo, você deve estar como root e
 editar o arquivo /etc/group com o comando vigr. Este arquivo possui o seguinte
 formato:

 NomedoGrupo:senha:GID:usuários

 Onde:

 NomedoGrupo
 É o nome daquele grupo de usuários.

 senha
 Senha para ter acesso ao grupo. Caso esteja utilizando senhas ocultas para
 grupos, as senhas estarão em /etc/gshadow.

 GID
 Identificação numérica do grupo de usuário.

 usuarios
 Lista de usuários que também fazem parte daquele grupo. Caso exista mais de
 um nome de usuário, eles devem estar separados por vírgula.
18                     Sistemas Operacionais                             Luiz Arthur

 Deste modo para acrescentar o usuário "joao" ao grupo audio para ter acesso aos
 dispositivos de som do Linux, acrescente o nome no final da linha:
 "audio:x:100:joao". Pronto, basta digitar logout e entrar novamente com seu
 nome e senha, você estará fazendo parte do grupo audio (confira digitando
 groups ou id).

 Outros nomes de usuários podem ser acrescentados ao grupo audio bastando
 separar os nomes com vírgula. Você também pode usar o comando adduser da
 seguinte forma para adicionar automaticamente um usuário a um grupo:
    adduser joao audio

 Isto adicionaria o usuário "joao" ao grupo audio da mesma forma que fazendo-se
 a edição manualmente.
19     Sistemas Operacionais   Luiz Arthur


 fim

Más contenido relacionado

Destacado

Sistemas Operacionais - Gnu/Linux Gerenciamento de Arquivos
Sistemas Operacionais - Gnu/Linux Gerenciamento de ArquivosSistemas Operacionais - Gnu/Linux Gerenciamento de Arquivos
Sistemas Operacionais - Gnu/Linux Gerenciamento de ArquivosLuiz Arthur
 
Linux - Sobre a Disciplina + Introdução ao Linux
Linux - Sobre a Disciplina + Introdução ao LinuxLinux - Sobre a Disciplina + Introdução ao Linux
Linux - Sobre a Disciplina + Introdução ao LinuxFrederico Madeira
 
03 Sistemas Operacionais Linux
03   Sistemas Operacionais Linux03   Sistemas Operacionais Linux
03 Sistemas Operacionais LinuxMauro Duarte
 
Sistemas Operacionais - Gnu/Linux
Sistemas Operacionais - Gnu/LinuxSistemas Operacionais - Gnu/Linux
Sistemas Operacionais - Gnu/LinuxLuiz Arthur
 
Sistemas Operacionais Windows e Linux
Sistemas Operacionais Windows e LinuxSistemas Operacionais Windows e Linux
Sistemas Operacionais Windows e LinuxFelipe Cesar Costa
 

Destacado (8)

Sistemas Operacionais - Gnu/Linux Gerenciamento de Arquivos
Sistemas Operacionais - Gnu/Linux Gerenciamento de ArquivosSistemas Operacionais - Gnu/Linux Gerenciamento de Arquivos
Sistemas Operacionais - Gnu/Linux Gerenciamento de Arquivos
 
Linux - Sobre a Disciplina + Introdução ao Linux
Linux - Sobre a Disciplina + Introdução ao LinuxLinux - Sobre a Disciplina + Introdução ao Linux
Linux - Sobre a Disciplina + Introdução ao Linux
 
Agenda em bash e dialog
Agenda em bash e dialogAgenda em bash e dialog
Agenda em bash e dialog
 
03 Sistemas Operacionais Linux
03   Sistemas Operacionais Linux03   Sistemas Operacionais Linux
03 Sistemas Operacionais Linux
 
Sistemas Operacionais - Gnu/Linux
Sistemas Operacionais - Gnu/LinuxSistemas Operacionais - Gnu/Linux
Sistemas Operacionais - Gnu/Linux
 
Administração de Redes Linux - II
Administração de Redes Linux - IIAdministração de Redes Linux - II
Administração de Redes Linux - II
 
Administração de Redes Linux - I
Administração de Redes Linux - IAdministração de Redes Linux - I
Administração de Redes Linux - I
 
Sistemas Operacionais Windows e Linux
Sistemas Operacionais Windows e LinuxSistemas Operacionais Windows e Linux
Sistemas Operacionais Windows e Linux
 

Similar a Sistemas Operacionais - Gnu/Linux Administracao do Sistema / Contas de Usuários

Gerenciamento de usuários e grupos
Gerenciamento de usuários e gruposGerenciamento de usuários e grupos
Gerenciamento de usuários e gruposVirgínia
 
Arquivos de Configuração-Gshadow, adduser, useradd, usermod
Arquivos de Configuração-Gshadow, adduser, useradd, usermodArquivos de Configuração-Gshadow, adduser, useradd, usermod
Arquivos de Configuração-Gshadow, adduser, useradd, usermodWagner Oliver
 
Lab so-abertos-unidade12
Lab so-abertos-unidade12Lab so-abertos-unidade12
Lab so-abertos-unidade12Leandro Almeida
 
(04) permissãµes, usuarios, grupos e quotas[1]
(04) permissãµes, usuarios, grupos e quotas[1](04) permissãµes, usuarios, grupos e quotas[1]
(04) permissãµes, usuarios, grupos e quotas[1]Anderson Lago
 
Linux - Permissões, Usuários, Grupos e Quotas
Linux - Permissões, Usuários, Grupos e QuotasLinux - Permissões, Usuários, Grupos e Quotas
Linux - Permissões, Usuários, Grupos e QuotasFrederico Madeira
 
(06) aula pratica permissoes, usuarios, grupos e quotas
(06) aula pratica permissoes, usuarios, grupos e quotas(06) aula pratica permissoes, usuarios, grupos e quotas
(06) aula pratica permissoes, usuarios, grupos e quotasAnderson Lago
 
Lab so-abertos-unidade11
Lab so-abertos-unidade11Lab so-abertos-unidade11
Lab so-abertos-unidade11Leandro Almeida
 
Permissão de Acesso - Sistema de Arquivos Linux
Permissão de Acesso - Sistema de Arquivos LinuxPermissão de Acesso - Sistema de Arquivos Linux
Permissão de Acesso - Sistema de Arquivos LinuxWellington Oliveira
 
Arquivos de Inicialização do Linux
Arquivos de Inicialização do LinuxArquivos de Inicialização do Linux
Arquivos de Inicialização do LinuxIvani Nascimento
 
Unidade 3.5 Permissões e Propriedades de Arquivos
Unidade 3.5 Permissões e Propriedades de ArquivosUnidade 3.5 Permissões e Propriedades de Arquivos
Unidade 3.5 Permissões e Propriedades de ArquivosJuan Carlos Lamarão
 
Gerenciamento de usuário e grupos linux
Gerenciamento de usuário e grupos linuxGerenciamento de usuário e grupos linux
Gerenciamento de usuário e grupos linuxEvandro Júnior
 

Similar a Sistemas Operacionais - Gnu/Linux Administracao do Sistema / Contas de Usuários (20)

Gerenciamento de usuários e grupos
Gerenciamento de usuários e gruposGerenciamento de usuários e grupos
Gerenciamento de usuários e grupos
 
Usuarios linux
Usuarios linuxUsuarios linux
Usuarios linux
 
Arquivos de Configuração-Gshadow, adduser, useradd, usermod
Arquivos de Configuração-Gshadow, adduser, useradd, usermodArquivos de Configuração-Gshadow, adduser, useradd, usermod
Arquivos de Configuração-Gshadow, adduser, useradd, usermod
 
Adm usuario
Adm usuarioAdm usuario
Adm usuario
 
Lab so-abertos-unidade12
Lab so-abertos-unidade12Lab so-abertos-unidade12
Lab so-abertos-unidade12
 
Usuário LInux
Usuário LInuxUsuário LInux
Usuário LInux
 
(04) permissãµes, usuarios, grupos e quotas[1]
(04) permissãµes, usuarios, grupos e quotas[1](04) permissãµes, usuarios, grupos e quotas[1]
(04) permissãµes, usuarios, grupos e quotas[1]
 
Comandos Linux Parte 2
Comandos Linux Parte 2Comandos Linux Parte 2
Comandos Linux Parte 2
 
Linux - Permissões, Usuários, Grupos e Quotas
Linux - Permissões, Usuários, Grupos e QuotasLinux - Permissões, Usuários, Grupos e Quotas
Linux - Permissões, Usuários, Grupos e Quotas
 
Unidade O3
Unidade O3Unidade O3
Unidade O3
 
(06) aula pratica permissoes, usuarios, grupos e quotas
(06) aula pratica permissoes, usuarios, grupos e quotas(06) aula pratica permissoes, usuarios, grupos e quotas
(06) aula pratica permissoes, usuarios, grupos e quotas
 
Adm sop-unidade6
Adm sop-unidade6Adm sop-unidade6
Adm sop-unidade6
 
Lab so-abertos-unidade11
Lab so-abertos-unidade11Lab so-abertos-unidade11
Lab so-abertos-unidade11
 
So-mod-4
So-mod-4So-mod-4
So-mod-4
 
Permissão de Acesso - Sistema de Arquivos Linux
Permissão de Acesso - Sistema de Arquivos LinuxPermissão de Acesso - Sistema de Arquivos Linux
Permissão de Acesso - Sistema de Arquivos Linux
 
Gerencia Básica Gnu/Linux
Gerencia Básica Gnu/LinuxGerencia Básica Gnu/Linux
Gerencia Básica Gnu/Linux
 
Arquivos de Inicialização do Linux
Arquivos de Inicialização do LinuxArquivos de Inicialização do Linux
Arquivos de Inicialização do Linux
 
Diretórios linux
Diretórios linuxDiretórios linux
Diretórios linux
 
Unidade 3.5 Permissões e Propriedades de Arquivos
Unidade 3.5 Permissões e Propriedades de ArquivosUnidade 3.5 Permissões e Propriedades de Arquivos
Unidade 3.5 Permissões e Propriedades de Arquivos
 
Gerenciamento de usuário e grupos linux
Gerenciamento de usuário e grupos linuxGerenciamento de usuário e grupos linux
Gerenciamento de usuário e grupos linux
 

Más de Luiz Arthur

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Luiz Arthur
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Luiz Arthur
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsLuiz Arthur
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterLuiz Arthur
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na webLuiz Arthur
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookLuiz Arthur
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.orgLuiz Arthur
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Luiz Arthur
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Luiz Arthur
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologiaLuiz Arthur
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105Luiz Arthur
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computaçãoLuiz Arthur
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação CLuiz Arthur
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonLuiz Arthur
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-segurancaLuiz Arthur
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redesLuiz Arthur
 

Más de Luiz Arthur (20)

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no Twitter
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na web
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e Facebook
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.org
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computação
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-python
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-seguranca
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redes
 

Último

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 

Último (6)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Sistemas Operacionais - Gnu/Linux Administracao do Sistema / Contas de Usuários

  • 1. 1 Sistemas Operacionais Luiz Arthur Em sistemas operacionais multiusuários, é comum que o administrador gaste grande parte do seu tempo configurando constas de usuários, efetuando manutenções de rotina e tarefas de backup. A administração de contas de usuários no Linux é relativamente fácil. As contas de usuários são gravadas em um arquivo especial /etc/passwd. Neste arquivo são gravados os dados como login do usuário, senha, identificador, grupo a que ele pertence, nome do usuário, diretório home e shell. A conta do super-usuário tem características especiais: root:x:0:0:root:/root/:/bin/bash Cada elemento que constitui o conteúdo do arquivo /etc/passwd é separado por dois pontos na seguinte seqüência: - Login: O login é a identificação que o usuário vai utilizar no sistema. Este deve ser único sem espaços e geralmente uma abreviação do nome. - x: O x representa a senha do usuário. Nos primórdios do Linux a senha criptografada era gravada neste campo no lugar do x. Mas como vários aplicativos e utilitários precisam ter acesso ao conteúdo do arquivo /etc/passwd ele precisa ter permissões de leitura para todos. Logo percebeu-se que não era muito seguro e a senha criptografada foi colocada em outro arquivo especial chamado /etc/shadow com permissões de leitura somente para o root.
  • 2. 2 Sistemas Operacionais Luiz Arthur - ID do usuário (UserID - UID): Este ID é numérico único para cada conta de usuário. Por definição o ID zero é designado para o usuário root que habilita seus poderes como administrador do sistema. Por convenção, os ID's de 1 a 99 são utilizados para uso administrativo e contas de usuários utilizados para serviços do sistema. - ID do grupo (GroupID – GID): Este é o ID numérico do grupo ao qual o usuário pertence. Os usuários podem pertencer a grupos de trabalho para facilitar o compartilhamento de informações e gerencia da segurança do sistema. O GID precisa estar cadastrado no arquivo /etc/group. - Nome do usuário: Este campo alfa numérico aceita espaços e é reservado para o nome do usuário ou qualquer outra observação pertinente. - Diretório home: O diretório home é o diretório padrão para a conta de usuário. É neste diretório definido que o dono da conta tem privilégios especiais neste campo do arquivo /etc/passwd deverá ser colocado o caminho completo do diretório home. - Shell: Este campo é designado o executável do shell que cada usuário utiliza. O padrão é o Boune Again Shell /bin/bash. Outros shell's podem ser utilizados, como o /bin/tcsh ou qualquer outro programa que tome seu lugar. Existe uma situação especial em que o arquivo /bin/false é referenciado este arquivo simplesmente não faz nada, proibindo o usuário desta conta de logar no sistema interativamente.
  • 3. 3 Sistemas Operacionais Luiz Arthur Exemplos de contas no arquivo /etc/passwd: As senhas no Linux são criptografadas de uma forma que não é possível recuperar a senha usando a engenharia reversa. No entanto um ataque do tipo força bruta, onde diversas palavras, números e símbolos são criptografados e comparados com as senhas criptografadas até que uma comparação seja positiva, é muito utilizado depois do advento de computadores mais rápidos. Por este motivo, as senhas foram transferidas para um arquivo especial chamado /etc/shadow. Este arquivo contém permissões especiais a que somente o super- usuário tem permissões de acesso, dificultando este tipo de ataque. O arquivo /etc/shadow possui a seguinte formatação: root:$1odIUdsnsOIUsid83sHi8Jhue:12422:0:99999:7::: O primeiro campo do arquivo contém o login dos usuários e o segundo campo contém as senhas criptografadas. Os demais campos contém informações sobre a expiração da conta.
  • 4. 4 Sistemas Operacionais Luiz Arthur Grupo de trabalho Para facilitar a administração das permissões de acesso aos recursos e arquivos do sistema, o Linux faz uso do conceito de grupo de trabalho. Estes grupos são definidos no arquivo /etc/group. root:x:0:root daemon:x:10:wwwrun,sendmail,squid user:x:500:aula,aula Cada coluna separada por dois-pontos tem o significado a seguir: - Nome do grupo: O nome do grupo tem que ser único no sistema. - Assim como as contas de usuário, os grupos podem também fazer uso de senha para que um usuário possa ingressar nele. As senhas são criptografadas no arquivo /etc/gshadow. - ID do Grupo (GroupID ou GID): Cada grupo precisa de um ID numérico inteiro positivo e único. Esta ID é referenciado no arquivo /etc/passwd. - Lista de membros: Os grupos de usuários podem conter um ou mais membros e um usuário pode ser membro de mais de um grupo.
  • 5. 5 Sistemas Operacionais Luiz Arthur Como arquivo de /etc/group é de livre leitura existe a necessidade de separar as senhas de grupo em um arquivo de leitura somente para super-usuário. Este arquivo é o /etc/gshadow. Não é comum o uso de senhas para os grupos de trabalho. Administrando Contas de Usuário Como você deve ter visto administrar contas de usuários grupos e senhas é relativamente simples. Você poderá faze-lo com um editor de textos como o vi. Mas o Linux possui um conjunto de ferramentas para facilitar esta tarefa. useradd ou adduser adduser adiciona um usuário ou grupo no sistema. Por padrão, quando um novo usuário é adicionado, no Slackware ele é adicionado ao grupo users. Opcionalmente o adduser também pode ser usado para adicionar um usuário a um grupo. Será criado um diretório home com o nome do usuário (a não ser que o novo usuário criado seja um usuário do sistema) e este receberá uma identificação. A identificação do usuário (UID) escolhida será a primeira disponível no sistema.
  • 6. 6 Sistemas Operacionais Luiz Arthur useradd/adduser [opções] [usuário/grupo] Onde: usuário/grupo Nome do novo usuário que será adicionado ao sistema. Opções: -g initial_group Indica o grupo primário do usuário. -G group,[...] Adiciona o usuário um ou mais grupos, os diferentes grupos são separados por virgulas. -u [num] Cria um novo usuário com a identificação [num] ao invés de procurar o próximo UID disponível.
  • 7. 7 Sistemas Operacionais Luiz Arthur groupadd Adiciona um novo grupo de usuários no sistema. groupadd [grupo] [opções] Grupo: Nome do grupo a ser criado. Opções: -g Informa manualmente o número de ID do grupo. passwd Muda a senha do usuário ou grupo. Um usuário somente pode alterar a senha de sua conta, mas o superusuário (root) pode alterar a senha de qualquer conta de usuário, inclusive a data de validade da conta, etc. Os donos de grupos também podem alterar a senha do grupo com este comando.
  • 8. 8 Sistemas Operacionais Luiz Arthur Os dados da conta do usuário como nome, endereço, telefone, também podem ser alterados com este comando. passwd [usuário/grupo] [opções] Onde: usuário Nome do usuário/grupo que terá sua senha alterada. Opções: -g Se especificada, a senha do grupo será alterada. Somente o root ou o administrador do grupo pode alterar sua senha. A opção -r pode ser usada com esta para remover a senha do grupo. A opção -R pode ser usada para restringir o acesso do grupo para outros usuários. -x [dias] Especifica o número máximo de dias que a senha poderá ser usada. Após terminar o prazo, a senha deverá ser modificada.
  • 9. 9 Sistemas Operacionais Luiz Arthur -i Desativa a conta caso o usuário não tenha alterado sua senha após o tempo especificado por -x. -n [dias] Especifica o número mínimo de dias para a senha ser alterada. O usuário não poderá mudar sua senha até que [dias] sejam atingidos desde a última alteração de senha. -w [num] Número de dias antecedentes que o usuário receberá o alerta para mudar sua senha. O alerta ocorre [num] dias antes do limite da opção -x, avisando ao usuários quantos dias restam para a troca de sua senha. -l [nome] Bloqueia a conta do usuário [nome]. Deve ser usada pelo root. O bloqueio da conta é feito acrescentando um caracter a senha para que não confira com a senha original.
  • 10. 10 Sistemas Operacionais Luiz Arthur -u [nome] Desbloqueia a conta de um usuário bloqueada com a opção -l. -S [nome] Mostra o status da conta do usuário [nome]. A primeira parte é o nome do usuário seguido de L (conta bloqueada), NP (sem senha), ou P (com senha), a terceira parte é a data da última modificação da senha, a quarta parte é a período mínimo, máximo, alerta e o período de inatividade para a senha. Procure sempre combinar letras maiúsculas, minúsculas, e números ao escolher suas senhas. Não é recomendado escolher palavras normais como sua senha pois podem ser vulneráveis a ataques de dicionários cracker. Outra recomendação é utilizar senhas ocultas em seu sistema (shadow password). Você deve ser o dono da conta para poder modificar a senhas. O usuário root pode modificar/apagar a senha de qualquer usuário.
  • 11. 11 Sistemas Operacionais Luiz Arthur newgrp Altera a identificação de grupo do usuário. Para retornar a identificação anterior, digite exit e tecle Enter. Para executar um comando com outra identificação de grupo de usuário, use o comando sg. newgrp - [grupo] Onde: - Se usado, inicia um novo ambiente após o uso do comando newgrp (semelhante a um novo login no sistema), caso contrário, o ambiente atual do usuário é mantido. grupo Nome do grupo ou número do grupo que será incluído. Quando este comando é usado, é pedida a senha do grupo que deseja acessar. Caso a senha do grupo esteja incorreta ou não exista senha definida, a execução do comando é negada.
  • 12. 12 Sistemas Operacionais Luiz Arthur userdel Apaga um usuário do sistema. Quando é usado, este comando apaga todos os dados da conta especificado dos arquivos de contas do sistema. userdel [-r] [usuário] Onde: -r Apaga também o diretório HOME do usuário. Observação: Note que uma conta de usuário não poderá ser removida caso ele estiver no sistema, pois os programas podem precisar ter acesso aos dados dele (como UID, GID) no /etc/passwd.
  • 13. 13 Sistemas Operacionais Luiz Arthur groupdel Apaga um grupo do sistema. Quando é usado, este comando apaga todos os dados do grupo especificado dos arquivos de contas do sistema. groupdel [grupo] Tenha certeza que não existem arquivos/diretórios criados com o grupo apagado através do comando find. Observação: Você não pode remover o grupo primário de um usuário. Remova o usuário primeiro.
  • 14. 14 Sistemas Operacionais Luiz Arthur lastlog Mostra o último login dos usuários cadastrados no sistema. É mostrado o nome usado no login, o terminal onde ocorreu a conexão e a hora da última conexão. Estes dados são obtidos através da pesquisa e formatação do arquivo /var/log/lastlog. Caso o usuário não tenha feito login, é mostrada a mensagem ** Never logged in ** lastlog [opções] Onde: opções -t [dias] Mostra somente os usuários que se conectaram ao sistema nos últimos [dias]. -u [nome] Mostra somente detalhes sobre o usuário [nome]. A opção -t substitui a opção -u caso sejam usadas.
  • 15. 15 Sistemas Operacionais Luiz Arthur last Mostra uma listagem de entrada e saída de usuários no sistema. São mostrados os seguintes campos na listagem: Nome do usuário Terminal onde ocorreu a conexão/desconexão O hostname (caso a conexão tenha ocorrido remotamente) ou console (caso tenha ocorrido localmente). A data do login/logout, a hora do login/down se estiver fora do sistema/ still logged in se ainda estiver usando o sistema Tempo (em Horas:Minutos) que esteve conectado ao sistema. A listagem é mostrada em ordem inversa, ou seja, da data mais atual para a mais antiga. A listagem feita pelo last é obtida de /var/log/wtmp.
  • 16. 16 Sistemas Operacionais Luiz Arthur sg Executa um comando com outra identificação de grupo. A identificação do grupo de usuário é modificada somente durante a execução do comando. Para alterar a identificação de grupo durante sua seção shell, use o comando newgrp. sg [-] [grupo] [comando] Onde: - Se usado, inicia um novo ambiente durante o uso do comando (semelhante a um novo login e execução do comando), caso contrário, o ambiente atual do usuário é mantido. grupo Nome do grupo que o comando será executado. comando Comando que será executado. O comando será executado pelo bash. Quando este comando é usado, é pedida a senha do grupo que deseja acessar. Caso a senha do grupo esteja incorreta ou não exista senha definida, a execução do comando é negada. Exemplo: sg root ls /root
  • 17. 17 Sistemas Operacionais Luiz Arthur Adicionando o usuário a um grupo extra Para adicionar um usuário em um novo grupo e assim permitir que ele acesse os arquivos/diretórios que pertencem àquele grupo, você deve estar como root e editar o arquivo /etc/group com o comando vigr. Este arquivo possui o seguinte formato: NomedoGrupo:senha:GID:usuários Onde: NomedoGrupo É o nome daquele grupo de usuários. senha Senha para ter acesso ao grupo. Caso esteja utilizando senhas ocultas para grupos, as senhas estarão em /etc/gshadow. GID Identificação numérica do grupo de usuário. usuarios Lista de usuários que também fazem parte daquele grupo. Caso exista mais de um nome de usuário, eles devem estar separados por vírgula.
  • 18. 18 Sistemas Operacionais Luiz Arthur Deste modo para acrescentar o usuário "joao" ao grupo audio para ter acesso aos dispositivos de som do Linux, acrescente o nome no final da linha: "audio:x:100:joao". Pronto, basta digitar logout e entrar novamente com seu nome e senha, você estará fazendo parte do grupo audio (confira digitando groups ou id). Outros nomes de usuários podem ser acrescentados ao grupo audio bastando separar os nomes com vírgula. Você também pode usar o comando adduser da seguinte forma para adicionar automaticamente um usuário a um grupo: adduser joao audio Isto adicionaria o usuário "joao" ao grupo audio da mesma forma que fazendo-se a edição manualmente.
  • 19. 19 Sistemas Operacionais Luiz Arthur fim