Como programar um sistema de controle para distribuições linux em c? [RESOLVIDO]

1. Como programar um sistema de controle para distribuições linux em c? [RESOLVIDO]

Diego Aires Silva Do Rêgo
diegorego514

(usa Ubuntu)

Enviado em 08/12/2025 - 00:20h

Quais códigos eu deveria usar, tipo em quais sintaxes de programação eu deveria o fazer? eu entendo bem como fazer, só preciso dos códigos por completo para começar, alguém poderia me ajudar?


  


2. Re: Como programar um sistema de controle para distribuições linux em c?

t1p0ff
tipoff

(usa Nenhuma)

Enviado em 08/12/2025 - 07:58h

A resposta pra tua pergunta é um grande DEPENDE.

Antes de pensar em código, responda: que tipo de sistema de controle vc quer criar? Com qual objetivo? Consegue detalhar o que esse sistema vai fazer?


3. Re: Como programar um sistema de controle para distribuições linux em c? [RESOLVIDO]

Daniel Lara Souza
danniel-lara

(usa Fedora)

Enviado em 08/12/2025 - 08:12h


chegou a perguntar no chatgpt?


4. Que tipo de sistema de controle eu deveria criar?

Diego Aires Silva Do Rêgo
diegorego514

(usa Ubuntu)

Enviado em 08/12/2025 - 11:20h

Tipo eu queria um que fosse para controlar variáveis e que fosse para caso cada 100 * 150 x 200 então, 250 + variáveis, as variáveis nesse caso são ferramentas de hacker (segurança defensiva) e para ter controle sobre esses recursos precisava de privilégios adminstrativos


5. Re: Como programar um sistema de controle para distribuições linux em c?

Daniel Lara Souza
danniel-lara

(usa Fedora)

Enviado em 08/12/2025 - 16:20h

Beleza, entendi mais ou menos o que você quer:
um “controle” de variáveis/recursos (ferramentas de hacking defensivo) onde:

Cada ferramenta é uma variável/recurso.

Só pode usar se tiver privilégios administrativos.

Tem alguma lógica de cálculo tipo 100 * 150 * 200 e depois 250 + variáveis (talvez limite, peso, custo, etc.).

Vou te mostrar uma forma de modelar isso em código (exemplo em Python), sem nada ofensivo, só controle de acesso e lógica de recursos.

1. Modelando as variáveis (ferramentas)

Vamos imaginar que cada ferramenta é uma variável com um “peso” ou “custo de uso”:

ferramentas = {
"nmap": 50,
"wireshark": 80,
"tcpdump": 40,
"burp_suite": 120
}


Aqui:

a chave é o nome da ferramenta,

o valor é o “peso” (pode ser consumo de recurso, nível de risco, etc.).

2. Lógica: 100 * 150 * 200 e 250 + variáveis

Suponha que:

limite_base = 100 * 150 * 200 → um limite máximo teórico.

margem_segurança = 250 → uma folga que você adiciona.

Somatório dos pesos das ferramentas ativadas não pode passar desse limite.

limite_base = 100 * 150 * 200 # 3.000.000
margem_seguranca = 250
limite_total = limite_base + margem_seguranca

3. Controle por privilégios administrativos

Agora um “gerenciador” que só deixa ativar ferramentas se o usuário for admin:

class GerenciadorFerramentas:
def __init__(self, ferramentas, limite_total, is_admin=False):
self.ferramentas = ferramentas
self.limite_total = limite_total
self.is_admin = is_admin
self.ativas = []

def peso_atual(self):
return sum(self.ferramentas[f] for f in self.ativas)

def pode_ativar(self, nome):
if nome not in self.ferramentas:
return False, "Ferramenta desconhecida."

novo_peso = self.peso_atual() + self.ferramentas[nome]
if novo_peso > self.limite_total:
return False, "Ultrapassa o limite de recursos."

if not self.is_admin:
return False, "Requer privilégios administrativos."

return True, "Pode ativar."

def ativar(self, nome):
ok, motivo = self.pode_ativar(nome)
if ok:
self.ativas.append(nome)
return ok, motivo


Uso:

ger = GerenciadorFerramentas(ferramentas, limite_total, is_admin=True)

ok, msg = ger.ativar("nmap")
print(ok, msg, "Peso atual:", ger.peso_atual())

4. Ligando isso com “segurança defensiva”

Como usar esse tipo de lógica de forma defensiva:

As “ferramentas” podem ser:

scanners de vulnerabilidade do seu próprio ambiente;

analisadores de tráfego;

scripts de auditoria de logs;

O controle de admin garante que:

só usuários autorizados rodem ferramentas mais “sensíveis”;

você limite quantas coisas pesadas podem rodar ao mesmo tempo (ex.: para não derrubar o ambiente).

Em ambiente real, além do código, você combinaria com:

Sistema operacional: grupos, sudo, ACLs;

Logs: registrar quem ativou qual ferramenta, quando e com qual parâmetro;

RBAC (controle de acesso baseado em função): somente certos perfis podem rodar certas ferramentas.






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts