Vulnerabilidade e segurança no Linux

Este artigo tem a proposta de levantar a discussão sobre as vulnerabilidades do sistema operacional Linux. Mesmo sabendo-se que o Linux é o sistema operacional mais seguro que existe, fica o ALERTA: O Linux pode ser tão vulnerável quanto um Windows. Esta leitura é indicada principalmente para quem está iniciando. Espero que seja bastante produtiva.

[ Hits: 83.926 ]

Por: Dornelles Vissotto Junior em 27/09/2004


As maiores vulnerabilidades do Linux



Para os adeptos de plantão, este artigo não é para gerar polêmica não, mas para servir de ALERTA!

Muito falamos a respeito da segurança do Sistema Operacional Linux, mas bem sabemos que o Linux também têm suas vulnerabilidades. Quais? As da Microsoft parece que todo linuxer sabe "decor", mas e as vulnerabilidades do próprio sistema operacional?

Pois é. Aqui vai o alerta. Um dia escutei a frase: "O Sistema Operacional mais seguro é aquele que você mais domina.", e tive que concordar plenamente. Pesquisando então sobre as vulnerabilidades do Linux, esperando encontrar pouca coisa, achei muita gente relatando seus problemas. Até que encontrei no site da SANS (http://www.sans.org/top20) uma pesquisa realizada pela própria SANS junto ao FBI e pude esclarecer esta minha dúvida. A pesquisa aborda as 20 maiores vulnerabilidades encontradas, 10 para servidores Windows e 10 para servidores Unix.

Abaixo estão listadas as 10 maiores vulnerabilidades do Sistema Operacional Linux/Unix, traduzido de Outubro de 2003 e que são válidas ainda hoje:
  1. BIND - O BIND é o principal serviço de ataque dos hackers. A maioria dos bugs já foram resolvidos mas a maioria das pessoas mantém as versões mais antigas por uma questão de funcionalidade e por não disporem de tempo para a migração.

  2. RPC - O RPC é um serviço para a chamadas de procedimentos que serão executados remotamente. É extremamente importante para a funcionalidade da rede interna pois é utilizado para distribuição de carga, processamento distribuído, cliente/servidor, etc. O NFS, que é um dos compartilhamentos de rede mais conhecidos e utilizados, usa diretamente o RPC.

  3. Apache - Sem dúvidas nenhuma é um Web Server bem mais robusto que o IIS, mas não deixa de estar exposto à internet. Vários ataques a sistemas operacionais NIX ocorrem pelo Apache, principalmente para servidores com execução de scripts e permissões de acesso à programas.

  4. Contas de usuários. Esta vulnerabilidade ocorre principalmente sobre contas com senhas fracas ou nulas. Parece ridículo, mas tem pessoas que conseguem invadir sistemas descobrindo senhas pelo método da tentativa e erro, e, geralmente, as senhas são as mais óbvias possíveis. Não é o sistema que é "hackeado" mas a conta do usuário. Uma vez tendo acesso ao sistema, o "hacker" pode se tornar bastante incômodo.

  5. Serviço de transferência em ASCII. FTP e e-mail são os programas diretamente relacionados a estes serviços. Tudo que passar por eles e for texto puro, não encriptado (o que ocorre na maioria das instalações), o conteúdo pode ser capturado. Basta alguma informação ou senha secreta para que a porta esteja aberta.

  6. Sendmail. É, talvez, o pior serviço de e-mail do NIX, em comparação com os seus próprios concorrentes. Tende a ser lento e problemático. Mas é o mais utilizado, porque é extremamente operacional. É possível colocá-lo para funcionar rapidamente. Por isto é a maior fonte de furos existente na comunidade. Se puder, substitua.

  7. SNMP. Uma excelente ferramenta administrativa, principalmente para grandes corporações. Mas por ser um projeto baseado na comunicação com a rede, está sujeito à vulnerabilidades. O serviço é ativado por default no sistema Linux, o que causa o esquecimento por parte dos usuários.

  8. SSH. É a solução ideal para acesso remoto seguro, abolindo de vez o Telnet. No entanto, pode se tornar totalmente ineficaz se não for administrado corretamente. Escolha o nível de segurança mais desejado, lembrando que ele é diretamente proporcional ao trabalho para configurá-lo. E não esqueça de proteger chaves privadas dos usuários!

  9. Compartilhamento de arquivos. Ocorre principalmente com NIS/NFS e Samba mal configurados. Podem comprometer a segurança abrindo brechas para ataques externos.

  10. SSL's. Embora sejam extremamente eficazes para criar conexões seguras entre cliente/servidor, os SSL's permitem o acesso ao servidor por parte do cliente. Pode se tornar uma porta para o acesso de "hackers"


Depois desta lavada de vulnerabilidades, deixarei alguns comentários. A vulnerabilidade não está necessariamente relacionada ao uso destes serviços, mas está muito relacionada à má configuração dos mesmos.

NÃO CONFIE DEMAIS NA SUA SEGURANÇA. A desconfiança é o melhor aliado de um bom administrador.

    Próxima página

Páginas do artigo
   1. As maiores vulnerabilidades do Linux
   2. Como diminuir a vulnerabilidade
   3. Dicas gerais de segurança
Outros artigos deste autor

Redes de comunicação sem fio (Wireless)

Placas NVIDIA com kernel 2.6.8

Codificação de caracteres de arquivos ASCII

Configurando placa de som Sound Blaster Live!

Comunicações via satélite

Leitura recomendada

Nmap - Comandos úteis para um administrador de sistemas Linux

Hardering com Red Hat 5

TOR: A Internet sem rastreabilidade

Rede Tor para iniciantes

webCalendar: a agenda e o PAM

  
Comentários
[1] Comentário enviado por y2h4ck em 27/09/2004 - 10:39h

Primeiro:
"Mesmo sabendo-se que o Linux é o sistema operacional mais seguro que existe, fica o ALERTA: O Linux pode ser tão vulnerável quanto um Windows." isso esta longe de ser real, linux nao e o sistema mais seguro do mundo, principalmente se for comparado como OpenBSD que esta a mais de oito anos sem uma vulnerabilidade remota em sua instalação Default.

Outra coisa que vc passou e eu achei estranho foi o seguinte:
"Sendmail: tem tal vulnerabilidade ...
bind: tem tal vulnerabilidade... "

O que realmente não é assim... nao existem vulnerabilidades pré-definidas, as vulnerabilidades que entram em cena sao explorações muitas vezes de alto nivel, portanto não se pode prever determinada vulnerabilidade até que a mesma seja encontrada e documentada.

Creio que não existem passos para tornar um sistema mais seguro, a não realmente criar uma verdadeira mentalidade de segurança, e pensar com mais segurança. Deixar o sistema sempre atualizado é uma boa maneira de deixa-lo seguro, a questao nao e por quanto tempo, mas sim : ele esta apto a resistir quando uma falha surgir ??

Bom é meu ponto de vista :)

falow

[2] Comentário enviado por dvissotto em 27/09/2004 - 11:27h

Bom, em primeiro lugar agradeço os comentários para o meu artigo "Vulnerabilidade e segurança no linux".

Houve um equívoco talvez quanto ao título do artigo, pois minha intenção estava longe de atrair "experts" na área de segurança. Por isto, este comentário é uma espécie de retratação.

O artigo destina-se aos aventureiros linux, que já não são poucos e estão inflacionando as listas de discussão querendo soluções rápidas e baratas para melhorarem a segunrança sem querer aprender muito. Logo, quando falo em o linux ser o sistema operacional mais seguro, estou falando dos sistemas operacionas "amigáveis", ou seja, aqueles que o usuário pode instalar e operar com uma certa facilidade.

Com relação as vulnerabilidades encontradas (bind, sendmail, etc...) são as reportadas no link de uma pesquisa realizada em 2003 e sem resultados atualizados ainda, logo, as vulnerabilidades FORAM reportadas nesta pesquisa e não pré-definidas ou previstas. Fazem parte de uma ESTATÍSTICA que é aqui comentada.

Concordo plenamente que a melhor política é criar uma mentalidade de segurança. Esta não se aprende passo-a-passo. É preciso experiência e conhecimento. Isto não é possível somente com um artigo sobre segurança. O que pretendi fazer foi criar alguns cuidados básicos para as pessoas menos pacientes que querem resultados rápidos.

Meu artigo NÃO apresenta uma solução de segurança para o sistema operacional linux, mas somente comentários sobre o assunto, válido, até certo nível de conhecimento em Sistemas Operacionais.

Obrigado.

[3] Comentário enviado por androle em 27/09/2004 - 21:04h

Achei bem interessante. Para quem não é profissional do ramo e está iniciando é um artigo bem útil. E acho que até para quem é.

Indica onde começar a procurar, ou pesquisar. E a não ficar tranquilo com a instalação default. Se vc nem sabe o que está acontecendo na sua máquina, por que não tem idéia do que acontece, é difícil ter segurança.

Esse é o problema, e acho que a mentalidade do usuário médio tende a, muito lentamente, mudar com o tempo. Acho que com a popularização da banda larga e de máquinas sempre conectadas as pessoas começarão a ver ataques e invasões como algo mais próximo. Mais uma violência para atormentar o cidadão médio. E logo haverá pelo menos um interesse em saber mais. Do mesmo modo que não sou especialista em segurança pessoal e mesmo assim evito ruas escuras, coloco grades na janela, etc., com o tempo os usuários vão começar a pensar mais nisso em relação a computadores.

Saber que simplesmente instalar o Linux e ficar tranquilo não é suficiente é um bom começo. Tem de pelo menos saber o que pode desligar e o que não pode. Lembro que uma vez, quando usava RedHat ou Conectiva, não sabia o que podia desabilitar no ntsysv. E convenhamos, quem está iniciando e é usuário doméstico nem sabe onde começar a procurar informação sobre isso.

Por isso achei bom o seu artigo, indica onde começar a procurar entender, procurar saber o que são todas aquelas siglas no boot. :)

Leandro



[4] Comentário enviado por Xxoin em 29/09/2004 - 01:17h

Artigo muito bom. Bem argumentado e atendeu com sobra a proposta do autor...

[5] Comentário enviado por nico_di_mafre em 17/11/2004 - 16:46h

Interessante este artigo, pois mesmo com tanta segurança ñ custa nada se previnir um pouco mais!!!

[6] Comentário enviado por wavemmx em 14/10/2005 - 11:02h

Sempre nos só criticamos o sistema da micro$oft. Só porque estamos com o Linux não quer dizer que estamos seguros (sempre ja vi aquela frase, "O linux é estável, versátil e seguro") e nós com a nossa ingenuidade esquecemos de atualizar o sistema, manter um firewall ativa e definir uma boa política de senhas e usar serviços seguros. O artigo é "show" me da mais motivo para eu ficar alerta

[7] Comentário enviado por ZX350 em 09/11/2005 - 10:11h

Que lavada, bom pra gente ter mais atenção na nossa rede, como disse o wavemmx "ñ é so pq estamos com o linux q estamos seguros". Vamos ficar espertos.

[8] Comentário enviado por sbarra em 23/11/2005 - 14:46h

Realmente para iniciantes, este artigo esta muito bom, pois alerta-os que um Linux não apenas instalar "netx=>next=>next" e pronto.

Sempre a necessidade de configura-lo adequadamente e principalmente mante-lo sempre atualizado.

[9] Comentário enviado por Penrral em 26/02/2006 - 14:24h

Caro Dornelles! Achei seu artigo muito bom... porém discordo de um ponto... não sobre você, mas sobre quem falow "O Sistema Operacional mais seguro é aquele que você mais domina." com certeza para garantir segurança em qualquer sistema é necessario ter o dominio do mesmo.

Mas tem um ponto que vai além do sistema operacional, a principal falha de todos os sistemas é humana "Usuario e/ou Administrador descomprometido com a segurança ou mal treinados", atitudes simples porém desconhecidas por muitos podem deixar qualquer sistema, muito mais seguros. Como treinar seu usuario e dar a ele uma cópia da cartilha de segurança do CERT.br.

Temos hoje um cenário preocupante onde muitos admin "acham-se DEUSES" e esquecem que o protagonista na segurança de sistemas é nosso "REI" ou as vezes "demoniozinho nascido das profundesas do inferno" rsrsrs :)... o USUARIO.

De nada vale voce ter um sistema muito bem configurado sem uma politica de segurança de qualidade satisfatória. E temos que nos lembrar sempre: "A pior politica de segurança é aquela que fica guardada dentro de uma gaveta e NÃO é de conhecimento comum de todos os envolvidos"

Um grande abraço

Penrral

Esta reportagem é muito interessante: http://www.cert.br/docs/reportagens/2005/2005-10-10.html

[10] Comentário enviado por linus black em 11/09/2006 - 06:12h

como sou novo no mundo linux eu deixo aqui uma sugestão...
criar um escript,ou um programa pre teste de instalação para verificar e sugerir modificações no sistema a ser instalado .
não sou muito bom ainda mas por ler tanto sobre linux e suas aplicações sei que e pocivel pois quem criou o linux pensava como eu nada e impossível para a vontade humana.
nota 10

[11] Comentário enviado por kroz em 10/11/2006 - 15:20h

este artigo nao e so pra quem e "novato" ou aventureiro do linux....
si nao e tambem uma reprise pra quem ja eh xpert!, tem coisas q a gente esquece, ou nao da atencao... ingnoramos, as coisas nao sao bem asim como pensamos... o linux pode chegar a ser o OS mas vulneravel ainda q o Exemplo RuinDows... Galera somos "linuxistas" temos q deixar em alto a fama de melhor em seguranca... so pra lembrar de nossas obrigacoes como linux`user.
* este artigo e dez veio...

[12] Comentário enviado por math em 07/12/2006 - 12:23h

Parabéns pelo artigo, muito bom, alerta as pessoas que não exite sistema 100% perfeito e invulneravel.

[13] Comentário enviado por Gilmar_GNU/Slack em 07/02/2007 - 19:45h

Parabens pelo artigo!
Pois e vero que todo sistema tem sua falha mais como o Windows ele nuam tem claro ao depender de cada usuário do sistema !


[14] Comentário enviado por diegoramos em 27/05/2008 - 12:39h

É sempre interessante incentivar o pessoal a desconfiar da sua própria segurança,meus parabens.

Abraço.

[15] Comentário enviado por loirojones em 03/03/2012 - 11:13h

Amigo.... esqueceste do essencial...política de segurança também é relacionada a educação dos funcionários da empresa para que não ocorra a chamada Engenharia Social.... outro caso...

mude a porta de acesso do seu ssh que por padrão é a 22

vc pode alterar no diretório vi /etc/ssh/sshd_config


mais uma dica ai reforçando a do colega....


valeu


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts