+ Responder ao Tópico



  1. #1

    Padrão Artigo: As maiores vulnerabilidades do Linux

    Gostei deste artigo que li no site OLinux e resolvi postar aqui para complementar o nosso Artigo Comunitário Passo-a-Passo para o Linux.

    O que eu concordo plenamente: "Sistema Operacional mais seguro é aquele que você mais domina".

    Fonte: OLinux
    Autor: Thiago Avelino

    Para os adeptos de plantão, este artigo não é para gerar polêmica não, mas para servir de ALERTA!
    Muito falamos a respeito da segurança do Sistema Operacional Linux, mas bem sabemos que o Linux também têm suas vulnerabilidades. Quais? As da Microsoft parece que todo linuxer sabe de cor, mas e as vulnerabilidades do próprio sistema operacional?
    Pois é. Aqui vai o alerta. Um dia escutei a frase: O Sistema Operacional mais seguro é aquele que você mais domina., e tive que concordar plenamente. Pesquisando então sobre as vulnerabilidades do Linux, esperando encontrar pouca coisa, achei muita gente relatando seus problemas. Até que encontrei no site da SANS (SANS Institute - SANS Top-20 2007 Security Risks (2007 Annual Update)) uma pesquisa realizada pela própria SANS junto ao FBI e pude esclarecer esta minha dúvida. A pesquisa aborda as 20 maiores vulnerabilidades encontradas, 10 para servidores Windows e 10 para servidores Unix.

    http://imagens.olinux.com.br/imagens/setaverde.gif As brechas do Linux

    Abaixo estão listadas as 10 maiores vulnerabilidades do Sistema Operacional Linux/Unix, traduzido de Outubro de 2003 e que são válidas ainda hoje:

    1. BIND - O BIND é o principal serviço de ataque dos hackers. A maioria dos bugs já foram resolvidos mas a maioria das pessoas mantém as versões mais antigas por uma questão de funcionalidade e por não disporem de tempo para a migração.
    2. RPC - O RPC é um serviço para a chamadas de procedimentos que serão executados remotamente. É extremamente importante para a funcionalidade da rede interna pois é utilizado para distribuição de carga, processamento distribuído, cliente/servidor, etc. O NFS, que é um dos compartilhamentos de rede mais conhecidos e utilizados, usa diretamente o RPC.
    3. Apache - Sem dúvidas nenhuma é um Web Server bem mais robusto que o IIS, mas não deixa de estar exposto à internet. Vários ataques a sistemas operacionais NIX ocorrem pelo Apache, principalmente para servidores com execução de scripts e permissões de acesso à programas.
    4. Contas de usuários - Esta vulnerabilidade ocorre principalmente sobre contas com senhas fracas ou nulas. Parece ridículo, mas tem pessoas que conseguem invadir sistemas descobrindo senhas pelo método da tentativa e erro, e, geralmente, as senhas são as mais óbvias possíveis. Não é o sistema que é hackeado mas a conta do usuário. Uma vez tendo acesso ao sistema, o hacker pode se tornar bastante incômodo.
    5. Serviço de transferência em ASCII - FTP e e-mail são os programas diretamente relacionados a estes serviços. Tudo que passar por eles e for texto puro, não encriptado (o que ocorre na maioria das instalações), o conteúdo pode ser capturado. Basta alguma informação ou senha secreta para que a porta esteja aberta.
    6. Sendmail - É, talvez, o pior serviço de e-mail do NIX, em comparação com os seus próprios concorrentes. Tende a ser lento e problemático. Mas é o mais utilizado, porque é extremamente operacional. É possível colocá-lo para funcionar rapidamente. Por isto é a maior fonte de furos existente na comunidade. Se puder, substitua.
    7. SNMP - Uma excelente ferramenta administrativa, principalmente para grandes corporações. Mas por ser um projeto baseado na comunicação com a rede, está sujeito à vulnerabilidades. O serviço é ativado por default no sistema Linux, o que causa o esquecimento por parte dos usuários.
    8. SSH - É a solução ideal para acesso remoto seguro, abolindo de vez o Telnet. No entanto, pode se tornar totalmente ineficaz se não for administrado corretamente. Escolha o nível de segurança mais desejado, lembrando que ele é diretamente proporcional ao trabalho para configurá-lo. E não esqueça de proteger chaves privadas dos usuários!
    9. Compartilhamento de arquivos - Ocorre principalmente com NIS/NFS e Samba mal configurados. Podem comprometer a segurança abrindo brechas para ataques externos.
    10. SSL's - Embora sejam extremamente eficazes para criar conexões seguras entre cliente/servidor, os SSL's permitem o acesso ao servidor por parte do cliente. Pode se tornar uma porta para o acesso de hackers

    Depois desta lavada de vulnerabilidades, deixarei alguns comentários. A vulnerabilidade não está necessariamente relacionada ao uso destes serviços, mas está muito relacionada à má configuração dos mesmos.

    NÃO CONFIE DEMAIS NA SUA SEGURANÇA. A desconfiança é o melhor aliado de um bom administrador.

  2. #2

    Padrão

    Muito com sukkubus! Obrigado por compartilhar isso com agente!

    Como podemos ver os problemas de segurança não são exatamente do linux, mas de protocolos "de fato", como o SMB, de protocolos ultrapassados, como o FTP, e de serviços que até hoje não oferecem segurança e nem foi projetado um substituto para ele, no caso o DNS (BIND).

    Até mais...

  3. #3

    Padrão

    Primeiramente agradeço a iniciativa,

    Sinceramente, o artigo (OLinux) está um pouco confuso, pois ele cita várias vezes afirmações como:

    "O Linux é seguro?",""As brechas do Linux","Vulnerabilidades do Sistema Operacional Linux/Unix"

    Mas IMHO 80% do que é descrito não tem nada haver com *brechas* ou *falhas* do sistema operacional e sim do administrador/operador/usuário/protocolo.

    Sobre os protocolos, então pode-se considerar que quase tudo é "vulnerável" pois qualquer tráfego pode ser facilmente interceptado e o que não for criptografado (quase tudo que trafega na rede) se torna um prato cheio para o atacante.

    Eu não considero um sniffer capturando as conversas do msn uma vulnerabilidade, mas sim como esse sniffer entrou na rede da empresa.

    Citou algumas vulnerabilidades de serviços, mas a lista seria de vulnerabilidades do sistema operacional, são serviços padrões então podem ser considerados, porém com a configuração padrão (na maioria das distribuições confiaveis) não são uma ameaça.

    Dois pontos que são muito propícios a bugs e alvo de atacantes é o HTTP/DNS, e é por isso que é aconselhavel ter esses serviços em chroot ou em servidores próprios para esses serviços (ou virtualizados), mesmo não sendo totalmente relacionado ao sistema operacional e sim a políticas de segurança, afinal achei o artigo bom, mas incoerente.
    Última edição por allisonvoll; 20-04-2009 às 11:35.