Pular para o conteúdo

Principais fontes de vulnerabilidade no Linux

O Linux é seguro? A resposta é enfática: não. Ou mais flexivelmente: depende. Mas depende de quê? Depende de quem o administra. Um Linux mal configurado pode ser tão ou até mais vulnerável do que outro sistema qualquer. Nesse artigo apresentaremos as principais fontes de vulnerabilidade do Linux e algumas medidas para torná-lo mais seguro.
Silvio Leonardo Teixeira de Souza Cruz apdrall
Hits: 58.613 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Parte 7: Permissões

Muitos arquivos do GNU/Linux devem ter permissões particulares para evitar problemas de segurança. Tenha em mente: um "chmod 777" nunca é solução para nada! Por exemplo, o dispositivo /dev/kmem permite acesso à área de endereçamento de memória do kernel.

Tal dispositivo é usado por programas como o "ps" e o "top", os quais precisam ter acesso às estruturas de dados do kernel. Arquivos como esses devem ter acesso de leitura apenas para o dono do arquivo. Programas que precisam acessar esse arquivo devem ter permissão "setgid" para o grupo que é o dono do arquivo (no caso do /dev/kmem, o grupo é o "kmem").

Atenção especial deve ser dada aos arquivos /etc/passwd e /etc/shadow. O /etc/passwd deve ter permissão 644, enquanto que o /etc/shadow pode ter permissão 600. O comando "passwd" roda com permissão "setuid", de modo que qualquer usuário possa utilizá-lo para modificar suas senhas e escrevê-las no /etc/passwd ou /etc/shadow.

É importante que o administrador do sistema tenha pleno conhecimento do sistema de permissões do GNU/Linux, bem como as opções de permissões especiais: "setuid", "setgid" e "stick bit". Outra ferramenta que aumenta o grau de segurança do sistema é o "sudo", que permite a um usuário em particular executar vários comandos como super usuário sem que possua a senha do root, com a vantagem de que tudo que será feito, será gravado em arquivos de log.

   1. Introdução
   2. Filtragem de pacotes
   3. Serviços desnecessários
   4. Patches de segurança e "Bug Report"
   5. Backup
   6. Senhas
   7. Permissões
   8. Conclusão
Nenhum artigo encontrado.

ACCT - O contabilizador de processos do Linux

Hardening, se adequando as normas ISO 27000

Gerenciando logs do Linux pela WEB com o PHPSYSLOG-NG (parte 1)

Quebrando chave WEP (Wired Equivalent Privacy) - parte 1

Alta disponibilidade com IP compartilhado - UCARP

#1 Comentário enviado por vodooo em 14/05/2007 - 08:10h
Fico até sem palavras para le parabenizar!

Realmente nenhum sistema é seguro sem que o Administrador tenha pelo menos um conhecimento básico sobre segurança!

Meus parabéns pelo artigo, ficou simplesmente ótimo!

Abraços
#2 Comentário enviado por fulllinux em 14/05/2007 - 08:31h
Parabéns,

Muito bom seu artigo! Porem a conclusão disso tudo é o fato 'Administração' não que o sistema seje inseguro, mas quem o administra!

O trecho:

"o código é aberto e está disponível para todos, de modo que é muito mais fácil se descobrirem falhas de segurança do que em sistemas fechados. Esse é um dos grandes trunfos do GNU/Linux que o tornam geralmente mais seguros do que sistemas fechados."

É um pouco contraditório... pensando por outro lado, se eu sou o desenvolvedor do sistema, eu deixo brechas para me sobresair em cima desse sistema, porem, se eu deixo tais brechas no sistema eu tenho que saber sana-las também para me sobresair em cima desse sistema!

É algo que naum poderia acontecer, mas, infelismente isso é do proprio homen.

Parabéns pelo artigo, gostei muito de fazer esta leitura!
#3 Comentário enviado por leo_mineiro em 14/05/2007 - 08:37h
Show de bola o artigo, parabéns!

Soh faltou vc falar sobre a importância de usar um IDS e também de ajustes no kernel...

Falow
#4 Comentário enviado por dailson em 14/05/2007 - 10:36h
Parabéns Pelo Artigo.
Claro e OBjetivo
#5 Comentário enviado por tatototino em 14/05/2007 - 11:01h
seu artigo muito bom, mas achei o que vc descreveu no artigo muito voltado para segurança para usuarios Desktop ou inicinates e não para administradores re rede ou de servidores.
Acho que faltou você falar de Serviços em jaula (chroot), o que o próprio leo_mineiro disse falar sobre IDS e alguns patchs como o lids e o selinux e outros como pax grsecurity e etc

não entenda como uma crítica, só que acho poderia ficar melhor

[]'s
#6 Comentário enviado por edex em 14/05/2007 - 11:38h
Muito bom! Sou iniciante em linux este artigo vai me ajudar muito na questão segurança! Parabens!
#7 Comentário enviado por mudao em 14/05/2007 - 18:32h
Fala aí Silvio, parabéns muito bom seu artigo.
Abs,
Rogério Winter.
#8 Comentário enviado por calaff2 em 14/05/2007 - 20:13h
Otimo cara!!! Parabéns!

Viva a Liberdade!
#9 Comentário enviado por y2h4ck em 15/05/2007 - 09:33h
Tatatotino,


Assim como vc e outros ai encima que postaram falando que faltou ele falar isto e aquilo, é exatamente este o conceito errado de Segurança que administradores tem. Assim como você a maioria acha que é entopindo a maquina com patches e programas de "segurança" é que ela ocorre.

Na verdade o conceito mais básico de segurança e o da Simplicidade e o Least
Privileges. Ou seja para formular um sistema seguro deve-se levar em conta que qto mais simples de administrar ele for, mais facilmente falhas de segurança serão encontradas e administradas, e pensando sempre no quesito do menor privilégio podemos configurar um padrão de segurança condizente com o necessário real para continuidade dos negócios :).


Na verdade, enfiar um monte de programas e deixa-los mal configurados acaba criando mais vulnerabilidades do que soluções.


Abraços e parabéns pelo artigo.

Valeu.
#10 Comentário enviado por juninho (RH.com) em 15/05/2007 - 09:44h
Realmente seu artigo é ótimo, fala principalmente sobre os pontos onde se pode verificar falhas em termos de segurança, e mostra ainda que as principais falhas vem realmente dos usuários e ainda do Administrador.

Parabéns
#11 Comentário enviado por wysiwyg em 15/05/2007 - 14:58h
========================================
Muito obrigada pelo tutorial, gostei :)
========================================
#12 Comentário enviado por apdrall em 15/05/2007 - 15:34h
Prezados,

Primeiramente obrigado pelos elogios e críticas construtivas.

Gostaria de deixar claro que a principal intenção do artigo foi dar uma geral sobre segurança no Linux, apontando algumas fontes mais comuns de vulnerabilidade. Dessa forma, creio que a leitura tenha sido muito mais proveitosa por parte de usuários iniciantes/intermediários do que administradores de sistema, os quais provavelmente já conhecem (se não todos) a grande maioria dos tópicos abordados. Pode-se dizer que o público alvo predominante desse artigo são usuários domésticos ou mesmo administradores de pequenas redes. O intuito foi mais apresentar as principais fontes de vulnerabilidade do sistema para esses usuários, para que eles, por si próprios, pesquisem mais a fundo sobre os tópicos abordados e se interessem cada vez mais sobre esse assunto que não tem fim: a segurança.

O grande problema de se produzir um artigo que generaliza um assunto vasto como segurança, é justamente deixar de falar uma ou outra coisa que possa ser importante. Creio que os 6 tópicos abordados sejam realmente a base da segurança nesse sistema. Um IDS, por exemplo, obviamente é uma ferramenta de grande importância para um administrador, mas já entra em um nível de segurança um pouco mais avançado do que o escopo dese artigo.

Enfim, espero que pelo menos eu tenha aguçado a curiosidade de algumas pessoas para aprofundarem seus conhecimentos nessa área :)

Um abraço,

Sílvio Leonardo
#13 Comentário enviado por F4xl em 20/05/2007 - 22:11h
Muito bom seu artigo, Silvio!

Principalmente sobre as técnicas de quebras de senha, deve ter sido um "achado" em tanto para muitos, assim como foi pra mim ;)

Abraços e parabéns!
#14 Comentário enviado por adriano.chico em 02/06/2007 - 21:28h
Ótimo este artigo sobre vulnerabilidades no GNU/Linux, um ótimo trabalho em descrever as vulnerabilidades do SO.

t+ abraços,

_______________
Adriano Francisco
#15 Comentário enviado por removido em 15/01/2017 - 13:53h
Boa dica para os iniciantes no mundo Linux e para os amantes de suposta distribuições Linux que não tem nenhuma segurança e nem estabilidade no sistema.

Contribuir com comentário

Entre na sua conta para comentar.