{"id":45351,"date":"2024-08-05T11:13:48","date_gmt":"2024-08-05T14:13:48","guid":{"rendered":"\/tutoriais\/?p=45351"},"modified":"2025-02-06T09:08:51","modified_gmt":"2025-02-06T12:08:51","slug":"como-instalar-suricata-no-ubuntu","status":"publish","type":"post","link":"\/br\/tutoriais\/como-instalar-suricata-no-ubuntu","title":{"rendered":"Como instalar Suricata no Ubuntu para proteger sua rede"},"content":{"rendered":"<p>Sistemas de Detec&ccedil;&atilde;o de Intrus&atilde;o (IDS) e de Preven&ccedil;&atilde;o de Intrus&atilde;o (IPS) ajudam a impedir que cibercriminosos infiltrem-se em seu servidor. Ao identificar uma atividade maliciosa, essas ferramentas de seguran&ccedil;a emitem alertas e eliminam o tr&aacute;fego indesejado.<\/p><p>Em um <strong>servidor privado virtual<\/strong> (VPS) Ubuntu, o Suricata &eacute; uma solu&ccedil;&atilde;o IDS e IPS muito conhecida. Al&eacute;m de ser de c&oacute;digo aberto, esse monitoramento de tr&aacute;fego de rede est&aacute; dispon&iacute;vel para v&aacute;rios sistemas operacionais, incluindo Windows e Linux.<\/p><p>Neste artigo, explicaremos como instalar o Suricata em servidores VPS Ubuntu para ajudar a melhorar a seguran&ccedil;a da sua rede. Voc&ecirc; tamb&eacute;m aprender&aacute; a configurar novas regras de detec&ccedil;&atilde;o para se adequar &agrave;s necessidades de seguran&ccedil;a do seu VPS.<\/p><p>\n\n\n\n\n\n\n<\/p><h2 class=\"wp-block-heading\" id=\"h-pre-requisitos\"><strong>Pr&eacute;-requisitos<\/strong><\/h2><p>Embora o Suricata n&atilde;o estabele&ccedil;a seus requisitos m&iacute;nimos de hardware, recomendamos no m&iacute;nimo <strong>2 n&uacute;cleos de CPU<\/strong> e <strong>4 GB<\/strong> de RAM para garantir um desempenho ideal.<\/p><p>Se voc&ecirc; n&atilde;o tem um <a href=\"\/br\/servidor-vps\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>plano de hospedagem VPS<\/strong><\/a>, recomendamos come&ccedil;ar com o <strong>plano KVM 2 da Hostinger<\/strong> e fazer upgrade conforme necess&aacute;rio.<\/p><p>Esse plano &eacute; &oacute;timo, pois seus <strong>2 n&uacute;cleos vCPU<\/strong> e <strong>8 GB de RAM<\/strong> fornecem espa&ccedil;o suficiente para a hospedagem de outras aplica&ccedil;&otilde;es e tamb&eacute;m tem um pre&ccedil;o acess&iacute;vel, custando <strong>R$ 36.99\/m&ecirc;s<\/strong>.<\/p><p>Para o sistema operacional, certifique-se de que seu VPS &eacute; compat&iacute;vel com o <strong>Ubuntu 22.04<\/strong> ou superior. Vers&otilde;es mais antigas podem ser incompat&iacute;veis com a &uacute;ltima vers&atilde;o do Suricata.<\/p><p>Os usu&aacute;rios da Hostinger podem usar o instalador de um clique do <strong>hPanel<\/strong> para mudar para outros sistemas operacionais. Para fazer isso, navegue at&eacute; a sua <strong>vis&atilde;o geral do VPS<\/strong> na barra lateral do menu &rarr; <strong>SO &amp; Painel<\/strong> &rarr; <strong>Sistema Operacional<\/strong> &rarr; <strong>SO puro<\/strong>. Selecione a vers&atilde;o mais recente do Ubuntu e clique em <strong>Mudar SO<\/strong>.<\/p><p>A instala&ccedil;&atilde;o do Suricata requer privil&eacute;gios de root ou superusu&aacute;rio para executar <a href=\"\/br\/tutoriais\/comandos-linux\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>comandos Linux<\/strong><\/a>. Para evitar problemas de permiss&atilde;o e garantir um processo de instala&ccedil;&atilde;o via linha de comando sem problemas, escolha um provedor de hospedagem VPS com acesso completo ao servidor, como a Hostinger.<\/p><p>Al&eacute;m de ampla compatibilidade, os <a href=\"\/br\/tutoriais\/o-que-e-vps-como-escolher-um-servidor-vps\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>melhores provedores de hospedagem VPS<\/strong><\/a> devem oferecer um uptime confi&aacute;vel e v&aacute;rios recursos. Por exemplo, a Hostinger oferece o <strong>Kodee<\/strong>, um assistente com IA que possibilita que voc&ecirc; simplifique tarefas ao inserir diferentes prompts de IA para gerenciamento de VPS.<\/p><p>N&oacute;s tamb&eacute;m fornecemos um <strong>terminal do navegador<\/strong> que permite que voc&ecirc; se conecte ao seu sistema Ubuntu sem <a href=\"\/br\/tutoriais\/como-se-conectar-servidor-vps-usando-terminal-ssh\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>usar um cliente SSH como o PuTTY<\/strong><\/a>. Para acessar seu VPS remotamente, use as credenciais de login no menu vis&atilde;o geral na aba <strong>Acesso SSH<\/strong>.<\/p><p>\n\n\n<div class=\"protip\">\n                    <h4 class=\"title\">Importante!<\/h4>\n                    <p>Por padr&atilde;o, voc&ecirc; far&aacute; login como o usu&aacute;rio root. Recomendamos a troca para outro usu&aacute;rio com privil&eacute;gios de superusu&aacute;rio para evitar a execu&ccedil;&atilde;o acidental de comandos destrutivos.<\/p>\n                <\/div>\n\n\n\n<\/p><p>Todos os nossos planos de hospedagem VPS oferecem<strong> garantia de uptime de 99,9%<\/strong> e <strong>garantia de devolu&ccedil;&atilde;o do dinheiro em 30 dias<\/strong>.<\/p><figure class=\"wp-block-image size-large\"><a href=\"\/br\/servidor-vps\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/public\" alt=\"\" class=\"wp-image-32923\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/w=1536,fit=scale-down 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h2 class=\"wp-block-heading\" id=\"h-como-instalar-suricata-no-ubuntu\"><strong>Como Instalar Suricata no Ubuntu<\/strong><\/h2><p>Nesta se&ccedil;&atilde;o, explicaremos os passos para a instala&ccedil;&atilde;o do Suricata em um VPS com o <strong>Ubuntu 22.04<\/strong>. Se voc&ecirc; quiser instal&aacute;-lo em um roteador gateway para escanear o tr&aacute;fego de rede de entrada e sa&iacute;da, pode ser necess&aacute;rio realizar etapas adicionais, como modificar as regras do firewall.<\/p><h3 class=\"wp-block-heading\" id=\"h-1-atualize-os-pacotes-do-ubuntu\"><strong>1. Atualize os Pacotes do Ubuntu<\/strong><\/h3><p>Antes de instalar o Suricata, atualize o APT para garantir que voc&ecirc; receba a vers&atilde;o local mais recente. Esta etapa tamb&eacute;m aplica as mais recentes corre&ccedil;&otilde;es para outros pacotes do sistema para ajudar a melhorar a seguran&ccedil;a e evitar problemas de incompatibilidade.<\/p><p>Para listar as atualiza&ccedil;&otilde;es de pacotes do sistema dispon&iacute;veis em seu reposit&oacute;rio APT, execute o seguinte comando:<\/p><pre class=\"wp-block-code\"><code>sudo apt update<\/code><\/pre><p>Instale atualiza&ccedil;&otilde;es para todos os pacotes do sistema usando este comando:<\/p><pre class=\"wp-block-code\"><code>sudo apt upgrade<\/code><\/pre><p>O processo pode levar minutos ou horas, dependendo do tamanho total da atualiza&ccedil;&atilde;o e da sua velocidade de internet.<\/p><h3 class=\"wp-block-heading\" id=\"h-2-instale-o-suricata\"><strong>2. Instale o Suricata<\/strong><\/h3><p>Existem v&aacute;rios m&eacute;todos para instalar o Suricata no Ubuntu. Nesta se&ccedil;&atilde;o, explicaremos as tr&ecirc;s maneiras mais comuns, come&ccedil;ando pela mais f&aacute;cil.<\/p><p><strong>Instale Suricata Usando APT<\/strong><\/p><p>Use este comando para instalar o Suricata no Ubuntu usando o reposit&oacute;rio local APT:<\/p><pre class=\"wp-block-code\"><code>sudo apt install -y suricata<\/code><\/pre><p>Para verificar se o Suricata est&aacute; instalado corretamente, verifique o n&uacute;mero da vers&atilde;o usando este comando:<\/p><pre class=\"wp-block-code\"><code>suricata -V<\/code><\/pre><figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" width=\"778\" height=\"44\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/terminal-returns-installed-suricata-version-number.png\/public\" alt=\"Terminal mostrando a vers&atilde;o do Suricata\" class=\"wp-image-45352\" style=\"object-fit:contain;width:778px;height:44px\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/terminal-returns-installed-suricata-version-number.png\/w=778,fit=scale-down 778w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/terminal-returns-installed-suricata-version-number.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/terminal-returns-installed-suricata-version-number.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/terminal-returns-installed-suricata-version-number.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 778px) 100vw, 778px\" \/><\/figure><p>\n\n\n<div class=\"protip\">\n                    <h4 class=\"title\">Importante!<\/h4>\n                    <p>Certifique-se de usar a capitaliza&ccedil;&atilde;o correta ao digitar os comandos, pois eles diferenciam mai&uacute;sculas de min&uacute;sculas.<\/p>\n                <\/div>\n\n\n\n<\/p><p>Alternativamente, <a href=\"\/br\/tutoriais\/listar-pacotes-instalados-ubuntu\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>liste os pacotes instalados no Ubuntu<\/strong><\/a> usando o comando <strong>apt list<\/strong> e filtre Suricata usando <strong>grep <\/strong>como a seguir:<\/p><pre class=\"wp-block-code\"><code>sudo apt list --installed | grep suricata<\/code><\/pre><p>Observe que este m&eacute;todo pode instalar uma vers&atilde;o mais antiga, pois voc&ecirc; est&aacute; usando o reposit&oacute;rio local do gerenciador de pacotes APT.<\/p><p><strong>Instale Suricata Usando Pacotes Bin&aacute;rios<\/strong><\/p><p>Para instalar a vers&atilde;o est&aacute;vel mais recente, importe o reposit&oacute;rio da <a href=\"https:\/\/suricata.io\/our-story\/oisf\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Open Information Security Foundation (OISF)<\/strong><\/a> do servidor Suricata. Para fazer isso, execute estes comandos:<\/p><pre class=\"wp-block-code\"><code>sudo apt install software-properties-common<\/code><\/pre><pre class=\"wp-block-code\"><code>sudo add-apt-repository ppa:oisf\/suricata-stable<\/code><\/pre><p>Pressione <strong>Enter<\/strong> se o Terminal pedir confirma&ccedil;&atilde;o. Ap&oacute;s importar o reposit&oacute;rio, atualize o APT e descompacte o software com este comando:<\/p><pre class=\"wp-block-code\"><code>sudo apt install suricata<\/code><\/pre><p>Se voc&ecirc; estiver usando outras distribui&ccedil;&otilde;es derivadas do Debian, use o reposit&oacute;rio backports para ter a vers&atilde;o est&aacute;vel mais recente. Consulte o <a href=\"https:\/\/docs.suricata.io\/en\/latest\/install.html#debian\" target=\"_blank\" rel=\"noopener\"><strong><u>guia de instala&ccedil;&atilde;o dos pacotes bin&aacute;rios do Suricata<\/u><\/strong><\/a> para aprender mais sobre isso.<\/p><p><strong>Instale o Suricata Usando Arquivos de Distribui&ccedil;&atilde;o do C&oacute;digo-Fonte<\/strong><\/p><p>Configurar o Suricata a partir dos arquivos de distribui&ccedil;&atilde;o do c&oacute;digo-fonte permite que voc&ecirc; ajustar as configura&ccedil;&otilde;es de instala&ccedil;&atilde;o. No entanto, voc&ecirc; precisar&aacute; instalar v&aacute;rias depend&ecirc;ncias e diversos cabe&ccedil;alhos de desenvolvimento.<\/p><p>Ap&oacute;s a instala&ccedil;&atilde;o das <a href=\"https:\/\/docs.suricata.io\/en\/latest\/install.html#dependencies\" target=\"_blank\" rel=\"noopener\"><strong><u>depend&ecirc;ncias do Suricata<\/u><\/strong><\/a>, execute os seguintes comandos subsequentemente:<\/p><pre class=\"wp-block-code\"><code>tar xzvf suricata-6.0.0.tar.gz<\/code><\/pre><pre class=\"wp-block-code\"><code>cd suricata-6.0.0<\/code><\/pre><pre class=\"wp-block-code\"><code>.\/configure<\/code><\/pre><pre class=\"wp-block-code\"><code>make<\/code><\/pre><pre class=\"wp-block-code\"><code>make install<\/code><\/pre><h3 class=\"wp-block-heading\" id=\"h-3-configure-o-suricata\"><strong>3. Configure o Suricata<\/strong><\/h3><p>O pacote Suricata inclui um arquivo de configura&ccedil;&atilde;o <strong>YAML<\/strong> para ajustar as configura&ccedil;&otilde;es e o comportamento da ferramenta. Voc&ecirc; pode editar isso <a href=\"\/br\/tutoriais\/como-instalar-editor-de-texto-nano\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>usando um editor de texto como o nano<\/strong><\/a>:<\/p><pre class=\"wp-block-code\"><code>sudo nano \/etc\/suricata\/suricata.yaml<\/code><\/pre><p>O arquivo <strong>suricata.yaml<\/strong> tem v&aacute;rios par&acirc;metros que voc&ecirc; pode ajustar. Aqui est&atilde;o os mais comuns:<\/p><ul class=\"wp-block-list\">\n<li><strong>Configura&ccedil;&atilde;o de interface<\/strong>. Determina o m&eacute;todo e a interface de rede para capturar o pacote. Algumas das configura&ccedil;&otilde;es s&atilde;o <strong>af;-packets<\/strong>, <strong>af-xdp<\/strong> e <strong>pcap<\/strong>.<\/li>\n\n\n\n<li><strong>Registro<\/strong>. Modifica onde o Suricata registra a detec&ccedil;&atilde;o de rede, seu formato e n&iacute;vel de alerta. Voc&ecirc; pode alterar as configura&ccedil;&otilde;es atrav&eacute;s do par&acirc;metro <strong>outputs<\/strong>.<\/li>\n\n\n\n<li><strong>Arquivo PID<\/strong>. Define o arquivo de identifica&ccedil;&atilde;o do processo (PID) para executar o Suricata como um daemon ou servi&ccedil;o. Determine o nome e o diret&oacute;rio no par&acirc;metro <strong>pid-files<\/strong>.<\/li>\n\n\n\n<li><strong>Regras de detec&ccedil;&atilde;o<\/strong>. Define os arquivos que cont&ecirc;m regras de filtragem de pacotes e suas localiza&ccedil;&otilde;es. Os par&acirc;metros s&atilde;o <strong>default-rule-path<\/strong> e <strong>rule-files<\/strong>, respectivamente.<\/li>\n\n\n\n<li><strong>Tamanhos de pacotes<\/strong>. Altera o tamanho m&aacute;ximo do pacote a ser processado pelo Suricata e transmitido pela sua rede. Especifique o valor do <strong>byte<\/strong> nos par&acirc;metros <strong>max-pending-packet<\/strong> e <strong>default-packet-size<\/strong>.<\/li>\n\n\n\n<li><strong>ID de Fluxo da Comunidade<\/strong>. Identifica o fluxo de rede Suricata para permitir a integra&ccedil;&atilde;o com outra ferramenta como o <a href=\"https:\/\/zeek.org\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Zeek<\/strong><\/a>. O par&acirc;metro <strong>community-id<\/strong> &eacute; definido como <strong>false<\/strong> por padr&atilde;o.<\/li>\n<\/ul><p>Edite as configura&ccedil;&otilde;es e pressione <strong>Ctrl + X<\/strong>, <strong>Y<\/strong>, e <strong>Enter<\/strong> para salvar as altera&ccedil;&otilde;es. Para procurar rapidamente um par&acirc;metro espec&iacute;fico, use o atalho <strong>Ctrl + W<\/strong> para habilitar a fun&ccedil;&atilde;o de pesquisa.<\/p><p>Al&eacute;m de ler as instru&ccedil;&otilde;es fornecidas, verifique a <a href=\"https:\/\/docs.suricata.io\/en\/latest\/configuration\/suricata-yaml.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>documenta&ccedil;&atilde;o do arquivo de configura&ccedil;&atilde;o do Suricata<\/strong><\/a> para aprender mais sobre as configura&ccedil;&otilde;es. Para par&acirc;metros comentados como <strong>community-id<\/strong>, remova o s&iacute;mbolo de hashtag (<strong>#<\/strong>) no in&iacute;cio para ativ&aacute;-los.<\/p><h3 class=\"wp-block-heading\" id=\"h-4-ativar-interfaces-de-rede\"><strong>4. Ativar Interfaces de Rede<\/strong><\/h3><p>Para processar o tr&aacute;fego da rede e bloquear pacotes maliciosos que possam danificar seu sistema, o Suricata deve monitorar uma interface.<\/p><p>Por padr&atilde;o, o Suricata n&atilde;o rastreia nenhuma conectividade de e para o seu servidor. Os usu&aacute;rios devem especificar qual interface de rede monitorar e determinar o m&eacute;todo de captura de pacotes atrav&eacute;s do arquivo <strong>YAML<\/strong>.<\/p><p>Por exemplo, queremos usar o m&eacute;todo de captura <strong>af-packet<\/strong> e monitorar a interface de rede <strong>venet0<\/strong>. Veja s&oacute; como &eacute; a configura&ccedil;&atilde;o:<\/p><pre class=\"wp-block-code\"><code>af-packet:\n&nbsp;- interface: venet0<\/code><\/pre><p>Insira este comando para exibir a interface padr&atilde;o e outras informa&ccedil;&otilde;es de roteamento:<\/p><pre class=\"wp-block-code\"><code>ip -p -j route show<\/code><\/pre><p>Defina o m&eacute;todo de captura de pacotes com base em suas necessidades. Por exemplo, o <strong>af-packet<\/strong> &eacute; adequado para rastreamento de rede ao vivo, enquanto o <strong>pcap<\/strong> &eacute; ideal para an&aacute;lise offline.<\/p><p>Para monitorar v&aacute;rias interfaces de rede, adicione essas novas linhas na parte inferior da se&ccedil;&atilde;o do m&eacute;todo de captura. Certifique-se de que o <strong>cluster-ID<\/strong> seja &uacute;nico:<\/p><pre class=\"wp-block-code\"><code>-&nbsp; interface: interface name\ncluster-id: 29<\/code><\/pre><h3 class=\"wp-block-heading\" id=\"h-5-inicie-o-suricata\"><strong>5. Inicie o Suricata<\/strong><\/h3><p>Ative o servi&ccedil;o Suricata usando o comando <strong>systemctl<\/strong> para execut&aacute;-lo em segundo plano:<\/p><pre class=\"wp-block-code\"><code>sudo systemctl start suricata<\/code><\/pre><p>Para verificar se est&aacute; funcionando corretamente, execute o seguinte:<\/p><pre class=\"wp-block-code\"><code>sudo systemctl status suricata<\/code><\/pre><p>Se o servi&ccedil;o Suricata estiver em execu&ccedil;&atilde;o, o Terminal deve mostrar os status de <strong>loaded<\/strong> e <strong>active<\/strong>.<\/p><figure class=\"wp-block-image size-large is-resized\"><img decoding=\"async\" width=\"1368\" height=\"165\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/1-suricata.png\/public\" alt=\"Terminal mostrando o Suricata ativo e carregado.\" class=\"wp-image-45353\" style=\"object-fit:contain;width:1024px;height:124px\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/1-suricata.png\/w=1368,fit=scale-down 1368w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/1-suricata.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/1-suricata.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/1-suricata.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/1-suricata.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1368px) 100vw, 1368px\" \/><\/figure><p>Lembre-se, sempre reinicie o servi&ccedil;o Suricata ap&oacute;s modificar o arquivo de configura&ccedil;&atilde;o para garantir que as novas configura&ccedil;&otilde;es sejam aplicadas corretamente. Aqui est&aacute; o comando:<\/p><pre class=\"wp-block-code\"><code>sudo systemctl restart suricata<\/code><\/pre><p>Alternativamente, pare o Suricata e execute-o novamente usando o comando <strong>systemctl start <\/strong>. Para encerrar o daemon, insira o seguinte:<\/p><pre class=\"wp-block-code\"><code>sudo systemctl stop suricata<\/code><\/pre><h3 class=\"wp-block-heading\" id=\"h-6-automatize-a-inicializacao-do-suricata\"><strong>6. Automatize a Inicializa&ccedil;&atilde;o do Suricata<\/strong><\/h3><p>Automatizar a inicializa&ccedil;&atilde;o do Suricata ajuda a manter a seguran&ccedil;a ideal do <a href=\"\/br\/tutoriais\/vps-seguro\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>VPS<\/strong><\/a>, j&aacute; que voc&ecirc; n&atilde;o precisa reativ&aacute;-lo manualmente ap&oacute;s reiniciar o sistema. Isso ajuda a melhorar a efici&ecirc;ncia do gerenciamento do servidor.<\/p><p>Para fazer isso, crie um novo arquivo de unidade de servi&ccedil;o <strong>systemd<\/strong> para implantar automaticamente o Suricata quando o servidor iniciar usando o seguinte comando:<\/p><pre class=\"wp-block-code\"><code>sudo nano \/etc\/systemd\/system\/suricata.service<\/code><\/pre><p>Dentro do arquivo da unidade de servi&ccedil;o, insira as seguintes linhas:<\/p><pre class=\"wp-block-code\"><code># Define o Suricata systemd unit\n[Unit]\nDescription=Suricata IDS\/IPS\nAfter=network.target\n\n# Especifica o caminho bin&aacute;rio do Suricata, a localiza&ccedil;&atilde;o dos arquivos de configura&ccedil;&atilde;o e a interface de rede\n[Service]\nExecStart=\/usr\/bin\/suricata -c \/etc\/suricata\/suricata.yaml -i venet0\n[Install]\nWantedBy=default.target<\/code><\/pre><p>Pressione <strong>Ctrl + X<\/strong>, <strong>Y<\/strong> e <strong>Enter<\/strong> para salvar as altera&ccedil;&otilde;es. Execute o seguinte comando para permitir que o Suricata seja carregado automaticamente ao iniciar o sistema:<\/p><pre class=\"wp-block-code\"><code>sudo systemctl enable suricata<\/code><\/pre><p>Ent&atilde;o, execute o comando <strong>systemctl start<\/strong> para iniciar o Suricata. Verifique o status para garantir que o servi&ccedil;o est&aacute; funcionando.<\/p><p>Se o Terminal retornar o erro &ldquo;<strong>No rule files match<\/strong>&ldquo;, o Suricata n&atilde;o conseguiu carregar as regras de monitoramento de rede. Para consertar, execute <strong>suricata-update <\/strong>para atualizar o caminho do diret&oacute;rio.<\/p><p>Ent&atilde;o, abra o arquivo <strong>suricata.yaml<\/strong> e modifique as regras de configura&ccedil;&atilde;o, como a seguir:<\/p><pre class=\"wp-block-code\"><code>default-rule-path: \/var\/lib\/suricata\/rules<\/code><\/pre><pre class=\"wp-block-code\"><code>rule-files:\n&nbsp;&nbsp;- suricata.rules<\/code><\/pre><p>Salve o arquivo e reinicie o servi&ccedil;o para aplicar as altera&ccedil;&otilde;es.<\/p><h3 class=\"wp-block-heading\" id=\"h-7-teste-a-funcionalidade-do-suricata\"><strong>7. Teste a Funcionalidade do Suricata<\/strong><\/h3><p>Ap&oacute;s iniciar o Suricata, valide seu arquivo de configura&ccedil;&atilde;o para garantir que a ferramenta funcione. A maneira mais f&aacute;cil de fazer isso &eacute; usando o comando de teste integrado:<\/p><pre class=\"wp-block-code\"><code>sudo suricata -T -c \/etc\/suricata\/suricata.yaml -v<\/code><\/pre><p>A op&ccedil;&atilde;o <strong>-T<\/strong> permite que voc&ecirc; execute o modo de teste Suricata, e <strong>-c<\/strong> permite que voc&ecirc; encontre o arquivo de configura&ccedil;&atilde;o no caminho especificado. Adicionalmente, a op&ccedil;&atilde;o <strong>&nbsp;-v<\/strong> habilita o modo detalhado, fornecendo detalhes sobre a execu&ccedil;&atilde;o do comando, incluindo erros.<\/p><p>Se voc&ecirc; tem v&aacute;rias regras e threads de CPU limitadas, o processo vai demorar mais, mas n&atilde;o deve exceder alguns minutos. O terminal vai mostrar os registros de teste como o seguinte.<\/p><figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" width=\"1024\" height=\"161\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/2-suricata.png\/public\" alt=\"Terminal com os resultados dos testes do Suricata\" class=\"wp-image-45354\" style=\"object-fit:contain;width:1024px;height:161px\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/2-suricata.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/2-suricata.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/2-suricata.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/2-suricata.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p>Durante esta etapa, procure a mensagem de aviso indicando m&aacute; configura&ccedil;&atilde;o em seu <strong>YAML<\/strong> arquivo. Para simplificar a solu&ccedil;&atilde;o de problema, recomendamos que voc&ecirc; pe&ccedil;a ajuda ao <strong>Kodee<\/strong>, nosso assistente de VPS com IA.<\/p><p>Ent&atilde;o, verifique as regras do Suricata para garantir que elas detectem o tr&aacute;fego malicioso corretamente. O <a href=\"https:\/\/docs.suricata.io\/en\/latest\/quickstart.html#alerting\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong><u>guia r&aacute;pido de in&iacute;cio do Suricata<\/u><\/strong><\/a> recomenda o uso da regra ET Open n&uacute;mero <strong>2100498<\/strong> e a conex&atilde;o com um URL de teste usando o comando <strong>curl<\/strong>:<\/p><pre class=\"wp-block-code\"><code>curl http:\/\/testmynids.org\/uid\/index.html<\/code><\/pre><p>O comando enviar&aacute; uma solicita&ccedil;&atilde;o HTTP para acionar a regra de alerta. Ent&atilde;o, o Suricata ir&aacute; gerar eventos de log no arquivo <strong>eve.json<\/strong> e no arquivo <strong>fast.log<\/strong> sobre o tr&aacute;fego detectado.<\/p><p>Verifique se o Suricata rotula a solicita&ccedil;&atilde;o HTTP como tr&aacute;fego potencialmente malicioso no arquivo <strong>fast.log<\/strong>. Para fazer isso, execute a utilidade <strong>grep<\/strong> para filtrar o n&uacute;mero de identifica&ccedil;&atilde;o da regra:<\/p><pre class=\"wp-block-code\"><code>grep 2100498 \/var\/log\/suricata\/fast.log<\/code><\/pre><p>A sa&iacute;da deve mostrar um registro rotulando o pacote como &ldquo;<strong>Potentially Bad Traffic<\/strong>.&rdquo;<\/p><p>Desde que o <strong>eve<\/strong>registra suas entradas como <strong>JSON<\/strong>, para analis&aacute;-lo ser&aacute; necess&aacute;rio a utilidade <strong>jq <\/strong>. Pule essa etapa se voc&ecirc; instalou a utilidade. Caso contr&aacute;rio, execute o seguinte:<\/p><pre class=\"wp-block-code\"><code>sudo apt install jq<\/code><\/pre><p>Ent&atilde;o, insira o seguinte comando para filtrar as entradas do arquivo de log com base no ID da assinatura e no tipo de alerta:<\/p><pre class=\"wp-block-code\"><code>jq 'select(.alert .signature_id==2100498)' \/var\/log\/suricata\/eve.json<\/code><\/pre><p>Voc&ecirc; deve ver o ID da regra e a mesma categoria &ldquo;<strong>Potentially Bad Traffic<\/strong>&ldquo;. Isso significa que o Suricata combinou seu tr&aacute;fego de rede com a regra de detec&ccedil;&atilde;o correta.<\/p><p>Esses registros s&atilde;o &uacute;teis para o gerenciamento de alertas e monitoramento de seguran&ccedil;a de rede. Por exemplo, voc&ecirc; pode bloquear fontes de tr&aacute;fego suspeitas no <a href=\"\/br\/tutoriais\/firewall-ubuntu-ufw\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><u>Firewall Descomplicado do Ubuntu<\/u><\/strong><\/a> (UFW) ou no <strong>iptables<\/strong>.<\/p><h3 class=\"wp-block-heading\" id=\"h-8-atualizar-regras-do-suricata\"><strong>8. Atualizar Regras do Suricata<\/strong><\/h3><p>O Suricata detecta pacotes suspeitos usando assinaturas ou regras definidas pelo usu&aacute;rio. Ele inclui alguns por padr&atilde;o, mas eles podem ser insuficientes se o seu servidor receber tr&aacute;fego de muitas fontes.<\/p><p>Para adicionar novas regras, junte conjuntos de regras adicionais de v&aacute;rios fornecedores de terceiros. Enquanto alguns deles s&atilde;o gratuitos, outros podem cobrar uma taxa de assinatura. Para list&aacute;-los, execute o seguinte comando:<\/p><pre class=\"wp-block-code\"><code>sudo suricata-update list-sources<\/code><\/pre><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"961\" height=\"417\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/3-suricata.png\/public\" alt=\"\" class=\"wp-image-45355\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/3-suricata.png\/w=961,fit=scale-down 961w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/3-suricata.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/3-suricata.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/3-suricata.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 961px) 100vw, 961px\" \/><\/figure><p>Voc&ecirc; ver&aacute; os fornecedores dos provedores, resumos, licen&ccedil;as e informa&ccedil;&otilde;es de assinatura. Para importar um conjunto de regras, execute o seguinte comando:<\/p><pre class=\"wp-block-code\"><code>sudo suricata-update enable-source nome-do-fornecedor<\/code><\/pre><p>Substitua o espa&ccedil;o reservado <strong>nome-do-fornecedor <\/strong>&nbsp;com a fonte de regras desejada. Por exemplo, execute isto para recuperar <strong>sslbl\/ja3-fingerprints<\/strong>:<\/p><pre class=\"wp-block-code\"><code>sudo suricata-update enable-source sslbl\/ja3-fingerprints<\/code><\/pre><p>Ent&atilde;o, execute novamente o comando <strong>&nbsp;suricata-update<\/strong> para atualizar e validar os arquivos de regras no diret&oacute;rio <strong>&nbsp;\/etc\/suricata\/rules<\/strong>. Se voc&ecirc; n&atilde;o adicionar uma fonte externa, a atualiza&ccedil;&atilde;o do Suricata recuperar&aacute; as regras padr&atilde;o de <strong>ET OPEN<\/strong>.<\/p><p>Ap&oacute;s atualizar a fonte padr&atilde;o ET OPEN, voc&ecirc; ver&aacute; que o Suricata processou a inspe&ccedil;&atilde;o da <strong>packet payload signature<\/strong> e da <strong>ip-only rule<\/strong>.<\/p><p>A mensagem de atualiza&ccedil;&atilde;o deve terminar com a ferramenta limpando a estrutura de agrupamento de assinaturas. Se voc&ecirc; estiver atualizado, o Terminal imprimir&aacute; &ldquo;<strong>No changes detected, exiting<\/strong>.&rdquo;<\/p><figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1098\" height=\"46\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/4-suricata.png\/public\" alt=\"\" class=\"wp-image-45356\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/4-suricata.png\/w=1098,fit=scale-down 1098w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/4-suricata.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/4-suricata.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/4-suricata.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2024\/08\/4-suricata.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1098px) 100vw, 1098px\" \/><\/figure><p>Recomendamos executar a ferramenta de atualiza&ccedil;&atilde;o do Suricata regularmente para garantir que seu sistema receba a regra mais recente. A aplica&ccedil;&atilde;o do m&eacute;todo mais novo de detec&ccedil;&atilde;o ajuda a manter a seguran&ccedil;a ideal do servidor Ubuntu.<\/p><p>Opcionalmente, use ferramentas de gerenciamento de regras do Suricata como <a href=\"https:\/\/github.com\/shirkdog\/pulledpork\" target=\"_blank\" rel=\"noopener\"><strong><u>Pulledpork<\/u><\/strong><\/a> e <a href=\"https:\/\/oinkmaster.sourceforge.net\/\" target=\"_blank\" rel=\"noopener\"><strong><u>Oinkmaster<\/u><\/strong><\/a> para ajustar o m&eacute;todo de detec&ccedil;&atilde;o. Use <strong>nano<\/strong> para modificar o arquivo:<\/p><pre class=\"wp-block-code\"><code>sudo nano \/etc\/suricata\/rules\/rule_name.rules<\/code><\/pre><p>A sintaxe da regra Suricata &eacute; a seguinte:<\/p><pre class=\"wp-block-code\"><code>action protocol source-ip\/port -&gt; destination-ip\/port (options; options; ... )<\/code><\/pre><p>Estes s&atilde;o o que cada par&acirc;metro significa e seus valores aceitos:<\/p><ul class=\"wp-block-list\">\n<li><strong>action<\/strong> . A a&ccedil;&atilde;o a ser tomada quando a condi&ccedil;&atilde;o da regra &eacute; atendida. Valores poss&iacute;veis incluem <strong>drop<\/strong>, <strong>alert<\/strong> e <strong>log<\/strong>.<\/li>\n\n\n\n<li><strong>protocol<\/strong>. O protocolo de rede monitorado, incluindo <strong>TCP<\/strong>, <strong>UDP<\/strong>, <strong>ICMP<\/strong>, ou <strong>IP<\/strong>.<\/li>\n\n\n\n<li><strong>source-ip\/port<\/strong>. O <strong>IP<\/strong> e a <strong>porta<\/strong> de onde o tr&aacute;fego se origina.<\/li>\n\n\n\n<li><strong>destination-ip\/port<\/strong>. O <strong>IP<\/strong> e a <strong>porta<\/strong> aos quais a regra se aplica.<\/li>\n\n\n\n<li><strong>(options; options; &hellip;)<\/strong>. Palavras-chave determinam configura&ccedil;&otilde;es ou condi&ccedil;&otilde;es adicionais.<\/li>\n<\/ul><p>Para aprender mais sobre esses par&acirc;metros e poss&iacute;veis op&ccedil;&otilde;es, confira a <a href=\"https:\/\/docs.suricata.io\/en\/latest\/rules\/intro.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong><u>documenta&ccedil;&atilde;o de regras do Suricata<\/u><\/strong><\/a>.&nbsp;<\/p><h2 class=\"wp-block-heading\" id=\"h-conclusao\"><strong>Conclus&atilde;o<\/strong><\/h2><p>Suricata &eacute; um sistema IDS e IPS de c&oacute;digo aberto que ajuda a prevenir a infiltra&ccedil;&atilde;o de tr&aacute;fego malicioso no seu servidor para melhorar a seguran&ccedil;a do seu sistema. Ele funciona detectando e descartando tr&aacute;fego suspeito com base em uma regra.<\/p><p>Neste artigo, explicamos como instalar suricata no <strong>Ubuntu 22.04<\/strong> ou vers&otilde;es superiores. Ap&oacute;s instalar a distribui&ccedil;&atilde;o e ter o acesso root ao seu servidor via SSH, siga estas etapas:<\/p><ul class=\"wp-block-list\">\n<li><strong>Atualize os pacotes do Ubuntu<\/strong>. Execute o comando <strong>apt update<\/strong> e <strong>apt upgrade<\/strong> para instalar a vers&atilde;o mais recente de todos os pacotes.<\/li>\n\n\n\n<li><strong>Instale o Suricata<\/strong> . Instale a ferramenta via APT ou o reposit&oacute;rio OISF se voc&ecirc; quiser a vers&atilde;o mais recente do Suricata.<\/li>\n\n\n\n<li><strong>Configure o Suricata<\/strong>. Use um editor de texto como o <strong>nano <\/strong>para editar o arquivo <strong>suricata.yaml <\/strong>e ajustar a configura&ccedil;&atilde;o padr&atilde;o.<\/li>\n\n\n\n<li><strong>Habilite as interfaces de rede<\/strong>. Altere o m&eacute;todo de captura de pacotes e o par&acirc;metro de interface de rede para habilitar o Suricata a monitorar o tr&aacute;fego do seu servidor.<\/li>\n\n\n\n<li><strong>Inicie a Suricata<\/strong> . Execute o comando <strong>systemctl<\/strong> para iniciar o Suricata como um daemon.<\/li>\n\n\n\n<li><strong>Automatize a inicializa&ccedil;&atilde;o do Suricata<\/strong>. Crie um arquivo de unidade de servi&ccedil;o <strong>systemd<\/strong> Suricata e use <strong>systemctl<\/strong> para habilitar a ferramenta durante a inicializa&ccedil;&atilde;o do sistema.<\/li>\n\n\n\n<li><strong>Testar a funcionalidade do Suricata<\/strong>. Valide o arquivo de configura&ccedil;&atilde;o do Suricata usando o recurso de teste integrado e verifique as regras enviando uma solicita&ccedil;&atilde;o HTTP fict&iacute;cia.<\/li>\n\n\n\n<li><strong>Atualizar regras do Suricata<\/strong> . Execute <strong>&nbsp;suricata-update<\/strong> com a flag <strong>enable-source<\/strong> para recuperar um conjunto de regras de uma fonte externa. Atualize o Suricata para aplicar e validar as novas regras.<\/li>\n<\/ul><p>Esperamos que este artigo ajude voc&ecirc; a instalar a ferramenta no seu servidor VPS Ubuntu. Se voc&ecirc; tiver alguma d&uacute;vida ou problemas durante o processo de configura&ccedil;&atilde;o, deixe um coment&aacute;rio abaixo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sistemas de Detec&ccedil;&atilde;o de Intrus&atilde;o (IDS) e de Preven&ccedil;&atilde;o de Intrus&atilde;o (IPS) ajudam a impedir que cibercriminosos infiltrem-se em seu servidor. Ao identificar uma atividade maliciosa, essas ferramentas de seguran&ccedil;a emitem alertas e eliminam o tr&aacute;fego indesejado. Em um servidor privado virtual (VPS) Ubuntu, o Suricata &eacute; uma solu&ccedil;&atilde;o IDS e IPS muito conhecida. Al&eacute;m [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/br\/tutoriais\/como-instalar-suricata-no-ubuntu\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":433,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_title":"","rank_math_description":"Guia completo com passo a passo sobre Como Instalar Suricata no Ubuntu. Proteja sua rede de forma simples e eficaz.","rank_math_focus_keyword":"como instalar suricata no ubuntu","footnotes":""},"categories":[4915],"tags":[4852,7653,4836],"class_list":["post-45351","post","type-post","status-publish","format-standard","hentry","category-vps","tag-linux","tag-suricata","tag-vps"],"hreflangs":[{"locale":"pt-BR","link":"https:\/\/www.hostinger.com\/br\/tutoriais\/como-instalar-suricata-no-ubuntu","default":1},{"locale":"pt-PT","link":"https:\/\/www.hostinger.com\/pt\/tutoriais\/como-instalar-suricata-no-ubuntu","default":0}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts\/45351","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/users\/433"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/comments?post=45351"}],"version-history":[{"count":6,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts\/45351\/revisions"}],"predecessor-version":[{"id":48605,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts\/45351\/revisions\/48605"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/media?parent=45351"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/categories?post=45351"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/tags?post=45351"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}