Ver Feed RSS

lemke

Segurança no Linux!

Avalie este Post de Blog
A Linux Magazine traz matéria interessante que aborda a questão da segurança no Linux, as possíveis "portas abertas" existentes no SO e quais os métodos para diminuir a vulnerabilidade.

Uma parte da matéria que me interessou foi isso aqui:

"As brechas do Linux"

As dez maiores vulnerabilidades do Sistema Operacional Linux/Unix, traduzidas em outubro de 2003 e ainda hoje presentes:
  1. BIND – O BIND é o principal serviço de ataque dos crackers. A maioria dos bugs já foram resolvidos, mas a maioria das pessoas mantém as versões mais antigas por uma questão de funcionalidade e também por não disporem de tempo para a migração.
  2. RPC – O RPC é um serviço para receber chamadas de procedimentos que serão executados remotamente. É extremamente importante para a funcionalidade da rede interna, pois é utilizado para distribuição de carga, processamento distribuído, cliente/servidor etc. O NFS, que é um dos sistemas de arquivos de rede mais conhecidos e utilizados, usa diretamente o RPC.
  3. Apache – Sem dúvida é um servidor web bem mais robusto que o IIS da Microsoft, mas não deixa de estar exposto à Internet. Vários ataques a sistemas operacionais *NIX ocorrem pelo Apache, principalmente para servidores com execução de scripts e permissões de acesso a programas.
  4. Contas de usuários – Esta vulnerabilidade ocorre principalmente em contas com senhas fracas ou nulas. Parece ridículo, mas existem pessoas que conseguem invadir sistemas descobrindo senhas pelo método da tentativa e erro e, geralmente, as senhas são as mais óbvias possíveis. Nesses casos, não é o sistema que é violado, mas a conta do usuário. Uma vez tendo acesso ao sistema, o invasor pode se tornar bastante incômodo.
  5. Serviço de transferência em ASCII – FTP e email são os programas diretamente relacionados a esses serviços. Todo o conteúdo que passa por eles sob a forma de texto puro – isto é, não criptografado, o que ocorre na maioria das instalações – pode ser capturado. Basta alguma informação ou uma senha secreta para que a porta seja aberta.
  6. Sendmail – É, talvez, o pior serviço de email do *NIX, em comparação com seus próprios concorrentes. Tende a ser lento e problemático. Mas é o mais utilizado, porque é extremamente flexível. É possível implantá-lo rapidamente, por isso é a maior fonte de furos existente na comunidade. Se puder, substitua-o.
  7. SNMP – Uma excelente ferramenta administrativa, principalmente para grandes empresas. Contudo, por ser um projeto baseado na comunicação com a rede, está sujeito a vulnerabilidades. O serviço é ativado por padrão nos sistemas Linux, o que causa o esquecimento por parte dos usuários.
  8. SSH – É a solução ideal para acesso remoto seguro, abolindo de vez o venerável Telnet. No entanto, pode tornar-se totalmente ineficaz se não for administrado corretamente. Escolha o nível de segurança mais desejado, lembrando que ele é diretamente proporcional ao trabalho para configurá-lo. E não se esqueça de proteger as chaves privadas dos usuários!
  9. Compartilhamento de arquivos – Ocorre principalmente com NIS/NFS e Samba mal configurados. Pode comprometer a segurança, abrindo brechas para ataques externos.
  10. SSL – Embora seja extremamente eficaz para criar conexões seguras entre cliente/servidor, o SSL permite o acesso ao servidor por parte do cliente. Pode se tornar uma porta para o acesso de intrusos.

A matéria é de Thiago Avelino e pode ser lida AQUI

Categorias
Não Categorizado

Comentários

  1. Avatar de soul123
    Muito obrigado pelas dicas sobre o linux...
    Assim podemos tomar algumas providência na hora de configurar..
    O samba tem ser bem configurada lol e ssh é bom, só precisamos estudar um pouco, para ter um bom conhecimento..
    thanks
  2. Avatar de Sukkubus
    Amiga, esse artigo tbm está no Girls, numa referência ao nosso artigo comunitário sobre "Passo-a-Passo" para o Linux... :*
  3. Avatar de lemke
    Sukkubus,

    Ah...que ótimo!

    Assim a divulgação e o esclarecimento de dúvidas se torna mais fácil. x:*******

+ Enviar Comentário