+ Responder ao Tópico



  1. Gostei deste artigo que li no site OLinux e resolvi postar aqui para complementar o nosso Artigo Comunitário Passo-a-Passo para o Linux.

    O que eu concordo plenamente: "Sistema Operacional mais seguro é aquele que você mais domina".

    Fonte: OLinux
    Autor: Thiago Avelino

    Para os adeptos de plantão, este artigo não é para gerar polêmica não, mas para servir de ALERTA!
    Muito falamos a respeito da segurança do Sistema Operacional Linux, mas bem sabemos que o Linux também têm suas vulnerabilidades. Quais? As da Microsoft parece que todo linuxer sabe de cor, mas e as vulnerabilidades do próprio sistema operacional?
    Pois é. Aqui vai o alerta. Um dia escutei a frase: O Sistema Operacional mais seguro é aquele que você mais domina., e tive que concordar plenamente. Pesquisando então sobre as vulnerabilidades do Linux, esperando encontrar pouca coisa, achei muita gente relatando seus problemas. Até que encontrei no site da SANS (SANS Institute - SANS Top-20 2007 Security Risks (2007 Annual Update)) uma pesquisa realizada pela própria SANS junto ao FBI e pude esclarecer esta minha dúvida. A pesquisa aborda as 20 maiores vulnerabilidades encontradas, 10 para servidores Windows e 10 para servidores Unix.

    http://imagens.olinux.com.br/imagens/setaverde.gif As brechas do Linux

    Abaixo estão listadas as 10 maiores vulnerabilidades do Sistema Operacional Linux/Unix, traduzido de Outubro de 2003 e que são válidas ainda hoje:

    1. BIND - O BIND é o principal serviço de ataque dos hackers. A maioria dos bugs já foram resolvidos mas a maioria das pessoas mantém as versões mais antigas por uma questão de funcionalidade e por não disporem de tempo para a migração.
    2. RPC - O RPC é um serviço para a chamadas de procedimentos que serão executados remotamente. É extremamente importante para a funcionalidade da rede interna pois é utilizado para distribuição de carga, processamento distribuído, cliente/servidor, etc. O NFS, que é um dos compartilhamentos de rede mais conhecidos e utilizados, usa diretamente o RPC.
    3. Apache - Sem dúvidas nenhuma é um Web Server bem mais robusto que o IIS, mas não deixa de estar exposto à internet. Vários ataques a sistemas operacionais NIX ocorrem pelo Apache, principalmente para servidores com execução de scripts e permissões de acesso à programas.
    4. Contas de usuários - Esta vulnerabilidade ocorre principalmente sobre contas com senhas fracas ou nulas. Parece ridículo, mas tem pessoas que conseguem invadir sistemas descobrindo senhas pelo método da tentativa e erro, e, geralmente, as senhas são as mais óbvias possíveis. Não é o sistema que é hackeado mas a conta do usuário. Uma vez tendo acesso ao sistema, o hacker pode se tornar bastante incômodo.
    5. Serviço de transferência em ASCII - FTP e e-mail são os programas diretamente relacionados a estes serviços. Tudo que passar por eles e for texto puro, não encriptado (o que ocorre na maioria das instalações), o conteúdo pode ser capturado. Basta alguma informação ou senha secreta para que a porta esteja aberta.
    6. Sendmail - É, talvez, o pior serviço de e-mail do NIX, em comparação com os seus próprios concorrentes. Tende a ser lento e problemático. Mas é o mais utilizado, porque é extremamente operacional. É possível colocá-lo para funcionar rapidamente. Por isto é a maior fonte de furos existente na comunidade. Se puder, substitua.
    7. SNMP - Uma excelente ferramenta administrativa, principalmente para grandes corporações. Mas por ser um projeto baseado na comunicação com a rede, está sujeito à vulnerabilidades. O serviço é ativado por default no sistema Linux, o que causa o esquecimento por parte dos usuários.
    8. SSH - É a solução ideal para acesso remoto seguro, abolindo de vez o Telnet. No entanto, pode se tornar totalmente ineficaz se não for administrado corretamente. Escolha o nível de segurança mais desejado, lembrando que ele é diretamente proporcional ao trabalho para configurá-lo. E não esqueça de proteger chaves privadas dos usuários!
    9. Compartilhamento de arquivos - Ocorre principalmente com NIS/NFS e Samba mal configurados. Podem comprometer a segurança abrindo brechas para ataques externos.
    10. SSL's - Embora sejam extremamente eficazes para criar conexões seguras entre cliente/servidor, os SSL's permitem o acesso ao servidor por parte do cliente. Pode se tornar uma porta para o acesso de hackers

    Depois desta lavada de vulnerabilidades, deixarei alguns comentários. A vulnerabilidade não está necessariamente relacionada ao uso destes serviços, mas está muito relacionada à má configuração dos mesmos.

    NÃO CONFIE DEMAIS NA SUA SEGURANÇA. A desconfiança é o melhor aliado de um bom administrador.

  2. Muito com sukkubus! Obrigado por compartilhar isso com agente!

    Como podemos ver os problemas de segurança não são exatamente do linux, mas de protocolos "de fato", como o SMB, de protocolos ultrapassados, como o FTP, e de serviços que até hoje não oferecem segurança e nem foi projetado um substituto para ele, no caso o DNS (BIND).

    Até mais...



  3. Primeiramente agradeço a iniciativa,

    Sinceramente, o artigo (OLinux) está um pouco confuso, pois ele cita várias vezes afirmações como:

    "O Linux é seguro?",""As brechas do Linux","Vulnerabilidades do Sistema Operacional Linux/Unix"

    Mas IMHO 80% do que é descrito não tem nada haver com *brechas* ou *falhas* do sistema operacional e sim do administrador/operador/usuário/protocolo.

    Sobre os protocolos, então pode-se considerar que quase tudo é "vulnerável" pois qualquer tráfego pode ser facilmente interceptado e o que não for criptografado (quase tudo que trafega na rede) se torna um prato cheio para o atacante.

    Eu não considero um sniffer capturando as conversas do msn uma vulnerabilidade, mas sim como esse sniffer entrou na rede da empresa.

    Citou algumas vulnerabilidades de serviços, mas a lista seria de vulnerabilidades do sistema operacional, são serviços padrões então podem ser considerados, porém com a configuração padrão (na maioria das distribuições confiaveis) não são uma ameaça.

    Dois pontos que são muito propícios a bugs e alvo de atacantes é o HTTP/DNS, e é por isso que é aconselhavel ter esses serviços em chroot ou em servidores próprios para esses serviços (ou virtualizados), mesmo não sendo totalmente relacionado ao sistema operacional e sim a políticas de segurança, afinal achei o artigo bom, mas incoerente.
    Última edição por allisonvoll; 20-04-2009 às 10:35.






Tópicos Similares

  1. As Maiores Antenas do Mundo!
    Por Checkinho no fórum Assuntos não relacionados
    Respostas: 13
    Último Post: 20-03-2012, 19:51
  2. Como fazer o Nginx ler as variáveis de ambiente do Linux?
    Por darkbr no fórum Servidores de Rede
    Respostas: 13
    Último Post: 13-10-2011, 22:21
  3. Artigo - História do Linux (Introdução)
    Por Girls_Moderator no fórum UnderLinux
    Respostas: 10
    Último Post: 03-04-2009, 23:03
  4. Como configuro as teclas de atalho do Linux???
    Por no fórum Linguagens de Programação
    Respostas: 0
    Último Post: 01-10-2003, 08:50
  5. executar programa na inicialização do linux!
    Por joe_fox no fórum Servidores de Rede
    Respostas: 3
    Último Post: 15-08-2002, 21:50

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L