Segurança no Linux!
por
em 30-04-2009 às 14:22 (3780 Visualizações)
A Linux Magazine traz matéria interessante que aborda a questão da segurança no Linux, as possíveis "portas abertas" existentes no SO e quais os métodos para diminuir a vulnerabilidade.
Uma parte da matéria que me interessou foi isso aqui:
"As brechas do Linux"
As dez maiores vulnerabilidades do Sistema Operacional Linux/Unix, traduzidas em outubro de 2003 e ainda hoje presentes:
- BIND O BIND é o principal serviço de ataque dos crackers. A maioria dos bugs já foram resolvidos, mas a maioria das pessoas mantém as versões mais antigas por uma questão de funcionalidade e também por não disporem de tempo para a migração.
- RPC O RPC é um serviço para receber chamadas de procedimentos que serão executados remotamente. É extremamente importante para a funcionalidade da rede interna, pois é utilizado para distribuição de carga, processamento distribuído, cliente/servidor etc. O NFS, que é um dos sistemas de arquivos de rede mais conhecidos e utilizados, usa diretamente o RPC.
- Apache Sem dúvida é um servidor web bem mais robusto que o IIS da Microsoft, mas não deixa de estar exposto à Internet. Vários ataques a sistemas operacionais *NIX ocorrem pelo Apache, principalmente para servidores com execução de scripts e permissões de acesso a programas.
- Contas de usuários Esta vulnerabilidade ocorre principalmente em contas com senhas fracas ou nulas. Parece ridículo, mas existem pessoas que conseguem invadir sistemas descobrindo senhas pelo método da tentativa e erro e, geralmente, as senhas são as mais óbvias possíveis. Nesses casos, não é o sistema que é violado, mas a conta do usuário. Uma vez tendo acesso ao sistema, o invasor pode se tornar bastante incômodo.
- Serviço de transferência em ASCII FTP e email são os programas diretamente relacionados a esses serviços. Todo o conteúdo que passa por eles sob a forma de texto puro isto é, não criptografado, o que ocorre na maioria das instalações pode ser capturado. Basta alguma informação ou uma senha secreta para que a porta seja aberta.
- Sendmail É, talvez, o pior serviço de email do *NIX, em comparação com seus próprios concorrentes. Tende a ser lento e problemático. Mas é o mais utilizado, porque é extremamente flexível. É possível implantá-lo rapidamente, por isso é a maior fonte de furos existente na comunidade. Se puder, substitua-o.
- SNMP Uma excelente ferramenta administrativa, principalmente para grandes empresas. Contudo, por ser um projeto baseado na comunicação com a rede, está sujeito a vulnerabilidades. O serviço é ativado por padrão nos sistemas Linux, o que causa o esquecimento por parte dos usuários.
- SSH É a solução ideal para acesso remoto seguro, abolindo de vez o venerável Telnet. No entanto, pode tornar-se totalmente ineficaz se não for administrado corretamente. Escolha o nível de segurança mais desejado, lembrando que ele é diretamente proporcional ao trabalho para configurá-lo. E não se esqueça de proteger as chaves privadas dos usuários!
- Compartilhamento de arquivos Ocorre principalmente com NIS/NFS e Samba mal configurados. Pode comprometer a segurança, abrindo brechas para ataques externos.
- SSL Embora seja extremamente eficaz para criar conexões seguras entre cliente/servidor, o SSL permite o acesso ao servidor por parte do cliente. Pode se tornar uma porta para o acesso de intrusos.
A matéria é de Thiago Avelino e pode ser lida AQUI
Comentários
+ Enviar Comentário