Perguntas Segurança

13. Re: Perguntas Segurança

Carlos
secretsportal

(usa Ubuntu)

Enviado em 22/10/2013 - 12:16h

px escreveu:

Ao dono do tópico.

Regras de segurança no linux:

1- senha forte > "12345" (nem pensar) "*/+9a.46s+*/d+8asd" essa é das boas hihi
2- permissões bem feitas!! - nada de usar a [*****] do chmod 777 isso é do diabo!
3- sistema atualizado!!! - atualize o kernel e firewall assim como qualquer serviço externo
4- regras de firewall bem elaboradas!! - nada de deixar INPUT e OUTPUT aberta por facilidade ;)
5- desative quaisquer servições desnecessários na rede - pra que pc normal vai rodar ssh e ftp?
6- NÃO USE ROOT PARA NAVEGAR E COMENTAR VÍDEOS NO YOUTUBE!!!

fazendo isso já da pra ficar bem seguro.

Também aconselho a passar o rkhunter e o chkexploit no pc. Se compartilhar arquivos com windows clamav neles!!!


Imagine usar essa senha pra instalar softwares, atualizar sistema, vai demorar pacas com essa senha complexa ae rsrs, mas pra segurança ta bom mesmo, nem bruteforce quebra, vc deve ta usando essa ae no seu sistema em rsrsrs.

quanto a clamav ja me disseram que ele é cheio de falsos positivos, sera q devemos confiar mesmo nele, o que vc me diz de upar arquivo suspeito pro virustotal.

eu devo confiar 100% nos repostorios oficiais do meu sistema?






  


14. Re: Perguntas Segurança

Carlos
secretsportal

(usa Ubuntu)

Enviado em 22/10/2013 - 12:19h

danniel-lara escreveu:

Algum de vcs ja sofreram invasão no sistema linux de vcs?
Sim o chefe deixou a senha do root como 12345

ja foram infectados por algum malware?
isso é lenda

O que torna linux um sistema seguro?
o usuário normal não tem permissão pra fazer [*****]
só se ele logar como root e executar qualquer script sem revisar



O que devo fazer pra tornar o meu sistema cada vez mais seguro?
sempre atualziado , verifique os serviços se são necessários mesmo
use firewall , e sempre revisa ele


E o que aconteceu no sistema apos a invasão?
essa senha realmente é uma comedia rsrs.
essa invasão foi local ne? alguem sentou na cadeira dele digitou e sai mexendo certo?


15. Re: Perguntas Segurança

Luís Fernando C. Cavalheiro
lcavalheiro

(usa Slackware)

Enviado em 22/10/2013 - 12:19h

secretsportal escreveu:
(...)
eu devo confiar 100% nos repostorios oficiais do meu sistema?


Se a distro for Ubuntu ou derivados, não


16. Re: Perguntas Segurança

Carlos
secretsportal

(usa Ubuntu)

Enviado em 22/10/2013 - 12:22h

lcavalheiro escreveu:

secretsportal escreveu:
(...)
eu devo confiar 100% nos repostorios oficiais do meu sistema?


Se a distro for Ubuntu ou derivados, não


serio? pensei que pudesse, ja que vem nativo , pensei que so teria que me preocupar com repositorios adcionados de terceiros.


17. Re: Perguntas Segurança

Luís Fernando C. Cavalheiro
lcavalheiro

(usa Slackware)

Enviado em 22/10/2013 - 12:25h

secretsportal escreveu:

lcavalheiro escreveu:

secretsportal escreveu:
(...)
eu devo confiar 100% nos repostorios oficiais do meu sistema?


Se a distro for Ubuntu ou derivados, não


serio? pensei que pudesse, ja que vem nativo , pensei que so teria que me preocupar com repositorios adcionados de terceiros.


A Canonical inclui muitos códigos do tipo spyware, surveillance, etc., sem avisar ao usuário que os coloca. Sendo assim, o que mais ela coloca no sistema dela? Não sabemos, essa é a resposta.


18. Re: Perguntas Segurança

Pedro
px

(usa Debian)

Enviado em 22/10/2013 - 12:46h

lcavalheiro escreveu:

secretsportal escreveu:

lcavalheiro escreveu:

secretsportal escreveu:
(...)
eu devo confiar 100% nos repostorios oficiais do meu sistema?


Se a distro for Ubuntu ou derivados, não


serio? pensei que pudesse, ja que vem nativo , pensei que so teria que me preocupar com repositorios adcionados de terceiros.


A Canonical inclui muitos códigos do tipo spyware, surveillance, etc., sem avisar ao usuário que os coloca. Sendo assim, o que mais ela coloca no sistema dela? Não sabemos, essa é a resposta.


kkkk

fora os PPA's kkkkk, deixa ele!


19. Re: Perguntas Segurança

Luís Fernando C. Cavalheiro
lcavalheiro

(usa Slackware)

Enviado em 22/10/2013 - 12:48h

px escreveu:

lcavalheiro escreveu:

secretsportal escreveu:

lcavalheiro escreveu:

secretsportal escreveu:
(...)
eu devo confiar 100% nos repostorios oficiais do meu sistema?


Se a distro for Ubuntu ou derivados, não


serio? pensei que pudesse, ja que vem nativo , pensei que so teria que me preocupar com repositorios adcionados de terceiros.


A Canonical inclui muitos códigos do tipo spyware, surveillance, etc., sem avisar ao usuário que os coloca. Sendo assim, o que mais ela coloca no sistema dela? Não sabemos, essa é a resposta.


kkkk

fora os PPA's kkkkk, deixa ele!


Tecnicamente, PPAs são repositórios de terceiros hospedados pela Canonical em seus servidores. Mas bem lembrado: PPA é a segunda maior [*****] já inventada no mundo GNU / Linux (supera o fim do xorg.conf monolítico de longe). O conceito de PPA só perde o título de merdalhão supremo pro GRUB.


20. Re: Perguntas Segurança

Pedro
px

(usa Debian)

Enviado em 22/10/2013 - 12:52h

lcavalheiro escreveu:

Tecnicamente, PPAs são repositórios de terceiros hospedados pela Canonical em seus servidores. Mas bem lembrado: PPA é a segunda maior [*****] já inventada no mundo GNU / Linux (supera o fim do xorg.conf monolítico de longe). O conceito de PPA só perde o título de merdalhão supremo pro GRUB.


Mas oq há de tão errado no GRUB? me desculpe a pergunta (se for [*****]) mas várias distros usam e eu nunca vi nada de mais nele (exceto o negocio que da pra trocar a senha do root)


21. Re: Perguntas Segurança

Luís Fernando C. Cavalheiro
lcavalheiro

(usa Slackware)

Enviado em 22/10/2013 - 12:53h

px escreveu:
(...)
(exceto o negocio que da pra trocar a senha do root)


Precisa de mais motivos?


22. Re: Perguntas Segurança

Pedro
px

(usa Debian)

Enviado em 22/10/2013 - 12:54h

lcavalheiro escreveu:

px escreveu:
(...)
(exceto o negocio que da pra trocar a senha do root)


Precisa de mais motivos?


seria bom, rsrs

o lilo também permite isto ^^

PS: o sudo que é a maior [*****], da pra fazer quase tudo na quela bosta :S


23. Re: Perguntas Segurança

Pedro
px

(usa Debian)

Enviado em 22/10/2013 - 13:00h

secretsportal escreveu:

px escreveu:

Ao dono do tópico.

Regras de segurança no linux:

1- senha forte > "12345" (nem pensar) "*/+9a.46s+*/d+8asd" essa é das boas hihi
2- permissões bem feitas!! - nada de usar a [*****] do chmod 777 isso é do diabo!
3- sistema atualizado!!! - atualize o kernel e firewall assim como qualquer serviço externo
4- regras de firewall bem elaboradas!! - nada de deixar INPUT e OUTPUT aberta por facilidade ;)
5- desative quaisquer servições desnecessários na rede - pra que pc normal vai rodar ssh e ftp?
6- NÃO USE ROOT PARA NAVEGAR E COMENTAR VÍDEOS NO YOUTUBE!!!

fazendo isso já da pra ficar bem seguro.

Também aconselho a passar o rkhunter e o chkexploit no pc. Se compartilhar arquivos com windows clamav neles!!!


Imagine usar essa senha pra instalar softwares, atualizar sistema, vai demorar pacas com essa senha complexa ae rsrs, mas pra segurança ta bom mesmo, nem bruteforce quebra, vc deve ta usando essa ae no seu sistema em rsrsrs.

quanto a clamav ja me disseram que ele é cheio de falsos positivos, sera q devemos confiar mesmo nele, o que vc me diz de upar arquivo suspeito pro virustotal.

eu devo confiar 100% nos repostorios oficiais do meu sistema?





Não espalha minha senha não em!!! rsrs

não acho o clamav ruim não, falso positivo eu tive uma vez só numa apostila "hacker" que tinha um código de um .bat do mal rsrs, mas como tinha o código não foi tão falso positivo assim.

Ficar enviando arquivos pro vírustotal é o ultimo caso, pois demora dependendo da rede e do servidor deles fazer todos aqueles scans



24. Re: Perguntas Segurança

Luís Fernando C. Cavalheiro
lcavalheiro

(usa Slackware)

Enviado em 22/10/2013 - 13:04h

px escreveu:

lcavalheiro escreveu:

px escreveu:
(...)
(exceto o negocio que da pra trocar a senha do root)


Precisa de mais motivos?


seria bom, rsrs

o lilo também permite isto ^^


Ok, vamos nós. Você já tentou editar o grub.cfg na unha? É pior do que fazer script de firewall pro servidor do [*****].com, pode ter certeza disso. Quanto maior a complexidade de um arquivo de configuração, maior é a facilidade para inserir ou uma configuração errada ou cagar de vez a segurança do sistema. Foi por essas duas razões, por exemplo, que o Cara arrancou o GNOME do Slackware (fora a propensão do Miguel de Icaza pra falar [*****], como por exemplo afirmar que MacOS é superior a qualquer GNU / Linux). No LILO não temos esse problema: é um arquivinho bobo, transparente e bem comentado.
Outra questão de segurança sobre o GRUB: plymouth. Não é difícil alojar um código do mal em um tema do plymouth. E o pior: você não vai ver o que o código está a fazer justamente por conta do próprio plymouth!
Mais uma? Ok, temos esta: ao contrário da lenda, assumir o root pelo LILO só é possível em máquinas com o ssh ativo ou usando-as fisicamente. Com o GRUB você pode alojar um rootkit que faz o mesmo.

px escreveu:
PS: o sudo que é a maior [*****], da pra fazer quase tudo na quela bosta :S

O sudo é a primeira coisa que eu arranco de qualquer instalação que eu faça, e ainda por cima blacklisto sempre essa porra do mal. Mas se você tomar cuidado no /etc/sudoers dá até pra deixar, basta tirar todos os usuários dos grupos que podem usar o sudo.






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts