Seja desktop ou servidor, a segurança de um sistema operacional é indispensável ao usuário. Ataques de invasores, além de comprometer os dados da distribuição, podem danificar o bom funcionamento do sistema e sua estabilidade.
Em informática, um programa de computador não está isento de falhas, bugs e problemas de segurança. Portanto, é inerente ao utilizador do computador optar por um sistema que tenha uma excelente segurança, como o OpenBSD e o
GNU/Linux.
Por ser open source, o desenvolvimento contínuo de ambos faz com que, ao ser detectada uma certa vulnerabilidade, os desenvolvedores ao redor de todo o mundo (e quem sabe de outro planeta, por que não?), já tragam a solução em questão de horas. Coisa que não acontece no Windows.
No entanto, conforme tinha dito, o seu GNU/Linux, OpenBSD ou qualquer outro sistema bem seguro, não está isento de problemas relacionados à segurança. Acredite ou não, o seu sistema operacional pode ser tão inseguro e instável quanto o Windows. Como já dizia um velho ditado, o maior problema de um computador não está dentro da máquina, mas sim em quem o opera.
Um sistema operacional é como uma porta, se o usuário a deixa aberta, infelicidades virão. Se a deixa fechada, evita bastante a entrada de infelicidades. Porém, ainda existem e podem entrar.
Neste artigo, apresentarei técnicas que podem transformar seu sistema em uma verdadeira blindagem. Espero que apreciem e boa leitura! Recomendada a usuários do nível básico ao avançado.
1ª técnica: atualizar o sistema regularmente
Seu computador está conectado em uma péssima internet? Sua distribuição dificilmente lista pacotes a serem atualizados? Boas desculpas, mas isso não o deixa isento de atualizar o sistema operacional regularmente. Eu mesmo atualizo minha belezinha semanalmente.
Vamos, hipoteticamente, supor que tenho instalado na máquina um pacote chamado de kmod-usb6. Ele está em sua versão 1.0.3. Mas, foi descoberta uma vulnerabilidade que é capaz de dar poderes de super usuário a qualquer um! Se seu sistema é descente, ele certamente disponibilizará em pouco período de tempo a versão que corrige o transtorno, a 1.0.4.
2ª técnica: RARAMENTE logar como root
O uso indevido do root pode abrir brechas no seu servidor ou desktop. Use-o cuidadosamente. Num desktop, por exemplo, o uso dele para acessar a internet é pedir destruição da distribuição. Se precisar gerenciar pacotes, aconselho o uso do
sudo.
Se sua distribuição for pequena, como um Debian, ArchLinux ou Slackware, ele não vem instalado por padrão. Já se for Ubuntu, LMDE, Linux Mint, Manjaro ou openSUSE, ele já vem por default. Procure no VOL artigos sobre o
sudo.
3ª técnica: senha de root complicada
Sua senha de root é 123? Saiba que posso quebrá-la em segundos. Uma senha difícil, que contém letras (minúsculas e maiúsculas), números e caracteres especiais (_, %, $, @, #, etc) é a chave para uma boa senha.
Olha uma senha que já criei apenas seguido as regras:
Os7Poloneses
Claro, ela é bem fácil de lembrar. Logo, é bem pequena. Uma senha maior é mais interessante.
Teste se sua senha é segura neste site:
De acordo com este site, a senha que fiz anteriormente demoraria 26.516.294 anos para ser quebrada.
4ª técnica: instale somente programas do repositório OFICIAL
Os programas do repositório oficial do BSD e da sua distribuição GNU/Linux são programas confiáveis, a menos que confie muito no programa de fonte externa. Para um programa entrar no repositório, ele passa por testes pesados para garantir sua confiabilidade, qualidade e estabilidade.
Se precisar do Emacs, editor de texto do GNU, não entre no site do projeto e baixe-o, pode ser que seja um site clone que possibilita o download de clones com malware! Instale-o a partir dos repositórios da sua distribuição.
Mas, e se ele não estiver na lista? Procure por aplicativos que prometem fazer as mesmas coisas e verifique se eles atendem às suas necessidades. Se não, pode arriscar em fontes externas, mas tenha MUITA CONFIANÇA e saiba o que está fazendo.
Outra coisa, como muitos novatos devem estar lendo este artigo e muitos deles usam Ubuntu e derivados, PPAs são repositórios não oficiais. A mesma coisa que instalar um programa a partir do site do projeto. Usem com cautela!
5ª técnica: use um firewall e um antivírus
Um firewall bem configurado e um antivírus para escanear pastas e arquivos (serve principalmente para quem fica usando pendrive constantemente em máquinas Windows), são indispensáveis. Muitas distribuições já vêm com um firewall configurado, como o Linux Mint, que vem com o Gufw. Qualquer firewall serve, desde que esteja bem configurado.
O antivírus que recomendo é o Clamav, ele já está nos repositórios das principais distribuições do mercado, além de ser software livre e multiplataforma.
6ª técnica: navegue em sites confiáveis
Para saber se um site é confiável ou não, use esta ferramenta do Google:
7ª técnica: desabilite o SSH (APENAS PARA DESKTOPS)
O SSH abre portas desnecessárias em desktops. Essas portas são essenciais em servidores, mas em estações de trabalho, são um "lixo".
As distribuições atuais geralmente vêm com o systemd instalado. Use o seguinte comando para desabilitar o SSH:
# systemctl disable ssh.service
Espero que gostem das técnicas!
Espero que usuários de longa data possam colaborar com o artigo, enviando nos comentários outras técnicas.