Melhor segurança possível no linux.

1. Melhor segurança possível no linux.

Perfil removido
removido

(usa Nenhuma)

Enviado em 26/02/2017 - 19:23h

Prezado senhores:
Lendo o seguinte artigo:
http://www.tecdicas.com/linux-e-vulneravel-virus/
Gostaria de saber como proteger linux de mudança perigosa de elevação de privilégios do usuário à superusuário, seria desativar o root, desativar a senha para root?
Como impedir que, que programas elevem seus privilégios sem a interação do usuário através do arquivo: etc/sudoers ?Poderia usar o comando "chattr +i" para tornar imutável, e prevenir de acesso a hacker? Isso prejudicaria o sistema?
E o Linux Malware Detect, da empresa RfxNetworks, é bom para detectar Malware, é recomendado usar ele?
A telnet está presente no linux desktop?, se sim, posso desinstalar?
Por ultimo, só o uso de um firewall é suficiente para impedir a invasão de hacker?
Como posso ter mais proteção?


  


2. Re: Melhor segurança possível no linux.

Clodoaldo Santos
clodoaldops

(usa Linux Mint)

Enviado em 26/02/2017 - 19:29h

http://www.hardware.com.br/artigos/taticas-seguranca-linux/

**********************************************
Meu Blog
http://dicaslinuxmint.blogspot.com.br/


3. Re: Melhor segurança possível no linux.

4. Re: Melhor segurança possível no linux.

Slackjeff
slackjeff

(usa Slackware)

Enviado em 26/02/2017 - 20:20h

https://www.vivaolinux.com.br/dica/Proteja-seu-GNULinux-de-maneira-correta/


configure complete, now type 'make' and pray.
Meu Blog: http://slackjeff.blogspot.com.br
https://emmilinux.github.io
Projeto: Emmi Linux
Tradutor PT-BR: Calculate Linux
Tradutor PT-BR: Arya-Linux








5. segurança linux

Perfil removido
removido

(usa Nenhuma)

Enviado em 26/02/2017 - 21:09h

prezados senhores;
Obrigado pelas sugestões , vou estudar todas elas com dedicação.
Estou ainda aprendendo muito com o linux.


6. Re: Melhor segurança possível no linux.

Perfil removido
removido

(usa Nenhuma)

Enviado em 27/02/2017 - 01:23h

1. Usar Grsecurity https://grsecurity.net/, uma fork do Linux com foco em segurança, recomendo usar RBAC que é seu equivalente ao SELinux, distribuições como Alpine já vem com ela por default.

2. Desativar telnet (wtf quem usa isso ainda não tem consciencia sobre segurança), use ssh

3. Não use Xorg ou se for usar faça jailing de programas graficos com Firejail.

3a === Porque não usar o X ===

no X os recursos são de todos então é trivial aplicação A, olhar o input da aplicação B, por exemplo um programa malicioso que conseguir rodar pode trivialmente virar um keylogger de tudo no mesmo display. Rodar X em uma jaula se resume a abrir um novo servidor dentro do outro, geralmente xpra ou xephyr (servidores X leves) pra rodar apenas a aplicação e o servidor (xpra ou xephyr) é um guardião que filtra o input e output do servidor.

4. Troque componentes Grandes com bastante funções, por outros componentes pequenos e mais seguros

GNU Libc pode ser trocada por Musl Libc
GNU Coreutils por Busybox
OpenSSL por LibreSSL

Comentario antigo meu que compara CVEs para os componentes acima


OpenSSL vs LibreSSL
http://www.cvedetails.com/vulnerability-list/vendor_id-217/product_id-383/Openssl-Openssl.html -- lista de CVE do openssl
http://www.cvedetails.com/vulnerability-list/vendor_id-97/product_id-30688/Openbsd-Libressl.html -- lista de CVE do libressl, lista infelizmente não mostra CVEs que tambem afetam o openSSL, por alguma razão que não conheço.
https://wiki.freebsd.org/LibreSSL/History -- Historia do LibreSSL, que inclue lista de CVE que não afetam,afetam e foram reparados
https://en.wikipedia.org/wiki/LibreSSL#Security_and_vulnerabilities -- lista que compara CVEs entre libressl e openssl, infelizmente não tem fonte para a tabela incial, só para as proximas.

Glibc vs Musl
https://www.cvedetails.com/vulnerability-list/vendor_id-72/product_id-767/GNU-Glibc.html -- lista de CVE para glibc
http://www.cvedetails.com/vulnerability-list/vendor_id-12197/product_id-23025/Etalabs-Musl.html -- lista de CVE para musl
http://wiki.musl-libc.org/wiki/Bugs_found_by_musl -- bugs que foram encontrados pelo musl

GNU Coreutils vs Busybox
http://www.cvedetails.com/vulnerability-list/vendor_id-4282/product_id-7452/Busybox-Busybox.html -- lista de CVE para busybox, alguns caveats
-- CVE-2011-2716 => se refere ao udhcpc, que não possue equivalente no GNU Coreutils e é preenchido pelo dhcpcd ou dhclient
-- CVE-2013-1813 => se refere ao mdev, que não possue equivalente no GNU Coreutils e é preenchido pelo udev ou eudev
-- CVE-2016-6301 => se refere ao ntpd, que não possue equivalente no GNU Coreutils e é preenchido pelo OpenNTPD, systemd-timesyncd ou chrony

https://www.cvedetails.com/vulnerability-list/vendor_id-72/product_id-5075/GNU-Coreutils.html -- lista de CVE para GNU Coreutils, alguns caveats
-- CVE-2013-0222 e CVE-2013-0223 são de um patch do SUSE, e só afetam algumas versões do SUSE e 1 do RedHat


5. Compile sua propia kernel tudo que não precisa, só pra demonstrar o que acontece.

5a. recentemente teve um bug na kernel que foi descoberto http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-6074 que permite que usuarios locais obtenham root ou cause Denial of service, caveat que precisa da configuração CONFIG_IP_DCCP=y na sua config, do tempo que foi introduzido na kernel em 2.6.18 (aparentemente) até o fix na 4.9.11 tinha o bug, exceto,que eu não compilei isso na minha kernel então não estava vulneravel.


zcat /proc/config.gz | grep DCCP
# CONFIG_IP_DCCP is not set


6. Adquira conhecimento, a unica forma de realmente ter segurança é ter conhecimento.

7. Não rodar programas não confiaveis como o seu propio usuario, bem vindo ao Unix nós não temos travas de segurança, todo programa que roda como usuario X pode teoreticamente fazer o que quiser com os outros programas do usuario X.


7. Re: Melhor segurança possível no linux.

Wagner Souza
wagnerfs

(usa Fedora)

Enviado em 27/02/2017 - 22:26h

Primeiro é importante ter uma base de uso do Linux e depois sugiro dar uma olhada nesse artigo que escrevi https://www.linkedin.com/pulse/hardening-em-sistemas-linux-wagner-ferreira-de-souza onde faço a lista de alguns documentos para aplicação de Hardening no seu sistema. Isso vai ajudar a mitigar os vetores de ataque pois a segurança deve ser algo do seu cotidiano.
_________________________
"GNU/Linux for human beings."

ºvº "Software Livre: não é pelo dinheiro.
/( _ ) É uma questão de consciência."
^ ^




8. Melhor segurança possível no linux.

Perfil removido
removido

(usa Nenhuma)

Enviado em 28/02/2017 - 13:32h

Obrigado pelas respostas senhores, todos vão me ajudar a melhorar minha segurança






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts