Segurança no Linux: Antivírus, Firewall, Wine - Mitos e Verdades

Este guia apresenta, de uma maneira prática, algumas recomendações sobre segurança para os usuários de Desktops comuns, ou seja, usuários domésticos que estão iniciando no mundo GNU/Linux.

[ Hits: 16.527 ]

Por: Carlos Adriano em 17/06/2016


Algumas ferramentas de segurança e conceitos que são fáceis de usar



Sua tolerância ao risco:

Todos nós já ouvimos o argumento de que se você fizer um sistema seguro, você também dificulta o acesso, cria obstáculos e complica o uso.

Cabe ao usuário individual determinar o grau de sua tolerância ao risco.

Este artigo irá delinear vetores de potenciais vulnerabilidades em seu sistema Linux, e você pode avaliá-los e determinar como esses riscos estão relacionados com a sua situação pessoal.

Linux: vulnerabilidades

A maioria dos novos usuários são provenientes de ambientes Windows, onde a segurança se concentra principalmente em software antivírus. Para entender a segurança no Ubuntu, você deve mudar o seu pensamento a partir desse ponto de vista.

Backups

Como é irritante reinstalar um sistema operacional e depois ver ele se corromper. Mas perder arquivos valiosos pessoais, imagens, e-mails... estes são de valor inestimável e não podem ser substituídos.

Se você está preparado para limpar e reinstalar com muito pouco aviso prévio, então você está muito mais seguro.

Além disso, existem muitos tópicos que descrevem problemas que poderiam ter sido evitados se o usuário tivesse feito bons backups.

É importante fazer cópias de segurança especiais antes de executar certas operações de risco, como a atualização para uma nova versão, operações em partições e tabelas de partição, usando "dd" etc.

Finalmente, se você está preocupado que seu computador foi infectado ou "crackeado", então você pode restaurar o Linux para um estado anterior, desde que tenha um bom backup!

Para citar a introdução de duplicidade de backup, há muitas aplicações diferentes que estão disponíveis para fazer backup no Linux.

Cada uma tem seus pontos fortes e fracos. Algumas são feitas para ambientes corporativos, em que é necessário fazer backup de vários computadores de forma rápida e eficiente.

Outras são feitas para ambientes domésticos, e vêm com uma interface GUI ou linha de comando simples, orientada por assistente.

Cada aplicação pode exigir apoio de alguns ou muitos DVDs, CDs, unidades de disco, pendrives, HDs e outros meios de comunicação, para backup. Tão variados como esses programas são, também variadas são as necessidades das pessoas que os utilizam.

Tudo Começa com uma Boa Senha

Obviamente, se um invasor não tem a sua senha, então é mais difícil para ele fazer alterações em sua máquina. Uma senha forte exclusiva para cada conta é melhor. Considerar o uso de uma senha segura (mas lembre-se que essa senha deve ser boa!).

Sabe o que está fazendo com o sudo?

Se você está seguindo um conjunto de instruções (famoso tutorial) e você está prestes a digitar "sudo", pergunte a si mesmo: "Eu realmente sei o que este comando está prestes a fazer?" Se você não pode explicar à sua avó o que aquele comando faz, então você não sabe o que vai acontecer.

Relacionado a isso, se o sistema pediu sua senha, certifique-se de saber o que você acabou de fazer para acionar essa resposta. O sistema está tentando protegê-lo.

Não logar como root

Uma excelente maneira de encontrar-se em apuros, é modificar permissões como raiz. Autenticar como root, significa que você vai navegar na Internet como root, realizar downloads downloads que você não autorizou (ou que você autorizou, mas não percebeu a consequência para trás), scripts maliciosos podem agora executar com permissão root.

Configurações padrão em muitas distribuições Linux não vão permitir que você faça o login como root.

Criptografar a pasta pessoal

Criptografar a pasta HOME vai ajudar para a segurança física.

Se alguém é capaz de se sentar na frente do seu computador ou se o roubarem, eles não serão capazes de ver os arquivos em sua pasta pessoal. No Linux, quando você criptografa a pasta HOME e faz login, a pasta Home torna-se legível. Quando você sai da conta, a desmontagem da pasta Home é realizada, então ela é criptografada novamente.

Criptografar a pasta Home não fará nada para protegê-lo de ameaças on-line. Enquanto a pasta criptografada está montada, será texto simples para qualquer pessoa com acesso.

Você pode criptografar sua pasta pessoal ou o disco rígido inteiro. Alternativamente, você pode realizar esta criptografia após ter instalado algumas distribuições, através de lives-CDs/DVDs/USBs.

Existem riscos com criptografia. Por isso, avaliar cuidadosamente a sua situação pessoal para determinar se ela é adequada para você.

Se você perder a senha em seguida, suas chances de recuperar a perda de dados são quase nulas. Você também deve ter em mente que se você criptografar sua pasta pessoal ou disco rígido, e o sistema falhar mais tarde, será mais difícil para recuperar seus arquivos.

Você terá que considerar o valor dos dados que você armazenar em seu computador para determinar se a criptografia vale a pena o risco. Por exemplo, se você insistir em salvar uma lista detalhada de todas as suas contas financeiras em um arquivo de texto, em seguida, a criptografia é vital. Mas se você não armazenar qualquer coisa de valor pessoal no disco rígido, criptografia pode ser menos necessária.

Sempre menos privilégios possíveis

Sempre verifique se você está usando a menor quantidade de privilégios/permissões para fazer a tarefa necessária. Use apenas o que você precisa, nada mais.

Se estiver a navegar na Internet e se deparar com um site "drive-by download", então, o que o programa malicioso terá acesso, muda drasticamente se você reduziu privilégios.

Aprenda a usar as permissões de arquivos e usuários não privilegiados. Considere também permitir contas convidadas, se você vai ter outras pessoas usando o computador.

Atualizações de segurança

As atualizações de segurança são liberadas pelos desenvolvedores de várias distribuições quando eles descobrem as vulnerabilidades de patches. Se você não instalar as atualizações, então, você mantém a vulnerabilidade. Você pode optar por realizar as atualizações automaticamente ou configurar da maneira que preferir.

Saiba o que tem, tenha que você sabe:

Não execute serviços que você não precisa. Você realmente precisa de um sistema de telefone VOIP? E sobre Secure Shell (SSH), Virtual Network Computing (VNC), servidor Apache?

Se você precisa de um serviço, certifique-se de compreendê-lo e poder fixá-lo corretamente. Você não pode garantir o que você não entende.

Torne o seu navegador mais seguro

A maioria das ameaças à sua máquina vem de seu navegador, mesmo quando você usar o bom senso.

Você não tem absolutamente nenhum controle sobre vulnerabilidades na página web de outra pessoa como um usuário final, por isso, é importante para se defender contra qualquer atividade maliciosa proveniente de uma página web comprometida.

Proteja o seu navegador. Vamos abordar um pouco do Firefox, porque esse é um navegador bastante comum em várias distribuições. No entanto, outros navegadores têm características semelhantes.

Recomendamos que você use os seguintes serviços. Como mencionado anteriormente, estas medidas podem inibir a funcionalidade até você configurá-los manualmente. Novamente, você deve pesar a necessidade de segurança contra a necessidade de funcionalidade que se refere à sua situação pessoal.

Preferências: encontrar Preferências na barra de menus do Firefox. Sob a guia Privacidade, você pode dizer aos web sites que você não deseja ser rastreado e você pode optar por não lembrar o histórico.

Você pode optar por uma lista branca de sites para as necessidades específicas usando exceções, permitir a sessão, no máximo; histórico limpo ao fechar o navegador. Escolha "nunca se lembrar do histórico", de modo que, se alguém sequestra sessão de seu navegador, eles não vão encontrar todos os dados armazenados valiosos. Não use "a aceleração de hardware".

Complementos para o navegador

NoScript: se você inadvertidamente visitar um site comprometido, isso vai impedir que scripts (programas) executem em seu sistema. Pode ser uma ferramenta complicada de usar à primeira vista, uma vez que bloqueia todos os scripts e os impede de serem executados na primeira vez.

Se você gastar um pouco de tempo em familiarizar-se com NoScript, vai achá-lo mais fácil de usar. Como um usuário, você diz ao NoScript em que sites, parcialmente ou totalmente, confiar. Não permitir "todos os scripts globalmente" sob quaisquer circunstâncias!

Adblock Plus: você pode dizer pelo nome que ele (surpresa!) bloqueia blocos de anúncios irritantes, mas também pode bloquear os anúncios da coleta de informações pessoais sobre você. Adblock Plus fornece uma lista padrão de anúncios bloqueados. Além disso, você pode bloquear todos os anúncios individuais ou scripts que aparecem, adicionando-os manualmente.

BetterPrivacy: o add-on BetterPrivacy vai impedir que sites instalem "super cookies" no seu computador projetado para acompanhar o seu histórico de pesquisa de marketing.

ClickClean: é uma ferramenta simples para apagar seu histórico de navegação, apagar todos os arquivos temporários de Internet, remover arquivos baixados, histórico, cookies, Flash LSO, URLs digitadas. Permite a exclusão automática de dados privados quando o Firefox fecha.

Basicamente, se a sessão do navegador for sequestrada, em seguida, o sequestrador terá pouca informação valiosa. A importância de garantir o seu navegador não pode ser exagerada. Listamos algumas das ferramentas simples que você pode implementar para melhorar drasticamente a sua segurança.

Existem inúmeras outras coisas voltadas à segurança, bem como à privacidade. Nós o incentivamos a pesquisar.

Os Complementos e Dicas, voltados principalmente para os navegadores, são opções apenas sugestivas, pois isso varia de acordo com as Preferências de cada usuário.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Mitos e Verdades
   3. Algumas ferramentas de segurança e conceitos que são fáceis de usar
   4. Considerações finais
Outros artigos deste autor

Instalando Linux em segundo HD IDE, Sata, USB ou Pendrive

Hardware ou Software: Conflitos

Utilizando Ubuntu live-CD/USB para backup com PartImage

Live do Ubuntu com programa PartImage como Ferramenta para Backup do Windows 7

CentOS 7 - Guia prático pós-instalação

Leitura recomendada

Nmap do início ao fim (parte 1)

Nmap - Comandos úteis para um administrador de sistemas Linux

Instalação do Comodo Antivirus para Linux (CAVL) resolvendo o problema de dependências

Instalação e configuração do HexChat com a rede Tor

Aquisição Estática de Dados em Computação Forense

  
Comentários
[1] Comentário enviado por fabio em 17/06/2016 - 04:49h

Muito bom artigo, parabéns pelo trabalho!

[2] Comentário enviado por removido em 17/06/2016 - 06:22h

Novamente parabéns.

Existem muitos adicionais ao Firefox. Dos que me lembro interessantes:

* um que bloqueia Flash chamado Flashblock
* HTTPS Everywhere que procura versões de páginas com protocolo HTTPS
* verificador de certificados, chamado Certificate Patrol
* RequestPolicy, não tenho certeza deste nome, mas ele deve bloquear todos os nomes de outros sites que um site chama ao ser carregado. Ele é bem "chato": só permite que um site seja completamente carregado apenas se todos forem manualmente liberados. O bom é que ele bloqueia todo o tipo de tralha.
* Facebook Ads Block, cujo nome é autoexplicativo

e por aí vai ...

EDIT: Feitas correções.

----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden

[3] Comentário enviado por CarlosAdriano em 17/06/2016 - 07:05h


[1] Comentário enviado por fabio em 17/06/2016 - 04:49h

Muito bom artigo, parabéns pelo trabalho!


Olá Fábio meu caro, obrigado pelo feedback!

[4] Comentário enviado por CarlosAdriano em 17/06/2016 - 07:13h


[2] Comentário enviado por listeiro_037 em 17/06/2016 - 06:22h

Novamente parabéns.

Existem muitos adicionais ao Firefox. Dos que me lembro interessantes:

* um que bloqueia Flash chamado Flashblock
* HTTPS Everywhere que procura versões de páginas com protocolo HTTPS
* verificador de certificados, chamado Certificate Patrol
* RequestPolicy, não tenho certeza deste nome, mas ele deve bloquear todos os nomes de outros sites que um site chama ao ser carregado. Ele é bem "chato": só permite que um site seja completamente carregado apenas se todos forem manualmente liberados. O bom é que ele bloqueia todo o tipo de tralha.
* Facebook Ads Block, cujo nome é autoexplicativo

e por aí vai ...

EDIT: Feitas correções.

----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden


Olá meu caro, obrigado pelo comentário!
Bacana essa sua lista aí !

[5] Comentário enviado por clodoaldops em 17/06/2016 - 11:38h

Very good!
Única coisa que não fazia era desativar Java qdo não estava usando!

[6] Comentário enviado por CarlosAdriano em 17/06/2016 - 17:45h


[5] Comentário enviado por clodoaldops em 17/06/2016 - 11:38h

Very good!
Única coisa que não fazia era desativar Java qdo não estava usando!



Rapaz, pra falar a verdade, nem eu ! rsrs
Mas quando fui reunindo informações pro artigo, acabei descobrindo que é uma boa prática . hehehe

E agora pensando melhor a respeito, é uma coisa que faz sentido.
A gente só deve deixar ativado o que se está usando, caso contrário, pode se tornar uma brecha.

[7] Comentário enviado por spylinux em 21/06/2016 - 20:49h

mto bom o artigo, parabéns!

Sobre flash e java, não uso nenhum dos 2 aqui, tem anos q não preciso nem sinto falta..rs
Poderia ter citado o TOR browser, seria uma dica boa tb ;)

Abraço
[]'s spylinux
Comunidade Manjaro Geek -www.manjaro-geek.org

[8] Comentário enviado por CarlosAdriano em 21/06/2016 - 21:20h


[7] Comentário enviado por spylinux em 21/06/2016 - 20:49h

mto bom o artigo, parabéns!

Sobre flash e java, não uso nenhum dos 2 aqui, tem anos q não preciso nem sinto falta..rs
Poderia ter citado o TOR browser, seria uma dica boa tb ;)

Abraço
[]'s spylinux
Comunidade Manjaro Geek -www.manjaro-geek.org


Olá meu caro, obrigado pelo apoio.
Eu não cheguei citar o tor browser, porque não entrei muito em detalhes sobre outros navegadores além do firefox,
Mas todo conhecimento é sempre bem vindo, valeu pela dica amigo.

Até a próxima
um abraço

[9] Comentário enviado por CapitainKurn em 22/06/2016 - 09:48h

Acrecentando, já a algum tempo surgiram os virus e malwares de GPT que infectam as máquinas Windows, até aí nenhuma novidade... O problema é quando se usa múltiplos sistemas operacionais na mesma máquina, visto que um código malicioso em uma GPT que é compartilhada por ambos sistemas operacionais pode conter binários que afetariam o Linux até mesmo sem estar rodando-o. Por isso eu não uso dualboots já a algum tempo, quando preciso de windows para efetuar algum teste emprego um live como o Hirens Boot DVD por exemplo.

[10] Comentário enviado por CarlosAdriano em 22/06/2016 - 14:07h


[9] Comentário enviado por CapitainKurn em 22/06/2016 - 09:48h

Acrecentando, já a algum tempo surgiram os virus e malwares de GPT que infectam as máquinas Windows, até aí nenhuma novidade... O problema é quando se usa múltiplos sistemas operacionais na mesma máquina, visto que um código malicioso em uma GPT que é compartilhada por ambos sistemas operacionais pode conter binários que afetariam o Linux até mesmo sem estar rodando-o. Por isso eu não uso dualboots já a algum tempo, quando preciso de windows para efetuar algum teste emprego um live como o Hirens Boot DVD por exemplo.


Bacana em cara, vou verificar isso com mais calma depois.
Obrigado pela contribuição !

Até a próxima

[11] Comentário enviado por MarcioDenis em 22/06/2016 - 15:50h

Ótimo artigo! Já utilizo o Linux há alguns anos, mas somente agora migrei definitivamente. Espero contribuir dá melhor maneira possível.

[12] Comentário enviado por CarlosAdriano em 22/06/2016 - 15:54h


[11] Comentário enviado por MarcioDenis em 22/06/2016 - 15:50h

Ótimo artigo! Já utilizo o Linux há alguns anos, mas somente agora migrei definitivamente. Espero contribuir dá melhor maneira possível.



Olá meu caro, obrigado pelo comentário,
Espero que seja feliz usando Linux e alcance seus objetivos.

Não deixe de ler o guia foca.
Sobre o Foca Linux

O Foca GNU/Linux é um guia que traz desde explicações básicas sobre computadores e o sistema GNU/Linux até a administração e segurança do sistema. Os assuntos do guia são explicados em linguagem clara e organizados de forma linear e didática, evitando termos técnicos nos níveis iniciais, até que o usuário se habitue com sua utilização de forma gradual.

Isto faz o guia indispensável para o usuário GNU/Linux iniciante ou os mais curiosos. Todas as seções do guia Foca GNU/Linux tem exemplos para melhor compreensão do assunto explicado e links dinâmicos que te levam facilmente a assuntos relacionados (na versão online, HTML, e-book e PDF). Veja também os níveis (Iniciante, Intermediário e Avançado).

http://www.guiafoca.org/

[13] Comentário enviado por misterbezerra em 26/06/2016 - 11:12h


[1] Comentário enviado por fabio em 17/06/2016 - 04:49h

Muito bom artigo, parabéns pelo trabalho!

Olá! Carlos Adriano,
Agradeço pela sua valiosa ajuda, só que como sou de primeira viagem faltou para
mim saber onde encontrar e como usá-las mas tudo bem mas à frente talves eu
aprenda. Se puder publique esta informação futuramente. OBRIGADO Misterbezerra.

[14] Comentário enviado por CarlosAdriano em 26/06/2016 - 23:30h


[13] Comentário enviado por misterbezerra em 26/06/2016 - 11:12h
"faltou para mim saber onde encontrar e como usá-las"
Se puder publique esta informação futuramente.


Cara onde encontrar o quê ? E como usar o que ???
Viagem isso aí que tu escreveu em ...

[15] Comentário enviado por Lisandro em 28/06/2016 - 09:40h

Excelente! Queremos mais artigos assim.
Abraço

[16] Comentário enviado por removido em 03/07/2016 - 22:47h

Devemos sim instalar o antivírus,pois pode ter vírus no navegador chromium por exemplo,já encontrei 4 vírus do tipo trojan no chromium através do antivírus Clamav.

[17] Comentário enviado por CarlosAdriano em 03/07/2016 - 22:53h


[16] Comentário enviado por 007mrkernel em 03/07/2016 - 22:47h

Devemos sim instalar o antivírus,pois pode ter vírus no navegador chromium por exemplo,já encontrei 4 vírus do tipo trojan no chromium através do antivírus Clamav.


Encontrar vírus no navegador que se usa, em si, já pode ser um indicio de uma política de segurança fracassada.
Os vírus não simplesmente aparecem no nosso navegador do nada.

É necessário navegar em sites, executar tarefas, e as vezes até usar certos complementos para que grandes brechas já se abram e vírus, trojans, etc, se alojem no navegador.

Uma boa política para evitar isso, pode ser :

Evitar usar flash em qualquer site.
Evitar usar java em qualquer site.
Evitar liberar scripts de qualquer site.
Evitar acessar qualquer site, ou sites desconhecidos, e principalmente perigosos.

Tendo uma política de segurança desta, o uso de antivírus se torna obsoleto.
Uma vez que, se um usuário for negligente, não existe nenhum antivírus eficaz !

[18] Comentário enviado por lestatwa em 05/07/2016 - 16:11h

Só um adendo, recentemente várias pessoas que utilizavam a DeepWeb, mais especificamente o Tor, em sites de pedofila foram encontrados e presos devido a uma vulnerabilidade encontrada no Firefox. Vulnerabilidade esta que esta fazendo a Mozilla perder uns bons trocados e uma grande fatia de mercado, pois ela não foi revelada por ordem judicial lançada pelo juiz distrital Robert J. Bryan.
Resumindo, firefox != seguro

[19] Comentário enviado por CarlosAdriano em 05/07/2016 - 18:13h


[18] Comentário enviado por lestatwa em 05/07/2016 - 16:11h

Só um adendo, recentemente várias pessoas que utilizavam a DeepWeb, mais especificamente o Tor, em sites de pedofila foram encontrados e presos devido a uma vulnerabilidade encontrada no Firefox. Vulnerabilidade esta que esta fazendo a Mozilla perder uns bons trocados e uma grande fatia de mercado, pois ela não foi revelada por ordem judicial lançada pelo juiz distrital Robert J. Bryan.
Resumindo, firefox != seguro


Sinistro isso aí em !

Pelo menos pra uma coisa boa serviu esta vulnerabilidade.
Agora fica a dúvida, será mesmo que só a justiça sabia desta vulnerabilidade...

[20] Comentário enviado por lestatwa em 06/07/2016 - 15:40h



Sinistro isso aí em !

Pelo menos pra uma coisa boa serviu esta vulnerabilidade.
Agora fica a dúvida, será mesmo que só a justiça sabia desta vulnerabilidade...


Se é só a justiça eu não sei, mas que a Mozilla não sabe, não sabe mesmo!


[21] Comentário enviado por removido em 16/12/2016 - 17:07h

Oi , eu sou iniciante na segurança do linux, achei interesante o seu artigo.
O que você acha das ferramentas de segurança : chkrootkit, Tripwire ,Lynis, Linux Malware Detect ou Maldet e Rootkit Hunter.
Eles ajudariam na proteção?

[22] Comentário enviado por CarlosAdriano em 04/04/2017 - 08:35h


[21] Comentário enviado por silvadfrancisco em 16/12/2016 - 17:07h

Oi , eu sou iniciante na segurança do linux, achei interesante o seu artigo.
O que você acha das ferramentas de segurança : chkrootkit, Tripwire ,Lynis, Linux Malware Detect ou Maldet e Rootkit Hunter.
Eles ajudariam na proteção?


Acho que toda ferramenta, desde que se saiba usa-la pode ter sua utilidade, aplicação, e aproveitamento.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts