{"id":28268,"date":"2022-07-20T17:53:51","date_gmt":"2022-07-20T20:53:51","guid":{"rendered":"\/tutoriais\/?p=28268"},"modified":"2025-04-09T04:13:45","modified_gmt":"2025-04-09T07:13:45","slug":"vps-seguro","status":"publish","type":"post","link":"\/br\/tutoriais\/vps-seguro","title":{"rendered":"15 dicas de VPS seguro para prevenir ataques em seu servidor"},"content":{"rendered":"<p>Saber como proteger seu <strong>VPS<\/strong> Linux ir&aacute; ajud&aacute;-lo a evitar v&aacute;rias amea&ccedil;as e ataques cibern&eacute;ticos. No entanto, n&atilde;o &eacute; uma tarefa simples &ndash; al&eacute;m de aplicar as melhores pr&aacute;ticas de seguran&ccedil;a, voc&ecirc; precisa monitorar seu servidor virtual privado continuamente.<\/p><figure class=\"wp-block-image size-large\"><a href=\"https:\/\/assets.hostinger.com\/content\/tutorials\/pdf\/Linux-Commands-Cheatsheet-BR.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"283\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/Linux-cheat-sheet-BR.png\/public\" alt=\"\" class=\"wp-image-30351\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/Linux-cheat-sheet-BR.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/Linux-cheat-sheet-BR.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/Linux-cheat-sheet-BR.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/Linux-cheat-sheet-BR.png\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/Linux-cheat-sheet-BR.png\/w=1536,fit=scale-down 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><p>Com isso em mente, vamos nos aprofundar na seguran&ccedil;a do Linux e em suas fraquezas comuns. Tamb&eacute;m discutiremos 15 dicas de seguran&ccedil;a de servidor VPS para evitar ataques cibern&eacute;ticos em seu servidor virtual.<\/p><p>\n\n\n\n\n\n\n<\/p><h2 class=\"wp-block-heading\" id=\"h-seguranca-do-linux-e-pontos-fracos-comuns\"><strong>Seguran&ccedil;a do Linux e Pontos Fracos Comuns<\/strong><\/h2><p>Embora o Linux seja famoso por seu sistema seguro, ele possui algumas vulnerabilidades. Muitas amea&ccedil;as podem danificar a seguran&ccedil;a e os dados do seu servidor.<\/p><p>Vamos examinar detalhadamente a lista das amea&ccedil;as e fraquezas mais comuns:<\/p><ul class=\"wp-block-list\">\n<li><strong>Malware<\/strong> &ndash; refere-se ao software intrusivo projetado intencionalmente para danificar computadores e seus sistemas operacionais. Ele vem em v&aacute;rias formas, incluindo cavalos de Tr&oacute;ia, ransomware, v&iacute;rus e spyware.<\/li>\n\n\n\n<li><strong>Ataque de sniffers<\/strong> &ndash; acontece quando um hacker usa pacotes de sniffers para interceptar e extrair dados de uma rede.<\/li>\n\n\n\n<li><strong>Ataque de for&ccedil;a bruta<\/strong> &ndash; um m&eacute;todo de hacking envolvendo um invasor que usa tentativa e erro para adivinhar credenciais de login.<\/li>\n\n\n\n<li><strong>Inje&ccedil;&atilde;o SQL<\/strong> &ndash; ocorre quando um hacker explora o c&oacute;digo em um aplicativo da Web para obter acesso ao banco de dados do servidor.<\/li>\n\n\n\n<li><strong>Script entre sites (XSS)<\/strong> &ndash; um ataque do lado do cliente durante o qual um hacker injeta c&oacute;digo malicioso em um site.<\/li>\n\n\n\n<li><strong>Sem controle de n&iacute;vel de fun&ccedil;&atilde;o<\/strong> &ndash; um servidor pode causar isso por n&atilde;o verificar os direitos de acesso corretamente, dando aos usu&aacute;rios gerais privil&eacute;gios de root.<\/li>\n\n\n\n<li><strong>Autentica&ccedil;&atilde;o quebrada<\/strong> &ndash; roubo de identidade que geralmente ocorre devido a dados n&atilde;o criptografados, senhas fracas ou tempo limite de sess&atilde;o de aplicativo mal definidos.<\/li>\n<\/ul><p>Antes de implementar qualquer medida de seguran&ccedil;a, tome conhecimento dos elementos que voc&ecirc; deve monitorar. Aqui est&atilde;o alguns deles:<\/p><ul class=\"wp-block-list\">\n<li>Seguran&ccedil;a da hospedagem VPS<\/li>\n\n\n\n<li>Software do servidor<\/li>\n\n\n\n<li>Conex&atilde;o SSH<\/li>\n\n\n\n<li>Acesso root e logins<\/li>\n\n\n\n<li>Senhas e credenciais<\/li>\n\n\n\n<li>Firewall<\/li>\n\n\n\n<li>Conex&atilde;o FTP<\/li>\n\n\n\n<li>Direitos e privil&eacute;gios do usu&aacute;rio<\/li>\n\n\n\n<li>Registros do servidor<\/li>\n<\/ul><h2 class=\"wp-block-heading\" id=\"h-15-dicas-de-vps-seguro-para-proteger-a-seguranca-do-seu-servidor\"><strong>15 Dicas de VPS Seguro para Proteger a Seguran&ccedil;a do Seu Servidor<\/strong><\/h2><p>Esta se&ccedil;&atilde;o cont&eacute;m 15 dicas de seguran&ccedil;a para proteger sua hospedagem <a href=\"\/br\/servidor-vps\"><strong>VPS Linux<\/strong><\/a>.<\/p><h3 class=\"wp-block-heading\" id=\"h-1-pesquise-a-seguranca-da-sua-hospedagem-na-web\"><strong>1. Pesquise a Seguran&ccedil;a da Sua Hospedagem na Web<\/strong><\/h3><p>O provedor de hospedagem de sua escolha precisa ter uma infraestrutura de seguran&ccedil;a forte e oferecer prote&ccedil;&atilde;o adicional para manter seu servidor seguro. Na Hostinger, fornecemos m&oacute;dulos de seguran&ccedil;a avan&ccedil;ados para proteger nosso VPS, como mod_security, firewall, prote&ccedil;&atilde;o Suhosin PHP e prote&ccedil;&atilde;o PHP open_basedir.<\/p><p>Al&eacute;m disso, a Hostinger utiliza a prote&ccedil;&atilde;o de servidor full-stack do BitNinja e a mitiga&ccedil;&atilde;o de DDoS avan&ccedil;ada integrada para aprimorar a seguran&ccedil;a do VPS em geral. Quando se trata de servidores de hospedagem compartilhada, oferecemos o software anti-malware Monarx.<\/p><p>Al&eacute;m disso, a Hostinger oferece backups regulares automatizados e instant&acirc;neos ao vivo que voc&ecirc; pode usar para restaurar seu site imediatamente caso ele fique inativo.<\/p><figure class=\"wp-block-image size-large\"><a href=\"\/br\/servidor-vps\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/public\" alt=\"\" class=\"wp-image-32923\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/w=1536,fit=scale-down 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h3 class=\"wp-block-heading\" id=\"h-2-altere-a-porta-ssh-padrao\"><strong>2. Altere a Porta SSH Padr&atilde;o<\/strong><\/h3><p>Se voc&ecirc; ainda usa a porta 22 para acessar seu servidor virtual por meio de uma conex&atilde;o SSH, h&aacute; uma grande chance de ocorrerem tentativas de hackers. Isso ocorre porque os invasores podem escanear portas abertas para realizar ataques de for&ccedil;a bruta e obter acesso remoto ao servidor.<\/p><p>Recomendamos usar uma porta diferente para SSH para proteger seus dados contra ataques cibern&eacute;ticos.<\/p><p>Aqui est&aacute; <a href=\"\/br\/tutoriais\/como-alterar-a-porta-ssh-no-linux-vps\/\"><strong>como alterar a porta SSH<\/strong><\/a>:<\/p><ol class=\"wp-block-list\">\n<li>Abra o <strong>Terminal<\/strong> e fa&ccedil;a login no SSH.<\/li>\n\n\n\n<li>Edite o arquivo de configura&ccedil;&atilde;o do servi&ccedil;o executando o seguinte comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">nano \/et&#6516;\/ssh\/sshd_config <\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Localize a linha que l&ecirc; <strong>Port 22<\/strong>.<\/li>\n\n\n\n<li>Substitua <strong>22<\/strong> por um novo n&uacute;mero de porta e remova o <strong>#<\/strong>.<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/www.hostinger.com\/tutorials\/wp-content\/uploads\/sites\/2\/2022\/06\/SSHport1026-1.png\"><img decoding=\"async\" src=\"https:\/\/www.hostinger.com\/tutorials\/wp-content\/uploads\/sites\/2\/2022\/06\/SSHport1026-1.png\" alt=\"Modificando SSH port para 1026\" class=\"wp-image-56372\"><\/a><\/figure><\/div><ol start=\"5\" class=\"wp-block-list\">\n<li>Salve as altera&ccedil;&otilde;es e saia.<\/li>\n\n\n\n<li>Reinicie o servi&ccedil;o inserindo o seguinte comando e pressionando <strong>Enter<\/strong>:<\/li>\n<\/ol><ul class=\"wp-block-list\">\n<li><strong>Para Debian e Ubuntu<\/strong><\/li>\n<\/ul><pre class=\"wp-block-preformatted\">service ssh restart <\/pre><ul class=\"wp-block-list\">\n<li><strong>Para CentOS e Red Hat Enterprise Linux (RHEL)<\/strong><\/li>\n<\/ul><pre class=\"wp-block-preformatted\">systemctl restart sshd.service<\/pre><ol start=\"7\" class=\"wp-block-list\">\n<li>Por fim, tente fazer login no SSH usando a nova porta.<\/li>\n<\/ol><h3 class=\"wp-block-heading\" id=\"h-3-desative-os-logins-root\"><strong>3. Desative os Logins Root<\/strong><\/h3><p>Todo Linux VPS tem um usu&aacute;rio root que tem mais privil&eacute;gios em compara&ccedil;&atilde;o com os outros usu&aacute;rios do sistema. Os criminosos cibern&eacute;ticos podem direcion&aacute;-los para obter acesso total ao servidor.<\/p><p>Portanto, &eacute; fundamental desabilitar os logins do usu&aacute;rio root para proteger seu servidor contra ataques de for&ccedil;a bruta. Tamb&eacute;m recomendamos a cria&ccedil;&atilde;o de um nome de usu&aacute;rio alternativo com o privil&eacute;gio de executar comandos de n&iacute;vel root.<\/p><p>Siga as etapas abaixo para desabilitar logins root:<\/p><ol class=\"wp-block-list\">\n<li>Abra o <strong>Terminal<\/strong> e fa&ccedil;a login na sua conta SSH.<\/li>\n\n\n\n<li>Para abrir e editar o arquivo de configura&ccedil;&atilde;o, execute o seguinte comando usando nano ou vi:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">nano \/et&#6516;\/ssh\/sshd_config<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Encontre o seguinte par&acirc;metro e altere-o para <strong>no<\/strong>:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">PermitRootLogin=no<\/pre><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"764\" height=\"326\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/The-SSH-configuration-file.png\/public\" alt='Arquivo sshd_config com par&acirc;metro PermitRootLogin alterado para \"no\"' class=\"wp-image-28269\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/The-SSH-configuration-file.png\/w=764,fit=scale-down 764w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/The-SSH-configuration-file.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/The-SSH-configuration-file.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 764px) 100vw, 764px\" \/><\/figure><ol start=\"4\" class=\"wp-block-list\">\n<li>Salve as altera&ccedil;&otilde;es e reinicie o servi&ccedil;o SSH executando o seguinte comando:<\/li>\n<\/ol><ul class=\"wp-block-list\">\n<li><strong>Para Debian e Ubuntu<\/strong><\/li>\n<\/ul><pre class=\"wp-block-preformatted\">service ssh restart<\/pre><ul class=\"wp-block-list\">\n<li><strong>Para CentOS e Red Hat Enterprise Linux (RHEL)<\/strong><\/li>\n<\/ul><pre class=\"wp-block-preformatted\">systemctl restart sshd.service<\/pre><ol start=\"5\" class=\"wp-block-list\">\n<li>Isso desabilitar&aacute; o login root.<\/li>\n<\/ol><h3 class=\"wp-block-heading\" id=\"h-4-use-senhas-fortes\"><strong>4. Use Senhas Fortes<\/strong><\/h3><p>As senhas que cont&ecirc;m informa&ccedil;&otilde;es relacionadas &agrave; sua identidade ou senhas simples s&atilde;o f&aacute;ceis de adivinhar. Portanto, crie uma senha longa e forte com v&aacute;rios elementos, como letras mai&uacute;sculas e min&uacute;sculas, n&uacute;meros e caracteres especiais. Isso proteger&aacute; seu sistema contra ataques de for&ccedil;a bruta.<\/p><p>Al&eacute;m disso, n&atilde;o reutilize a mesma senha.<\/p><p>Voc&ecirc; tamb&eacute;m pode empregar ferramentas online como <a href=\"https:\/\/nordpass.com\/password-generator\/\" target=\"_blank\" rel=\"noopener\"><strong>NordPass<\/strong><\/a> ou <a href=\"https:\/\/www.lastpass.com\/pt\/features\/password-generator\" target=\"_blank\" rel=\"noopener\"><strong>Last Pass<\/strong><\/a> para criar senhas fortes. Ambas oferecem op&ccedil;&otilde;es de personaliza&ccedil;&atilde;o, como limitar o comprimento da senha e o uso de caracteres.<\/p><h3 class=\"wp-block-heading\" id=\"h-5-comece-a-usar-as-chaves-ssh\"><strong>5. Comece a Usar as Chaves SSH<\/strong><\/h3><p>Se voc&ecirc; ainda estiver usando uma senha para fazer login na sua conta SSH, poder&aacute; se tornar alvo de ataques de sniffing. Para evitar isso, use <a href=\"\/br\/tutoriais\/como-configurar-chaves-ssh\/\"><strong>chaves SSH<\/strong><\/a> em vez disso. Essencialmente, as chaves SSH s&atilde;o um m&eacute;todo de autentica&ccedil;&atilde;o mais seguro do que as senhas.<\/p><p>&Agrave; medida que os computadores geram essas chaves, elas podem ter at&eacute; 4.096 bits de comprimento, tornando-as mais longas e complexas do que uma senha.<\/p><p>As chaves SSH v&ecirc;m em dois conjuntos &ndash; p&uacute;blico e privado. O primeiro &eacute; salvo no servidor enquanto o &uacute;ltimo &eacute; armazenado na m&aacute;quina do usu&aacute;rio. Quando uma tentativa de login &eacute; detectada, o servidor gera uma string aleat&oacute;ria e a criptografa com uma chave p&uacute;blica. A mensagem criptografada s&oacute; pode ser descriptografada usando a chave privada associada.<\/p><p>Veja como gerar uma chave SSH em um servidor Linux:<\/p><ol class=\"wp-block-list\">\n<li>Abra o aplicativo <strong>Terminal <\/strong>e fa&ccedil;a login no SSH.<\/li>\n\n\n\n<li>Para gerar chaves p&uacute;blicas e privadas, digite o seguinte comando e pressione <strong>Enter<\/strong>:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">ssh-keygen -t rsa<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Quando uma resposta aparecer, pressione <strong>Enter<\/strong>:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">Enter file in which to save the key (\/root\/.ssh\/id_rsa):<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"436\" height=\"71\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Generating-publicprivate-SSH-keys.png\/public\" alt=\"Sa&iacute;da do terminal ao gerar um par de chaves SSH privadas e p&uacute;blicas\" class=\"wp-image-28270\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Generating-publicprivate-SSH-keys.png\/w=436,fit=scale-down 436w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Generating-publicprivate-SSH-keys.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Generating-publicprivate-SSH-keys.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 436px) 100vw, 436px\" \/><\/figure><\/div><ol start=\"4\" class=\"wp-block-list\">\n<li>Voc&ecirc; ser&aacute; solicitado a preencher uma senha duas vezes. Se voc&ecirc; n&atilde;o tiver, voc&ecirc; pode pressionar <strong>Enter<\/strong> duas vezes.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">Enter passphrase (empty for no passphrase):<\/pre><pre class=\"wp-block-preformatted\">Enter same passphrase again:<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"330\" height=\"37\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Inserting-paraphrase-for-SSH-keys.png\/public\" alt=\"Sa&iacute;da do terminal ao inserir par&aacute;frase para chaves SSH\" class=\"wp-image-28271\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Inserting-paraphrase-for-SSH-keys.png\/w=330,fit=scale-down 330w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Inserting-paraphrase-for-SSH-keys.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Inserting-paraphrase-for-SSH-keys.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 330px) 100vw, 330px\" \/><\/figure><\/div><ol start=\"5\" class=\"wp-block-list\">\n<li>Suas chaves privada e p&uacute;blica agora foram salvas com sucesso.<\/li>\n<\/ol><h3 class=\"wp-block-heading\" id=\"h-6-configure-um-firewall-interno-ip-tables\"><strong>6. Configure um Firewall Interno (IP Tables)<\/strong><\/h3><p>Como o tr&aacute;fego HTTP pode vir de qualquer lugar, &eacute; essencial filtr&aacute;-lo para garantir que apenas visitantes com excelente reputa&ccedil;&atilde;o possam acessar seu sistema. Isso ajudar&aacute; voc&ecirc; a evitar tr&aacute;fego indesejado e ataques DDoS.<\/p><p>As distribui&ccedil;&otilde;es Linux v&ecirc;m com um servi&ccedil;o de firewall interno chamado <a href=\"\/br\/tutoriais\/tutorial-iptables\/\"><strong>iptables<\/strong><\/a>. Esta ferramenta monitora o tr&aacute;fego de e para seu servidor usando tabelas. Ele emprega regras chamadas cadeias para filtrar pacotes de dados de entrada e sa&iacute;da.<\/p><p>Com ele, voc&ecirc; pode ajustar as restri&ccedil;&otilde;es do firewall de acordo com suas necessidades. Veja como instalar e verificar a configura&ccedil;&atilde;o atual do iptables no Ubuntu:<\/p><ol class=\"wp-block-list\">\n<li>Abra o <strong>Terminal<\/strong> e fa&ccedil;a login no SSH.<\/li>\n\n\n\n<li>Instale o iptables executando o seguinte comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo apt-get install iptables<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"476\" height=\"127\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-iptables.png\/public\" alt=\"Sa&iacute;da do terminal durante a instala&ccedil;&atilde;o do iptables\" class=\"wp-image-28272\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-iptables.png\/w=476,fit=scale-down 476w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-iptables.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-iptables.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 476px) 100vw, 476px\" \/><\/figure><\/div><ol start=\"3\" class=\"wp-block-list\">\n<li>Ap&oacute;s a conclus&atilde;o da instala&ccedil;&atilde;o, digite o seguinte comando e pressione <strong>Enter<\/strong>:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo iptables -L -v<\/pre><ol start=\"4\" class=\"wp-block-list\">\n<li>A sa&iacute;da incluir&aacute; uma lista de todas as regras em um formato detalhado.<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"595\" height=\"165\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Current-rules-of-iptables.png\/public\" alt=\"Sa&iacute;da do terminal das regras atuais do iptables\" class=\"wp-image-28273\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Current-rules-of-iptables.png\/w=595,fit=scale-down 595w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Current-rules-of-iptables.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Current-rules-of-iptables.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 595px) 100vw, 595px\" \/><\/figure><\/div><h3 class=\"wp-block-heading\" id=\"h-7-configure-seu-firewall-ufw\"><strong>7. Configure Seu Firewall UFW<\/strong><\/h3><p>Recomendamos habilitar um <a href=\"\/br\/tutoriais\/firewall-ubuntu-ufw\/\"><strong>Uncomplicated Firewall (UFW)<\/strong><\/a> como uma camada adicional para controlar o tr&aacute;fego de entrada e sa&iacute;da do seu sistema. &Eacute; um firewall netfilter projetado para ser f&aacute;cil de usar.<\/p><p>O UFW atua como front-end para o iptables e geralmente vem pr&eacute;-instalado nas distribui&ccedil;&otilde;es Linux. Em geral, ele negar&aacute; todas as conex&otilde;es de entrada e permitir&aacute; as de sa&iacute;da, diminuindo o risco de poss&iacute;veis amea&ccedil;as. Al&eacute;m disso, voc&ecirc; pode modificar e adicionar regras ao firewall de acordo com suas prefer&ecirc;ncias.<\/p><p>Veja como habilit&aacute;-lo no Ubuntu:<\/p><ol class=\"wp-block-list\">\n<li>Abra o <strong>Terminal<\/strong> e conecte-se via SSH.<\/li>\n\n\n\n<li>Digite o seguinte comando para habilitar o UFW e pressione <strong>Enter<\/strong>:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo ufw enable<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Se a resposta informar que o comando n&atilde;o foi encontrado, instale o firewall usando este comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo apt-get install ufw<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"773\" height=\"469\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-UFW-firewall.png\/public\" alt=\"Sa&iacute;da do terminal ao instalar o firewall UFW\" class=\"wp-image-28274\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-UFW-firewall.png\/w=773,fit=scale-down 773w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-UFW-firewall.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-UFW-firewall.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-UFW-firewall.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 773px) 100vw, 773px\" \/><\/figure><\/div><ol start=\"4\" class=\"wp-block-list\">\n<li>Quando a instala&ccedil;&atilde;o estiver conclu&iacute;da, execute o comando na etapa dois para habilitar o UFW.<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"564\" height=\"50\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Activating-UFW-firewall.png\/public\" alt=\"Sa&iacute;da do terminal ao ativar o firewall UFW\" class=\"wp-image-28275\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Activating-UFW-firewall.png\/w=564,fit=scale-down 564w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Activating-UFW-firewall.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Activating-UFW-firewall.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 564px) 100vw, 564px\" \/><\/figure><\/div><ol start=\"5\" class=\"wp-block-list\">\n<li>Verifique o status do firewall usando o seguinte comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo ufw status<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"262\" height=\"39\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checking-UFW-firewall-status.png\/public\" alt=\"Sa&iacute;da do terminal mostrando que o status do UFW est&aacute; ativo\" class=\"wp-image-28276\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checking-UFW-firewall-status.png\/w=262,fit=scale-down 262w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checking-UFW-firewall-status.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 262px) 100vw, 262px\" \/><\/figure><\/div><h3 class=\"wp-block-heading\" id=\"h-8-use-sftp-em-vez-de-ftp\"><strong>8. Use SFTP em Vez de FTP<\/strong><\/h3><p>Embora as conex&otilde;es FTP n&atilde;o tenham criptografia habilitada, o FTP sobre TLS (FTPS) criptografa apenas credenciais e n&atilde;o transfer&ecirc;ncias de arquivos.<\/p><p>Como resultado, o uso de ambas as conex&otilde;es pode colocar seus dados em risco. Os hackers podem facilmente realizar um ataque de sniffing para roubar suas credenciais de login e interceptar transfer&ecirc;ncias de arquivos.<\/p><p>Para evitar, use FTP sobre SSH ou <a href=\"\/br\/tutoriais\/como-usar-sftp-ssh-file-transfer-protocol\/\"><strong>SFTP<\/strong><\/a> em vez disso. &Eacute; uma conex&atilde;o FTP segura, pois criptografa totalmente todos os dados, incluindo as credenciais e os arquivos que est&atilde;o sendo transferidos. Al&eacute;m disso, o SFTP protege os usu&aacute;rios contra ataques <em>man-in-the-middle<\/em>, pois o cliente precisa ser autenticado pelo servidor antes de obter acesso ao sistema.<\/p><p>Siga estas etapas para configurar uma conex&atilde;o SFTP:<\/p><ol class=\"wp-block-list\">\n<li>Abra o <strong>Terminal<\/strong> e fa&ccedil;a login no SSH.<\/li>\n\n\n\n<li>Inicie uma conex&atilde;o SFTP inserindo este comando e pressionando <strong>Enter<\/strong>:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sftp user@server _ipaddress<\/pre><p>ou<\/p><pre class=\"wp-block-preformatted\">sftp user@remotehost _domainname<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Se voc&ecirc; estiver usando uma porta personalizada, execute o seguinte comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sftp -oPort=customport user@server _ipaddress<\/pre><p>ou<\/p><pre class=\"wp-block-preformatted\">sftp -oPort=customport user@remotehost _domainname<\/pre><ol start=\"4\" class=\"wp-block-list\">\n<li>Assim que estiver conectado, um prompt SFTP aparecer&aacute;.<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"617\" height=\"134\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Connecting-using-SFTP.png\/public\" alt=\"Sa&iacute;da do terminal ao conectar usando SFTP\" class=\"wp-image-28277\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Connecting-using-SFTP.png\/w=617,fit=scale-down 617w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Connecting-using-SFTP.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Connecting-using-SFTP.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 617px) 100vw, 617px\" \/><\/figure><\/div><h3 class=\"wp-block-heading\" id=\"h-9-configure-fail2ban\"><strong>9. Configure Fail2Ban<\/strong><\/h3><p><strong>Fail2Ban<\/strong> &eacute; um software que monitora os logs do sistema e bloqueia hackers ap&oacute;s v&aacute;rios logins com falha. Al&eacute;m disso, protege os servidores contra ataques DoS, DDoS, de dicion&aacute;rio e de for&ccedil;a bruta. Fail2Ban usa iptables e firewall para banir endere&ccedil;os IP.<\/p><p>Siga as etapas abaixo para configurar o pacote de software Fail2Ban no Ubuntu:<\/p><ol class=\"wp-block-list\">\n<li>Abra o <strong>Terminal<\/strong> e inicie uma conex&atilde;o SSH.<\/li>\n\n\n\n<li>Instale o pacote de software Fail2Ban inserindo o seguinte comando e pressionando <strong>Enter<\/strong>:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo apt-get install fail2ban<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>A seguinte sa&iacute;da aparecer&aacute;. Digite <strong>Y<\/strong> e pressione <strong>Enter<\/strong>.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">Do you want to continue? [Y\/n] y<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"510\" height=\"237\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-Fail2Ban.png\/public\" alt=\"Sa&iacute;da do terminal durante a instala&ccedil;&atilde;o do Fail2Ban\" class=\"wp-image-28278\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-Fail2Ban.png\/w=510,fit=scale-down 510w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-Fail2Ban.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-Fail2Ban.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 510px) 100vw, 510px\" \/><\/figure><\/div><ol start=\"4\" class=\"wp-block-list\">\n<li>Quando a instala&ccedil;&atilde;o estiver conclu&iacute;da, verifique o status executando o seguinte comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo systemctl status fail2ban<\/pre><ol start=\"5\" class=\"wp-block-list\">\n<li>O software Fail2Ban deve estar ativo e em execu&ccedil;&atilde;o.<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"693\" height=\"205\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checking-Fail2Ban-status.png\/public\" alt=\"Sa&iacute;da do terminal mostrando que o status Fail2Ban est&aacute; ativo\" class=\"wp-image-28279\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checking-Fail2Ban-status.png\/w=693,fit=scale-down 693w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checking-Fail2Ban-status.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checking-Fail2Ban-status.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 693px) 100vw, 693px\" \/><\/figure><\/div><h3 class=\"wp-block-heading\" id=\"h-10-instale-um-antivirus\"><strong>10. Instale um Antiv&iacute;rus<\/strong><\/h3><p>Al&eacute;m de configurar um firewall para filtrar o tr&aacute;fego de entrada, considere monitorar os arquivos armazenados em seu VPS. Como o Linux n&atilde;o &eacute; imune a ataques de v&iacute;rus, as amea&ccedil;as cibern&eacute;ticas podem atingir seus servidores e danificar seus dados.<\/p><p>Portanto, &eacute; fundamental instalar um software antiv&iacute;rus como uma pr&aacute;tica de prote&ccedil;&atilde;o de seguran&ccedil;a. Existem muitas op&ccedil;&otilde;es dispon&iacute;veis, mas a mais not&aacute;vel &eacute; <a href=\"\/br\/tutoriais\/como-instalar-antivirus-para-linux\/\"><strong>ClamAV<\/strong><\/a>. &Eacute; de c&oacute;digo aberto e usado para detectar atividades suspeitas e colocar em quarentena arquivos indesejados.<\/p><p>Siga estas instru&ccedil;&otilde;es para instalar o ClamAV no CentOS:<\/p><ol class=\"wp-block-list\">\n<li>Abra o <strong>Terminal<\/strong> e fa&ccedil;a login no SSH.<\/li>\n\n\n\n<li>Instale Extra Packages for Enterprise Linux (EPEL) executando este comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo yum -y install epel-release<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li><strong>Complete<\/strong>! A sa&iacute;da sinalizar&aacute; que a instala&ccedil;&atilde;o do EPEL est&aacute; conclu&iacute;da.<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"784\" height=\"423\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-EPEL.png\/public\" alt=\"Sa&iacute;da do terminal durante a instala&ccedil;&atilde;o do EPEL\" class=\"wp-image-28280\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-EPEL.png\/w=784,fit=scale-down 784w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-EPEL.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-EPEL.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-EPEL.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 784px) 100vw, 784px\" \/><\/figure><\/div><ol start=\"4\" class=\"wp-block-list\">\n<li>Limpe todas as informa&ccedil;&otilde;es em cache digitando o seguinte comando e pressionando <strong>Enter<\/strong>:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo yum clean all<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"393\" height=\"87\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Clearing-cached-information.png\/public\" alt=\"Sa&iacute;da do terminal ao limpar informa&ccedil;&otilde;es em cache\" class=\"wp-image-28281\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Clearing-cached-information.png\/w=393,fit=scale-down 393w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Clearing-cached-information.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Clearing-cached-information.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 393px) 100vw, 393px\" \/><\/figure><\/div><ol start=\"5\" class=\"wp-block-list\">\n<li>Instale o ClamAV executando o seguinte comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo yum -y install clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd<\/pre><ol start=\"6\" class=\"wp-block-list\">\n<li>Aguarde mais uma linha de <strong>Complete<\/strong>! para saber quando a instala&ccedil;&atilde;o foi conclu&iacute;da.<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"781\" height=\"546\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/ClamAV-installation-is-finished.png\/public\" alt=\"Sa&iacute;da do terminal mostrando que a instala&ccedil;&atilde;o do ClamAV foi conclu&iacute;da\" class=\"wp-image-28282\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/ClamAV-installation-is-finished.png\/w=781,fit=scale-down 781w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/ClamAV-installation-is-finished.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/ClamAV-installation-is-finished.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/ClamAV-installation-is-finished.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 781px) 100vw, 781px\" \/><\/figure><\/div><ol start=\"7\" class=\"wp-block-list\">\n<li>O ClamAV agora deve estar funcionando.<\/li>\n<\/ol><h3 class=\"wp-block-heading\" id=\"h-11-configure-um-vpn-para-seu-vps\"><strong>11. Configure um VPN para Seu VPS<\/strong><\/h3><p>Se voc&ecirc; usar uma conex&atilde;o p&uacute;blica, h&aacute; uma grande chance de algu&eacute;m interceptar seu tr&aacute;fego e roubar seus dados.<\/p><p>Para evitar isso, recomendamos <a href=\"\/br\/tutoriais\/como-configurar-vpn-no-servidor-linux-com-openvpn\/\"><strong>configurar um VPN<\/strong><\/a> para combater as amea&ccedil;as &agrave; seguran&ccedil;a. Ele encaminhar&aacute; seu tr&aacute;fego atrav&eacute;s de um t&uacute;nel criptografado e mascarar&aacute; sua localiza&ccedil;&atilde;o real, pois sua m&aacute;quina usar&aacute; o endere&ccedil;o IP do VPN. Isso tamb&eacute;m permitir&aacute; que voc&ecirc; mantenha o anonimato enquanto navega na Internet, pois seu IP n&atilde;o ser&aacute; rastre&aacute;vel.<\/p><p>Em suma, um VPN mant&eacute;m seus dados seguros e impede que hackers interceptem seu tr&aacute;fego. Funciona de m&atilde;os dadas com um firewall para fornecer seguran&ccedil;a de servidor VPS adicional.<\/p><p>\n\n\n<div class=\"protip\">\n                    <h4 class=\"title\">Dica Profissional<\/h4>\n                    <p>Um VPN tamb&eacute;m &eacute; ben&eacute;fico para usu&aacute;rios que moram em uma &aacute;rea com restri&ccedil;&otilde;es baseadas em localiza&ccedil;&atilde;o, pois permite que eles alterem seus IPs para contornar a censura da Internet.<\/p>\n                <\/div>\n\n\n\n<\/p><p>Siga estas etapas para instalar o OpenVPN no CentOS:<\/p><ol class=\"wp-block-list\">\n<li>Abra o <strong>Terminal<\/strong> e conecte-se com o SSH.<\/li>\n\n\n\n<li>Instale o pacote net-tools antes de instalar o OpenVPN. Execute este comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo yum install net-tools<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Digite o seguinte comando curl para baixar o pacote OpenVPN e pressione <strong>Enter<\/strong>:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">curl -O http:\/\/swupdate.openvpn.org\/as\/openvpn-as-2.7.3-CentOS7.x86_64.rpm<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"627\" height=\"68\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Downloading-OpenVPN-package.png\/public\" alt=\"Sa&iacute;da do terminal durante o download do pacote OpenVPN\" class=\"wp-image-28283\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Downloading-OpenVPN-package.png\/w=627,fit=scale-down 627w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Downloading-OpenVPN-package.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Downloading-OpenVPN-package.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 627px) 100vw, 627px\" \/><\/figure><\/div><ol start=\"4\" class=\"wp-block-list\">\n<li>Insira a soma de verifica&ccedil;&atilde;o SHA256 para validar a instala&ccedil;&atilde;o executando o seguinte comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sha256sum openvpn-as-*<\/pre><ol start=\"5\" class=\"wp-block-list\">\n<li>A sa&iacute;da mostrar&aacute; a soma de verifica&ccedil;&atilde;o conforme mostrado abaixo:<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"730\" height=\"38\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checksum-output.png\/public\" alt=\"Sa&iacute;da de checksum no terminal\" class=\"wp-image-28284\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checksum-output.png\/w=730,fit=scale-down 730w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checksum-output.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checksum-output.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 730px) 100vw, 730px\" \/><\/figure><\/div><p>Como alternativa, use o assistente <strong>Kodee<\/strong> do VPS da Hostinger para verificar a soma de verifica&ccedil;&atilde;o SHA-256 do pacote:<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"1024\" height=\"597\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/hpanel-vps-kodee-checksum-openvpn-1024x597-1.png\/public\" alt=\"kodee verificando checksum do openvpn\" class=\"wp-image-49475\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/hpanel-vps-kodee-checksum-openvpn-1024x597-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/hpanel-vps-kodee-checksum-openvpn-1024x597-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/hpanel-vps-kodee-checksum-openvpn-1024x597-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/hpanel-vps-kodee-checksum-openvpn-1024x597-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><ol start=\"6\" class=\"wp-block-list\">\n<li>Compare a soma de verifica&ccedil;&atilde;o do bin&aacute;rio baixado com a fornecida no site. Se elas corresponderem, voc&ecirc; pode come&ccedil;ar a instalar o OpenVPN com este comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo rpm --install openvpn-as-*.rpm<\/pre><ol start=\"7\" class=\"wp-block-list\">\n<li>Quando a instala&ccedil;&atilde;o estiver conclu&iacute;da, voc&ecirc; obter&aacute; os detalhes da interface do usu&aacute;rio do administrador e da interface do cliente, conforme mostrado abaixo:<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"742\" height=\"292\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/OpenVPN-installation-complete.png\/public\" alt=\"Sa&iacute;da do terminal indicando que a instala&ccedil;&atilde;o do OpenVPN foi conclu&iacute;da\" class=\"wp-image-28285\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/OpenVPN-installation-complete.png\/w=742,fit=scale-down 742w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/OpenVPN-installation-complete.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/OpenVPN-installation-complete.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 742px) 100vw, 742px\" \/><\/figure><\/div><ol start=\"8\" class=\"wp-block-list\">\n<li>Em seguida, configure uma senha com o seguinte comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">passwd openvpn<\/pre><ol start=\"9\" class=\"wp-block-list\">\n<li>Voc&ecirc; ser&aacute; solicitado a re-digitar a nova senha.<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"414\" height=\"80\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Setup-password-for-OpenVPN.png\/public\" alt=\"Sa&iacute;da do terminal mostrando a configura&ccedil;&atilde;o de senha para OpenVPN\" class=\"wp-image-28286\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Setup-password-for-OpenVPN.png\/w=414,fit=scale-down 414w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Setup-password-for-OpenVPN.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Setup-password-for-OpenVPN.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 414px) 100vw, 414px\" \/><\/figure><\/div><ol start=\"10\" class=\"wp-block-list\">\n<li>Visite o Admin ou Client UI para acessar a tela abaixo:<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"505\" height=\"464\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/OpenVPN-admin-login-page.png\/public\" alt=\"P&aacute;gina de login do administrador do OpenVPN\" class=\"wp-image-28287\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/OpenVPN-admin-login-page.png\/w=505,fit=scale-down 505w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/OpenVPN-admin-login-page.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/OpenVPN-admin-login-page.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 505px) 100vw, 505px\" \/><\/figure><\/div><ol start=\"11\" class=\"wp-block-list\">\n<li>Digite o nome de usu&aacute;rio <strong>openvpn<\/strong> e a senha que voc&ecirc; acabou de configurar e pressione <strong>Sign In<\/strong>.<\/li>\n<\/ol><p>\n\n\n<div class=\"protip\">\n                    <h4 class=\"title\">Dica<\/h4>\n                    <p>Os novos planos Hostinger KVM VPS s&atilde;o compat&iacute;veis com qualquer servidor de VPN dispon&iacute;vel no mercado.<\/p>\n                <\/div>\n\n\n\n<\/p><p><\/p><h3 class=\"wp-block-heading\" id=\"h-12-revise-os-direitos-dos-usuarios\"><strong>12. Revise os Direitos dos Usu&aacute;rios<\/strong><\/h3><p>Se muitos usu&aacute;rios usam sua hospedagem VPS, a distribui&ccedil;&atilde;o de controle e direitos precisa ser considerada com cuidado. Fornecer privil&eacute;gios de n&iacute;vel root a todos os usu&aacute;rios pode colocar em risco o uso de recursos e dados confidenciais.<\/p><p>Portanto, voc&ecirc; precisa definir um limite de acesso para evitar problemas em seu servidor. Isso pode ser feito gerenciando usu&aacute;rios e concedendo a eles diferentes n&iacute;veis de permiss&otilde;es para conjuntos espec&iacute;ficos de arquivos e recursos.<\/p><p>O Linux tem um recurso de privil&eacute;gios do sistema que o ajudar&aacute; a definir os direitos do usu&aacute;rio. Para isso, crie um grupo para usu&aacute;rios com os mesmos privil&eacute;gios.<\/p><p>Veja como gerenciar usu&aacute;rios e seus privil&eacute;gios no Ubuntu:<\/p><ol class=\"wp-block-list\">\n<li>Abra o <strong>Terminal<\/strong> e conecte-se via SSH.<\/li>\n\n\n\n<li>Insira o seguinte comando para criar um grupo e pressione <strong>Enter<\/strong>:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo addgroup my_group<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"338\" height=\"49\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Creating-a-user-group.png\/public\" alt=\"Sa&iacute;da do terminal ao criar um grupo de usu&aacute;rios\" class=\"wp-image-28288\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Creating-a-user-group.png\/w=338,fit=scale-down 338w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Creating-a-user-group.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Creating-a-user-group.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 338px) 100vw, 338px\" \/><\/figure><\/div><ol start=\"3\" class=\"wp-block-list\">\n<li>Em seguida, crie um novo usu&aacute;rio executando o seguinte comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">adduser first_user<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"274\" height=\"17\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Creating-a-user.png\/public\" alt=\"Sa&iacute;da do terminal ao criar um usu&aacute;rio\" class=\"wp-image-28289\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Creating-a-user.png\/w=274,fit=scale-down 274w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Creating-a-user.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 274px) 100vw, 274px\" \/><\/figure><\/div><ol start=\"4\" class=\"wp-block-list\">\n<li>A sa&iacute;da solicitar&aacute; que voc&ecirc; defina uma senha e preencha a biografia, como nome completo, n&uacute;mero da sala e telefone. Digite y e pressione <strong>Enter<\/strong> para confirmar as informa&ccedil;&otilde;es inseridas.<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"464\" height=\"276\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Configuring-the-newly-added-user.png\/public\" alt=\"Sa&iacute;da do terminal ao configurar o usu&aacute;rio rec&eacute;m-adicionado\" class=\"wp-image-28290\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Configuring-the-newly-added-user.png\/w=464,fit=scale-down 464w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Configuring-the-newly-added-user.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Configuring-the-newly-added-user.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 464px) 100vw, 464px\" \/><\/figure><\/div><ol start=\"5\" class=\"wp-block-list\">\n<li>Para adicionar um usu&aacute;rio a um grupo, execute o comando abaixo. Observe que ele n&atilde;o produz nenhuma sa&iacute;da.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo usermod -a -G group1,group2 first_user<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"415\" height=\"17\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Adding-the-user-to-the-group.png\/public\" alt=\"Sa&iacute;da do terminal ao adicionar o usu&aacute;rio ao grupo\" class=\"wp-image-28291\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Adding-the-user-to-the-group.png\/w=415,fit=scale-down 415w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Adding-the-user-to-the-group.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Adding-the-user-to-the-group.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 415px) 100vw, 415px\" \/><\/figure><\/div><ol start=\"6\" class=\"wp-block-list\">\n<li>Se voc&ecirc; deseja conceder acesso root a um usu&aacute;rio, execute o seguinte comando. Tenha em mente que isso tamb&eacute;m n&atilde;o produz nenhuma sa&iacute;da.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo usermod -aG sudo first_user<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"368\" height=\"16\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Granting-access-to-the-group.png\/public\" alt=\"Sa&iacute;da do terminal ao conceder acesso ao grupo\" class=\"wp-image-28292\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Granting-access-to-the-group.png\/w=368,fit=scale-down 368w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Granting-access-to-the-group.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Granting-access-to-the-group.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 368px) 100vw, 368px\" \/><\/figure><\/div><ol start=\"7\" class=\"wp-block-list\">\n<li>Por outro lado, se voc&ecirc; possui um diret&oacute;rio e deseja adicionar privil&eacute;gios de leitura e grava&ccedil;&atilde;o a ele, aqui est&aacute; a sintaxe b&aacute;sica:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo chmod -R g+w \/directory<\/pre><h3 class=\"wp-block-heading\" id=\"h-13-desative-o-ipv6\"><strong>13. Desative o IPv6<\/strong><\/h3><p>Ter o IPv6 ativado exp&otilde;e vulnerabilidades de seguran&ccedil;a e torna sua hospedagem VPS propensa a v&aacute;rios ataques cibern&eacute;ticos. Se voc&ecirc; n&atilde;o estiver usando ativamente, recomendamos desativ&aacute;-lo completamente.<\/p><p>Como os hackers costumam enviar tr&aacute;fego malicioso por meio do IPv6, deixar o protocolo aberto pode expor seu servidor a muitas poss&iacute;veis viola&ccedil;&otilde;es de seguran&ccedil;a. Mesmo que voc&ecirc; n&atilde;o esteja usando IPv6 ativamente, alguns de seus programas podem abrir soquetes de escuta nele. Portanto, toda vez que um pacote chega, eles o processam, incluindo pacotes maliciosos.<\/p><p>Siga estas instru&ccedil;&otilde;es para desabilitar o IPv6 no Ubuntu:<\/p><ol class=\"wp-block-list\">\n<li>Abra o <strong>Terminal<\/strong> e fa&ccedil;a login no SSH.<\/li>\n\n\n\n<li>Digite o seguinte comando para desabilitar o IPv6 e pressione <strong>Enter<\/strong>:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo nano \/et&#6516;\/sysctl.d\/99-sysctl.conf<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>O arquivo de configura&ccedil;&atilde;o ser&aacute; aberto. Adicione as seguintes linhas na parte inferior:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">net.ipv6.conf.all.disable_ipv6 = 1<\/pre><pre class=\"wp-block-preformatted\">net.ipv6.conf.default.disable_ipv6 = 1<\/pre><pre class=\"wp-block-preformatted\">net.ipv6.conf.lo.disable_ipv6 = 1<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"780\" height=\"400\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Adding-command-lines-to-disable-IPv6.png\/public\" alt=\"Sa&iacute;da do terminal com linhas adicionadas ao arquivo 99-sysctl.conf para desabilitar o IPv6\" class=\"wp-image-28293\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Adding-command-lines-to-disable-IPv6.png\/w=780,fit=scale-down 780w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Adding-command-lines-to-disable-IPv6.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Adding-command-lines-to-disable-IPv6.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Adding-command-lines-to-disable-IPv6.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 780px) 100vw, 780px\" \/><\/figure><\/div><ol start=\"4\" class=\"wp-block-list\">\n<li>Salve e feche o arquivo.<\/li>\n\n\n\n<li>Em seguida, execute o seguinte comando para executar as altera&ccedil;&otilde;es:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo sysctl -p<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"324\" height=\"66\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Executing-changes.png\/public\" alt=\"Sa&iacute;da do terminal durante a execu&ccedil;&atilde;o de altera&ccedil;&otilde;es\" class=\"wp-image-28294\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Executing-changes.png\/w=324,fit=scale-down 324w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Executing-changes.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Executing-changes.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 324px) 100vw, 324px\" \/><\/figure><\/div><ol start=\"6\" class=\"wp-block-list\">\n<li>Por fim, insira o seguinte comando e pressione <strong>Enter<\/strong>. Se voc&ecirc; vir 1, isso significa que o IPv6 foi desabilitado com sucesso.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">cat \/proc\/sys\/net\/ipv6\/conf\/all\/disable_ipv6<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"467\" height=\"34\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checking-IPv6-status.png\/public\" alt=\"Sa&iacute;da do terminal ao verificar o status do IPv6\" class=\"wp-image-28295\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checking-IPv6-status.png\/w=467,fit=scale-down 467w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checking-IPv6-status.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checking-IPv6-status.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 467px) 100vw, 467px\" \/><\/figure><\/div><h3 class=\"wp-block-heading\" id=\"h-14-monitore-os-logs-do-seu-servidor\"><strong>14. Monitore os Logs do Seu Servidor<\/strong><\/h3><p>Monitorar os logs do seu servidor ajuda voc&ecirc; a manter o controle do que est&aacute; acontecendo com sua hospedagem VPS. Esses logs tamb&eacute;m podem ser usados &#8203;&#8203;em an&aacute;lises e relat&oacute;rios para obter informa&ccedil;&otilde;es detalhadas sobre o estado atual do servidor.<\/p><p>Os logs do servidor informar&atilde;o se o servidor est&aacute; sofrendo ataques cibern&eacute;ticos ou outras amea&ccedil;as de seguran&ccedil;a. Quanto mais cedo essas vulnerabilidades forem corrigidas, menos oportunidades os invasores ter&atilde;o de interceptar dados.<\/p><p>Um dos diret&oacute;rios cr&iacute;ticos em seu sistema Linux &eacute; chamado <strong>\/var\/log<\/strong>. Ele armazena uma cole&ccedil;&atilde;o de arquivos de log que cont&ecirc;m informa&ccedil;&otilde;es cruciais relacionadas ao sistema, kernel, gerenciadores de pacotes e v&aacute;rios aplicativos em execu&ccedil;&atilde;o no servidor.<\/p><p>Veja como abrir <strong>\/var\/log<\/strong> e verificar os logs do sistema em um servidor Ubuntu:<\/p><ol class=\"wp-block-list\">\n<li>Abra o <strong>Terminal<\/strong> e fa&ccedil;a login no SSH.<\/li>\n\n\n\n<li>Execute o comando abaixo para alterar o diret&oacute;rio de trabalho para <strong>\/var\/log<\/strong>. Tenha em mente que isso n&atilde;o produzir&aacute; nenhuma sa&iacute;da.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">cd \/var\/log<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Para listar todos os arquivos, insira o seguinte comando e pressione <strong>Enter<\/strong>:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">ls<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"634\" height=\"119\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Listing-down-the-entire-files-inside-varlog-directory.png\/public\" alt=\"Listando todos os arquivos dentro do diret&oacute;rio \/var\/log no terminal\" class=\"wp-image-28296\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Listing-down-the-entire-files-inside-varlog-directory.png\/w=634,fit=scale-down 634w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Listing-down-the-entire-files-inside-varlog-directory.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Listing-down-the-entire-files-inside-varlog-directory.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 634px) 100vw, 634px\" \/><\/figure><\/div><ol start=\"4\" class=\"wp-block-list\">\n<li>Para verificar os logs do sistema, digite o comando abaixo e pressione <strong>Enter<\/strong>:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo cat syslog<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"780\" height=\"386\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checking-syslog-inside-varlog-directory.png\/public\" alt=\"Verificando o syslog dentro do diret&oacute;rio \/var\/log\" class=\"wp-image-28297\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checking-syslog-inside-varlog-directory.png\/w=780,fit=scale-down 780w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checking-syslog-inside-varlog-directory.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checking-syslog-inside-varlog-directory.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checking-syslog-inside-varlog-directory.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 780px) 100vw, 780px\" \/><\/figure><\/div><h3 class=\"wp-block-heading\" id=\"h-15-mantenha-seus-aplicativos-atualizados\"><strong>15. Mantenha Seus Aplicativos Atualizados<\/strong><\/h3><p>Quanto mais antigo o software que seu VPS usa, mais vulner&aacute;vel ele ser&aacute;. Os desenvolvedores geralmente lan&ccedil;am atualiza&ccedil;&otilde;es e patches de seguran&ccedil;a regularmente. Certifique-se de procurar as vers&otilde;es mais recentes do seu software e instal&aacute;-las assim que estiverem dispon&iacute;veis.<\/p><p>Veja como fazer isso no Debian ou Ubuntu:<\/p><ul class=\"wp-block-list\">\n<li>Se voc&ecirc; estiver atualizando toda a lista de pacotes, execute o seguinte comando:<\/li>\n<\/ul><pre class=\"wp-block-preformatted\">sudo apt-get update<\/pre><ul class=\"wp-block-list\">\n<li>Se voc&ecirc; estiver atualizando o pacote real, insira este comando e pressione <strong>Enter<\/strong>:<\/li>\n<\/ul><pre class=\"wp-block-preformatted\">sudo apt-get upgrade<\/pre><p>Siga estas etapas para fazer isso no CentOS\/RHEL:<\/p><ul class=\"wp-block-list\">\n<li>Para atualizar o banco de dados do pacote e instalar atualiza&ccedil;&otilde;es, digite este comando e pressione <strong>Enter<\/strong>.<\/li>\n<\/ul><pre class=\"wp-block-preformatted\">sudo yum update<\/pre><ul class=\"wp-block-list\">\n<li>Para verificar se h&aacute; atualiza&ccedil;&otilde;es, insira o seguinte comando e pressione <strong>Enter<\/strong>.<\/li>\n<\/ul><pre class=\"wp-block-preformatted\">sudo yum check-update<\/pre><p>Recomendamos automatizar esse processo habilitando as atualiza&ccedil;&otilde;es autom&aacute;ticas se voc&ecirc; estiver usando um sistema de gerenciamento de conte&uacute;do (CMS) em seu servidor. Al&eacute;m disso, voc&ecirc; tamb&eacute;m pode criar <a href=\"\/br\/tutoriais\/cron-job-guia\/\"><strong>cron jobs<\/strong><\/a>, um utilit&aacute;rio baseado em Linux para agendar um comando ou script para execu&ccedil;&atilde;o em uma hora e data especificadas.<\/p><p>A maneira mais conveniente de instalar e executar um cron job no CentOS ou RHEL &eacute; usando o yum-cron. Ele atualizar&aacute; automaticamente o software toda vez que uma nova vers&atilde;o for lan&ccedil;ada. Veja como configur&aacute;-lo no CentOS ou RHEL:<\/p><ol class=\"wp-block-list\">\n<li>Abra o <strong>Terminal<\/strong> e conecte-se via SSH.<\/li>\n\n\n\n<li>Instale o yum-cron executando o seguinte comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo yum install yum-cro<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"782\" height=\"458\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-yum-cron.png\/public\" alt=\"Sa&iacute;da do terminal durante a instala&ccedil;&atilde;o do yum-cron\" class=\"wp-image-28298\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-yum-cron.png\/w=782,fit=scale-down 782w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-yum-cron.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-yum-cron.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Installing-yum-cron.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 782px) 100vw, 782px\" \/><\/figure><\/div><ol start=\"3\" class=\"wp-block-list\">\n<li>Habilite o servi&ccedil;o inserindo o comando abaixo e pressionando <strong>Enter<\/strong>. Observe que isso n&atilde;o produzir&aacute; nenhuma sa&iacute;da.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo systemctl enable yum-cron.service<\/pre><ol start=\"4\" class=\"wp-block-list\">\n<li>Inicie o servi&ccedil;o digitando o comando a seguir e clicando em <strong>Enter<\/strong>. Tenha em mente que este comando n&atilde;o produzir&aacute; uma resposta.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo systemctl start yum-cron.service<\/pre><ol start=\"5\" class=\"wp-block-list\">\n<li>Verifique o status do servi&ccedil;o executando este comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo systemctl status yum-cron.service<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"720\" height=\"148\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checking-yum-cron-service-status.png\/public\" alt=\"Sa&iacute;da do terminal indicando que yum-cron.service est&aacute; ativo\" class=\"wp-image-28299\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checking-yum-cron-service-status.png\/w=720,fit=scale-down 720w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checking-yum-cron-service-status.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Checking-yum-cron-service-status.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 720px) 100vw, 720px\" \/><\/figure><\/div><ol start=\"6\" class=\"wp-block-list\">\n<li>Abra o arquivo de configura&ccedil;&atilde;o com o seguinte comando:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo vi \/et&#6516;\/yum\/yum-cron.conf<\/pre><ol start=\"7\" class=\"wp-block-list\">\n<li>Encontre a seguinte linha na sa&iacute;da e substitua <strong>no<\/strong> por <strong>yes<\/strong>. Salve as altera&ccedil;&otilde;es e saia do arquivo.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">apply_updates = yes<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"505\" height=\"53\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Replace-a-command-line.png\/public\" alt='Arquivo yum-cron.conf com valor apply_updates alterado para \"yes\"' class=\"wp-image-28300\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Replace-a-command-line.png\/w=505,fit=scale-down 505w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Replace-a-command-line.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/07\/Replace-a-command-line.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 505px) 100vw, 505px\" \/><\/figure><\/div><h2 class=\"wp-block-heading\" id=\"h-conclusao\"><strong>Conclus&atilde;o<\/strong><\/h2><p>&Eacute; importante proteger e manter seu VPS seguro o tempo todo, especialmente porque ele armazena seus dados e programas confidenciais.<\/p><p>Embora o Linux seja famoso por sua seguran&ccedil;a robusta, ele ainda possui vulnerabilidades que voc&ecirc; deve observar. Ataques cibern&eacute;ticos comuns e problemas a serem observados incluem malware, sniffing e ataques de for&ccedil;a bruta, inje&ccedil;&otilde;es de SQL, scripts entre sites (XSS), controle de n&iacute;vel de fun&ccedil;&atilde;o ausente e autentica&ccedil;&atilde;o quebrada.<\/p><p>Portanto, os propriet&aacute;rios de servidores privados virtuais devem saber como proteg&ecirc;-los e monitor&aacute;-los. Para ajudar, compilamos as 15 melhores dicas de seguran&ccedil;a:<\/p><ol class=\"wp-block-list\">\n<li>Certifique-se de que seu provedor de hospedagem tenha medidas de seguran&ccedil;a robustas em seus servidores.<\/li>\n\n\n\n<li>Use uma porta SSH mais segura.<\/li>\n\n\n\n<li>Desative os logins root.<\/li>\n\n\n\n<li>Use senhas complexas.<\/li>\n\n\n\n<li>Habilite as chaves SSH como um m&eacute;todo de autentica&ccedil;&atilde;o.<\/li>\n\n\n\n<li>Use iptables em seu servidor.<\/li>\n\n\n\n<li>Instale um firewall UFW como uma camada de seguran&ccedil;a adicional.<\/li>\n\n\n\n<li>Comece a usar SFTP em vez de FTP.<\/li>\n\n\n\n<li>Ative o recurso Fail2Ban.<\/li>\n\n\n\n<li>Instale um software antiv&iacute;rus.<\/li>\n\n\n\n<li>Configure VPN para VPS.<\/li>\n\n\n\n<li>Revise os privil&eacute;gios do usu&aacute;rio.<\/li>\n\n\n\n<li>Desative o IPv6 em seu servidor.<\/li>\n\n\n\n<li>Monitore os logs do servidor.<\/li>\n\n\n\n<li>Verifique se h&aacute; atualiza&ccedil;&otilde;es de seguran&ccedil;a.<\/li>\n<\/ol><p>Esperamos que este artigo tenha ajudado voc&ecirc; a proteger sua hospedagem VPS. Se voc&ecirc; tiver alguma d&uacute;vida ou sugest&atilde;o, por favor, deixe-a nos coment&aacute;rios abaixo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Saber como proteger seu VPS Linux ir&aacute; ajud&aacute;-lo a evitar v&aacute;rias amea&ccedil;as e ataques cibern&eacute;ticos. No entanto, n&atilde;o &eacute; uma tarefa simples &ndash; al&eacute;m de aplicar as melhores pr&aacute;ticas de seguran&ccedil;a, voc&ecirc; precisa monitorar seu servidor virtual privado continuamente. Com isso em mente, vamos nos aprofundar na seguran&ccedil;a do Linux e em suas fraquezas comuns. [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/br\/tutoriais\/vps-seguro\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":356,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_title":"","rank_math_description":"Confira as melhores dicas para deixar seu VPS seguro: desde escolher a melhor hospedagem at\u00e9 trocar a porta SSH e configurar um firewall.","rank_math_focus_keyword":"vps seguro","footnotes":""},"categories":[4915],"tags":[],"class_list":["post-28268","post","type-post","status-publish","format-standard","hentry","category-vps"],"hreflangs":[{"locale":"en-US","link":"https:\/\/www.hostinger.com\/tutorials\/vps-security","default":0},{"locale":"pt-BR","link":"https:\/\/www.hostinger.com\/br\/tutoriais\/vps-seguro","default":0},{"locale":"fr-FR","link":"https:\/\/www.hostinger.com\/fr\/tutoriels\/securite-vps","default":0},{"locale":"es-ES","link":"https:\/\/www.hostinger.com\/es\/tutoriales\/seguridad-vps","default":0},{"locale":"id-ID","link":"https:\/\/www.hostinger.com\/id\/tutorial\/cara-mengamankan-vps","default":0},{"locale":"de-DE","link":"https:\/\/www.hostinger.com\/de\/tutorials\/tipps-zur-vps-sicherheit","default":0},{"locale":"it-IT","link":"https:\/\/www.hostinger.com\/it\/tutorial\/sicurezza-vps","default":0},{"locale":"en-UK","link":"https:\/\/www.hostinger.com\/uk\/tutorials\/vps-security","default":0},{"locale":"en-MY","link":"https:\/\/www.hostinger.com\/my\/tutorials\/vps-security","default":0},{"locale":"en-PH","link":"https:\/\/www.hostinger.com\/ph\/tutorials\/vps-security","default":0},{"locale":"es-MX","link":"https:\/\/www.hostinger.com\/mx\/tutoriales\/seguridad-vps","default":0},{"locale":"es-CO","link":"https:\/\/www.hostinger.com\/co\/tutoriales\/seguridad-vps","default":0},{"locale":"es-AR","link":"https:\/\/www.hostinger.com\/ar\/tutoriales\/seguridad-vps","default":0},{"locale":"pt-PT","link":"https:\/\/www.hostinger.com\/pt\/tutoriais\/vps-seguro","default":0},{"locale":"en-IN","link":"https:\/\/www.hostinger.com\/in\/tutorials\/vps-security","default":0},{"locale":"en-CA","link":"https:\/\/www.hostinger.com\/ca\/tutorials\/vps-security","default":0},{"locale":"en-AU","link":"https:\/\/www.hostinger.com\/au\/tutorials\/vps-security","default":0},{"locale":"en-NG","link":"https:\/\/www.hostinger.com\/ng\/tutorials\/vps-security","default":0}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts\/28268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/users\/356"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/comments?post=28268"}],"version-history":[{"count":17,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts\/28268\/revisions"}],"predecessor-version":[{"id":49476,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts\/28268\/revisions\/49476"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/media?parent=28268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/categories?post=28268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/tags?post=28268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}