O Linux é seguro? A resposta é enfática: não. Ou mais flexivelmente: depende. Mas depende de quê? Depende de quem o administra. Um Linux mal configurado pode ser tão ou até mais vulnerável do que outro sistema qualquer. Nesse artigo apresentaremos as principais fontes de vulnerabilidade do Linux e algumas medidas para torná-lo mais seguro.
Muitos arquivos do GNU/Linux devem ter permissões particulares para evitar problemas de segurança. Tenha em mente: um "chmod 777" nunca é solução para nada! Por exemplo, o dispositivo /dev/kmem permite acesso à área de endereçamento de memória do kernel.
Tal dispositivo é usado por programas como o "ps" e o "top", os quais precisam ter acesso às estruturas de dados do kernel. Arquivos como esses devem ter acesso de leitura apenas para o dono do arquivo. Programas que precisam acessar esse arquivo devem ter permissão "setgid" para o grupo que é o dono do arquivo (no caso do /dev/kmem, o grupo é o "kmem").
Atenção especial deve ser dada aos arquivos /etc/passwd e /etc/shadow. O /etc/passwd deve ter permissão 644, enquanto que o /etc/shadow pode ter permissão 600. O comando "passwd" roda com permissão "setuid", de modo que qualquer usuário possa utilizá-lo para modificar suas senhas e escrevê-las no /etc/passwd ou /etc/shadow.
É importante que o administrador do sistema tenha pleno conhecimento do sistema de permissões do GNU/Linux, bem como as opções de permissões especiais: "setuid", "setgid" e "stick bit". Outra ferramenta que aumenta o grau de segurança do sistema é o "sudo", que permite a um usuário em particular executar vários comandos como super usuário sem que possua a senha do root, com a vantagem de que tudo que será feito, será gravado em arquivos de log.
[2] Comentário enviado por fulllinux em 14/05/2007 - 08:31h
Parabéns,
Muito bom seu artigo! Porem a conclusão disso tudo é o fato 'Administração' não que o sistema seje inseguro, mas quem o administra!
O trecho:
"o código é aberto e está disponível para todos, de modo que é muito mais fácil se descobrirem falhas de segurança do que em sistemas fechados. Esse é um dos grandes trunfos do GNU/Linux que o tornam geralmente mais seguros do que sistemas fechados."
É um pouco contraditório... pensando por outro lado, se eu sou o desenvolvedor do sistema, eu deixo brechas para me sobresair em cima desse sistema, porem, se eu deixo tais brechas no sistema eu tenho que saber sana-las também para me sobresair em cima desse sistema!
É algo que naum poderia acontecer, mas, infelismente isso é do proprio homen.
Parabéns pelo artigo, gostei muito de fazer esta leitura!
[5] Comentário enviado por tatototino em 14/05/2007 - 11:01h
seu artigo muito bom, mas achei o que vc descreveu no artigo muito voltado para segurança para usuarios Desktop ou inicinates e não para administradores re rede ou de servidores.
Acho que faltou você falar de Serviços em jaula (chroot), o que o próprio leo_mineiro disse falar sobre IDS e alguns patchs como o lids e o selinux e outros como pax grsecurity e etc
não entenda como uma crítica, só que acho poderia ficar melhor
[9] Comentário enviado por y2h4ck em 15/05/2007 - 09:33h
Tatatotino,
Assim como vc e outros ai encima que postaram falando que faltou ele falar isto e aquilo, é exatamente este o conceito errado de Segurança que administradores tem. Assim como você a maioria acha que é entopindo a maquina com patches e programas de "segurança" é que ela ocorre.
Na verdade o conceito mais básico de segurança e o da Simplicidade e o Least
Privileges. Ou seja para formular um sistema seguro deve-se levar em conta que qto mais simples de administrar ele for, mais facilmente falhas de segurança serão encontradas e administradas, e pensando sempre no quesito do menor privilégio podemos configurar um padrão de segurança condizente com o necessário real para continuidade dos negócios :).
Na verdade, enfiar um monte de programas e deixa-los mal configurados acaba criando mais vulnerabilidades do que soluções.
[10] Comentário enviado por juninho (RH.com) em 15/05/2007 - 09:44h
Realmente seu artigo é ótimo, fala principalmente sobre os pontos onde se pode verificar falhas em termos de segurança, e mostra ainda que as principais falhas vem realmente dos usuários e ainda do Administrador.
[12] Comentário enviado por apdrall em 15/05/2007 - 15:34h
Prezados,
Primeiramente obrigado pelos elogios e críticas construtivas.
Gostaria de deixar claro que a principal intenção do artigo foi dar uma geral sobre segurança no Linux, apontando algumas fontes mais comuns de vulnerabilidade. Dessa forma, creio que a leitura tenha sido muito mais proveitosa por parte de usuários iniciantes/intermediários do que administradores de sistema, os quais provavelmente já conhecem (se não todos) a grande maioria dos tópicos abordados. Pode-se dizer que o público alvo predominante desse artigo são usuários domésticos ou mesmo administradores de pequenas redes. O intuito foi mais apresentar as principais fontes de vulnerabilidade do sistema para esses usuários, para que eles, por si próprios, pesquisem mais a fundo sobre os tópicos abordados e se interessem cada vez mais sobre esse assunto que não tem fim: a segurança.
O grande problema de se produzir um artigo que generaliza um assunto vasto como segurança, é justamente deixar de falar uma ou outra coisa que possa ser importante. Creio que os 6 tópicos abordados sejam realmente a base da segurança nesse sistema. Um IDS, por exemplo, obviamente é uma ferramenta de grande importância para um administrador, mas já entra em um nível de segurança um pouco mais avançado do que o escopo dese artigo.
Enfim, espero que pelo menos eu tenha aguçado a curiosidade de algumas pessoas para aprofundarem seus conhecimentos nessa área :)
[15] Comentário enviado por removido em 15/01/2017 - 13:53h
Boa dica para os iniciantes no mundo Linux e para os amantes de suposta distribuições Linux que não tem nenhuma segurança e nem estabilidade no sistema.