Principais fontes de vulnerabilidade no Linux

O Linux é seguro? A resposta é enfática: não. Ou mais flexivelmente: depende. Mas depende de quê? Depende de quem o administra. Um Linux mal configurado pode ser tão ou até mais vulnerável do que outro sistema qualquer. Nesse artigo apresentaremos as principais fontes de vulnerabilidade do Linux e algumas medidas para torná-lo mais seguro.

[ Hits: 55.260 ]

Por: Silvio Leonardo Teixeira de Souza Cruz em 14/05/2007 | Blog: http://blog.drall.com.br


Patches de segurança e "Bug Report"



A maioria das distribuições GNU/Linux lançam regularmente pacotes de software relacionados à segurança. Usuários do Debian, por exemplo, podem ficar atualizados sobre lançamentos de pacotes de segurança através do site www.debian.org/security. É tarefa do administrador estar sempre atento ao lançamento de novas versões de tais pacotes e instalá-los sempre que possível. Tenha em mente que se algum "patch" foi lançado, é porque alguém descobriu algum "bug" ou uma falha de segurança para aquele programa.

Muitas das vulnerabilidades que são descobertas, são corrigidas e as correções são lançadas na próxima versão do produto. Porém, é notório que a maioria dos sistemas continuam a usar versões antigas dos pacotes e a política de atualização dos sistemas ainda é bastante deficitária.

A maioria dos administradores de rede acham que pelo fato de seus serviços de rede estarem funcionando, significa que está tudo certo. Porém esse pensamento é equivocado, já que com o passar do tempo, geralmente são descobertas vulnerabilidades em versões antigas dos softwares. Assim, esses administradores menos cuidadosos acabam abrindo brechas de segurança simplesmente por não se informarem sobre o que está acontecendo em termos de segurança e por não se preocuparem em atualizar seus sistemas.

Devido às frequentes descobertas de falhas de segurança em versões de programas do Linux, foram criadas várias comunidades para a disseminação de informações sobre falhas de segurança e correção de vulnerabilidades. A seguir, alguns endereços de sites de comunidades dedicadas à propagação de tais informações:
O que esses sites fazem é divulgar os bugs reportados pela comunidade ao redor do mundo (geralmente em listas de discussão de desenvolvedores), além de publicar uma lista de "exploits" que podem ser utilizados para explorar determinadas falha de segurança e também as atualizações de versão de programas. Por "exploit", entende-se um programa que explora determinada falha de segurança com a finalidade de prover acesso ao sistema atacado.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Filtragem de pacotes
   3. Serviços desnecessários
   4. Patches de segurança e "Bug Report"
   5. Backup
   6. Senhas
   7. Permissões
   8. Conclusão
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Quão segura é a sua senha?

Snort + MySQL + Guardian - Instalação e configuração

Um dia depois da inundação

Teste de vulnerabilidades com OpenVAS 3.0

Introdução a criptografia

  
Comentários
[1] Comentário enviado por vodooo em 14/05/2007 - 08:10h

Fico até sem palavras para le parabenizar!

Realmente nenhum sistema é seguro sem que o Administrador tenha pelo menos um conhecimento básico sobre segurança!

Meus parabéns pelo artigo, ficou simplesmente ótimo!

Abraços

[2] Comentário enviado por fulllinux em 14/05/2007 - 08:31h

Parabéns,

Muito bom seu artigo! Porem a conclusão disso tudo é o fato 'Administração' não que o sistema seje inseguro, mas quem o administra!

O trecho:

"o código é aberto e está disponível para todos, de modo que é muito mais fácil se descobrirem falhas de segurança do que em sistemas fechados. Esse é um dos grandes trunfos do GNU/Linux que o tornam geralmente mais seguros do que sistemas fechados."

É um pouco contraditório... pensando por outro lado, se eu sou o desenvolvedor do sistema, eu deixo brechas para me sobresair em cima desse sistema, porem, se eu deixo tais brechas no sistema eu tenho que saber sana-las também para me sobresair em cima desse sistema!

É algo que naum poderia acontecer, mas, infelismente isso é do proprio homen.

Parabéns pelo artigo, gostei muito de fazer esta leitura!

[3] Comentário enviado por leo_mineiro em 14/05/2007 - 08:37h

Show de bola o artigo, parabéns!

Soh faltou vc falar sobre a importância de usar um IDS e também de ajustes no kernel...

Falow

[4] Comentário enviado por dailson em 14/05/2007 - 10:36h

Parabéns Pelo Artigo.
Claro e OBjetivo

[5] Comentário enviado por tatototino em 14/05/2007 - 11:01h

seu artigo muito bom, mas achei o que vc descreveu no artigo muito voltado para segurança para usuarios Desktop ou inicinates e não para administradores re rede ou de servidores.
Acho que faltou você falar de Serviços em jaula (chroot), o que o próprio leo_mineiro disse falar sobre IDS e alguns patchs como o lids e o selinux e outros como pax grsecurity e etc

não entenda como uma crítica, só que acho poderia ficar melhor

[]'s

[6] Comentário enviado por edex em 14/05/2007 - 11:38h

Muito bom! Sou iniciante em linux este artigo vai me ajudar muito na questão segurança! Parabens!

[7] Comentário enviado por mudao em 14/05/2007 - 18:32h

Fala aí Silvio, parabéns muito bom seu artigo.
Abs,
Rogério Winter.

[8] Comentário enviado por calaff2 em 14/05/2007 - 20:13h

Otimo cara!!! Parabéns!

Viva a Liberdade!

[9] Comentário enviado por y2h4ck em 15/05/2007 - 09:33h

Tatatotino,


Assim como vc e outros ai encima que postaram falando que faltou ele falar isto e aquilo, é exatamente este o conceito errado de Segurança que administradores tem. Assim como você a maioria acha que é entopindo a maquina com patches e programas de "segurança" é que ela ocorre.

Na verdade o conceito mais básico de segurança e o da Simplicidade e o Least
Privileges. Ou seja para formular um sistema seguro deve-se levar em conta que qto mais simples de administrar ele for, mais facilmente falhas de segurança serão encontradas e administradas, e pensando sempre no quesito do menor privilégio podemos configurar um padrão de segurança condizente com o necessário real para continuidade dos negócios :).


Na verdade, enfiar um monte de programas e deixa-los mal configurados acaba criando mais vulnerabilidades do que soluções.


Abraços e parabéns pelo artigo.

Valeu.

[10] Comentário enviado por juninho (RH.com) em 15/05/2007 - 09:44h

Realmente seu artigo é ótimo, fala principalmente sobre os pontos onde se pode verificar falhas em termos de segurança, e mostra ainda que as principais falhas vem realmente dos usuários e ainda do Administrador.

Parabéns

[11] Comentário enviado por wysiwyg em 15/05/2007 - 14:58h

========================================
Muito obrigada pelo tutorial, gostei :)
========================================

[12] Comentário enviado por apdrall em 15/05/2007 - 15:34h

Prezados,

Primeiramente obrigado pelos elogios e críticas construtivas.

Gostaria de deixar claro que a principal intenção do artigo foi dar uma geral sobre segurança no Linux, apontando algumas fontes mais comuns de vulnerabilidade. Dessa forma, creio que a leitura tenha sido muito mais proveitosa por parte de usuários iniciantes/intermediários do que administradores de sistema, os quais provavelmente já conhecem (se não todos) a grande maioria dos tópicos abordados. Pode-se dizer que o público alvo predominante desse artigo são usuários domésticos ou mesmo administradores de pequenas redes. O intuito foi mais apresentar as principais fontes de vulnerabilidade do sistema para esses usuários, para que eles, por si próprios, pesquisem mais a fundo sobre os tópicos abordados e se interessem cada vez mais sobre esse assunto que não tem fim: a segurança.

O grande problema de se produzir um artigo que generaliza um assunto vasto como segurança, é justamente deixar de falar uma ou outra coisa que possa ser importante. Creio que os 6 tópicos abordados sejam realmente a base da segurança nesse sistema. Um IDS, por exemplo, obviamente é uma ferramenta de grande importância para um administrador, mas já entra em um nível de segurança um pouco mais avançado do que o escopo dese artigo.

Enfim, espero que pelo menos eu tenha aguçado a curiosidade de algumas pessoas para aprofundarem seus conhecimentos nessa área :)

Um abraço,

Sílvio Leonardo

[13] Comentário enviado por F4xl em 20/05/2007 - 22:11h

Muito bom seu artigo, Silvio!

Principalmente sobre as técnicas de quebras de senha, deve ter sido um "achado" em tanto para muitos, assim como foi pra mim ;)

Abraços e parabéns!

[14] Comentário enviado por adriano.chico em 02/06/2007 - 21:28h

Ótimo este artigo sobre vulnerabilidades no GNU/Linux, um ótimo trabalho em descrever as vulnerabilidades do SO.

t+ abraços,

_______________
Adriano Francisco

[15] Comentário enviado por removido em 15/01/2017 - 13:53h

Boa dica para os iniciantes no mundo Linux e para os amantes de suposta distribuições Linux que não tem nenhuma segurança e nem estabilidade no sistema.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts