Vulnerabilidade e segurança no Linux

Este artigo tem a proposta de levantar a discussão sobre as vulnerabilidades do sistema operacional Linux. Mesmo sabendo-se que o Linux é o sistema operacional mais seguro que existe, fica o ALERTA: O Linux pode ser tão vulnerável quanto um Windows. Esta leitura é indicada principalmente para quem está iniciando. Espero que seja bastante produtiva.

[ Hits: 83.914 ]

Por: Dornelles Vissotto Junior em 27/09/2004


As maiores vulnerabilidades do Linux



Para os adeptos de plantão, este artigo não é para gerar polêmica não, mas para servir de ALERTA!

Muito falamos a respeito da segurança do Sistema Operacional Linux, mas bem sabemos que o Linux também têm suas vulnerabilidades. Quais? As da Microsoft parece que todo linuxer sabe "decor", mas e as vulnerabilidades do próprio sistema operacional?

Pois é. Aqui vai o alerta. Um dia escutei a frase: "O Sistema Operacional mais seguro é aquele que você mais domina.", e tive que concordar plenamente. Pesquisando então sobre as vulnerabilidades do Linux, esperando encontrar pouca coisa, achei muita gente relatando seus problemas. Até que encontrei no site da SANS (http://www.sans.org/top20) uma pesquisa realizada pela própria SANS junto ao FBI e pude esclarecer esta minha dúvida. A pesquisa aborda as 20 maiores vulnerabilidades encontradas, 10 para servidores Windows e 10 para servidores Unix.

Abaixo estão listadas as 10 maiores vulnerabilidades do Sistema Operacional Linux/Unix, traduzido de Outubro de 2003 e que são válidas ainda hoje:
  1. BIND - O BIND é o principal serviço de ataque dos hackers. A maioria dos bugs já foram resolvidos mas a maioria das pessoas mantém as versões mais antigas por uma questão de funcionalidade e por não disporem de tempo para a migração.

  2. RPC - O RPC é um serviço para a chamadas de procedimentos que serão executados remotamente. É extremamente importante para a funcionalidade da rede interna pois é utilizado para distribuição de carga, processamento distribuído, cliente/servidor, etc. O NFS, que é um dos compartilhamentos de rede mais conhecidos e utilizados, usa diretamente o RPC.

  3. Apache - Sem dúvidas nenhuma é um Web Server bem mais robusto que o IIS, mas não deixa de estar exposto à internet. Vários ataques a sistemas operacionais NIX ocorrem pelo Apache, principalmente para servidores com execução de scripts e permissões de acesso à programas.

  4. Contas de usuários. Esta vulnerabilidade ocorre principalmente sobre contas com senhas fracas ou nulas. Parece ridículo, mas tem pessoas que conseguem invadir sistemas descobrindo senhas pelo método da tentativa e erro, e, geralmente, as senhas são as mais óbvias possíveis. Não é o sistema que é "hackeado" mas a conta do usuário. Uma vez tendo acesso ao sistema, o "hacker" pode se tornar bastante incômodo.

  5. Serviço de transferência em ASCII. FTP e e-mail são os programas diretamente relacionados a estes serviços. Tudo que passar por eles e for texto puro, não encriptado (o que ocorre na maioria das instalações), o conteúdo pode ser capturado. Basta alguma informação ou senha secreta para que a porta esteja aberta.

  6. Sendmail. É, talvez, o pior serviço de e-mail do NIX, em comparação com os seus próprios concorrentes. Tende a ser lento e problemático. Mas é o mais utilizado, porque é extremamente operacional. É possível colocá-lo para funcionar rapidamente. Por isto é a maior fonte de furos existente na comunidade. Se puder, substitua.

  7. SNMP. Uma excelente ferramenta administrativa, principalmente para grandes corporações. Mas por ser um projeto baseado na comunicação com a rede, está sujeito à vulnerabilidades. O serviço é ativado por default no sistema Linux, o que causa o esquecimento por parte dos usuários.

  8. SSH. É a solução ideal para acesso remoto seguro, abolindo de vez o Telnet. No entanto, pode se tornar totalmente ineficaz se não for administrado corretamente. Escolha o nível de segurança mais desejado, lembrando que ele é diretamente proporcional ao trabalho para configurá-lo. E não esqueça de proteger chaves privadas dos usuários!

  9. Compartilhamento de arquivos. Ocorre principalmente com NIS/NFS e Samba mal configurados. Podem comprometer a segurança abrindo brechas para ataques externos.

  10. SSL's. Embora sejam extremamente eficazes para criar conexões seguras entre cliente/servidor, os SSL's permitem o acesso ao servidor por parte do cliente. Pode se tornar uma porta para o acesso de "hackers"


Depois desta lavada de vulnerabilidades, deixarei alguns comentários. A vulnerabilidade não está necessariamente relacionada ao uso destes serviços, mas está muito relacionada à má configuração dos mesmos.

NÃO CONFIE DEMAIS NA SUA SEGURANÇA. A desconfiança é o melhor aliado de um bom administrador.

    Próxima página

Páginas do artigo
   1. As maiores vulnerabilidades do Linux
   2. Como diminuir a vulnerabilidade
   3. Dicas gerais de segurança
Outros artigos deste autor

Como elaborar perguntas para listas de discussão

Codificação de caracteres de arquivos ASCII

Transmissão de dados via telemetria: uma opção de comunicação remota

Placas NVIDIA com kernel 2.6.8

Redes de comunicação sem fio (Wireless)

Leitura recomendada

A Arte de HACKEAR Pessoas

Gerar par de chaves com o GnuPG em 11 passos

Instalação do Nessus 3.0

Instalando o PFSense em uma máquina virtual

Snort + BarnYard2 + Snorby no Slackware 14.1

  
Comentários
[1] Comentário enviado por y2h4ck em 27/09/2004 - 10:39h

Primeiro:
"Mesmo sabendo-se que o Linux é o sistema operacional mais seguro que existe, fica o ALERTA: O Linux pode ser tão vulnerável quanto um Windows." isso esta longe de ser real, linux nao e o sistema mais seguro do mundo, principalmente se for comparado como OpenBSD que esta a mais de oito anos sem uma vulnerabilidade remota em sua instalação Default.

Outra coisa que vc passou e eu achei estranho foi o seguinte:
"Sendmail: tem tal vulnerabilidade ...
bind: tem tal vulnerabilidade... "

O que realmente não é assim... nao existem vulnerabilidades pré-definidas, as vulnerabilidades que entram em cena sao explorações muitas vezes de alto nivel, portanto não se pode prever determinada vulnerabilidade até que a mesma seja encontrada e documentada.

Creio que não existem passos para tornar um sistema mais seguro, a não realmente criar uma verdadeira mentalidade de segurança, e pensar com mais segurança. Deixar o sistema sempre atualizado é uma boa maneira de deixa-lo seguro, a questao nao e por quanto tempo, mas sim : ele esta apto a resistir quando uma falha surgir ??

Bom é meu ponto de vista :)

falow

[2] Comentário enviado por dvissotto em 27/09/2004 - 11:27h

Bom, em primeiro lugar agradeço os comentários para o meu artigo "Vulnerabilidade e segurança no linux".

Houve um equívoco talvez quanto ao título do artigo, pois minha intenção estava longe de atrair "experts" na área de segurança. Por isto, este comentário é uma espécie de retratação.

O artigo destina-se aos aventureiros linux, que já não são poucos e estão inflacionando as listas de discussão querendo soluções rápidas e baratas para melhorarem a segunrança sem querer aprender muito. Logo, quando falo em o linux ser o sistema operacional mais seguro, estou falando dos sistemas operacionas "amigáveis", ou seja, aqueles que o usuário pode instalar e operar com uma certa facilidade.

Com relação as vulnerabilidades encontradas (bind, sendmail, etc...) são as reportadas no link de uma pesquisa realizada em 2003 e sem resultados atualizados ainda, logo, as vulnerabilidades FORAM reportadas nesta pesquisa e não pré-definidas ou previstas. Fazem parte de uma ESTATÍSTICA que é aqui comentada.

Concordo plenamente que a melhor política é criar uma mentalidade de segurança. Esta não se aprende passo-a-passo. É preciso experiência e conhecimento. Isto não é possível somente com um artigo sobre segurança. O que pretendi fazer foi criar alguns cuidados básicos para as pessoas menos pacientes que querem resultados rápidos.

Meu artigo NÃO apresenta uma solução de segurança para o sistema operacional linux, mas somente comentários sobre o assunto, válido, até certo nível de conhecimento em Sistemas Operacionais.

Obrigado.

[3] Comentário enviado por androle em 27/09/2004 - 21:04h

Achei bem interessante. Para quem não é profissional do ramo e está iniciando é um artigo bem útil. E acho que até para quem é.

Indica onde começar a procurar, ou pesquisar. E a não ficar tranquilo com a instalação default. Se vc nem sabe o que está acontecendo na sua máquina, por que não tem idéia do que acontece, é difícil ter segurança.

Esse é o problema, e acho que a mentalidade do usuário médio tende a, muito lentamente, mudar com o tempo. Acho que com a popularização da banda larga e de máquinas sempre conectadas as pessoas começarão a ver ataques e invasões como algo mais próximo. Mais uma violência para atormentar o cidadão médio. E logo haverá pelo menos um interesse em saber mais. Do mesmo modo que não sou especialista em segurança pessoal e mesmo assim evito ruas escuras, coloco grades na janela, etc., com o tempo os usuários vão começar a pensar mais nisso em relação a computadores.

Saber que simplesmente instalar o Linux e ficar tranquilo não é suficiente é um bom começo. Tem de pelo menos saber o que pode desligar e o que não pode. Lembro que uma vez, quando usava RedHat ou Conectiva, não sabia o que podia desabilitar no ntsysv. E convenhamos, quem está iniciando e é usuário doméstico nem sabe onde começar a procurar informação sobre isso.

Por isso achei bom o seu artigo, indica onde começar a procurar entender, procurar saber o que são todas aquelas siglas no boot. :)

Leandro



[4] Comentário enviado por Xxoin em 29/09/2004 - 01:17h

Artigo muito bom. Bem argumentado e atendeu com sobra a proposta do autor...

[5] Comentário enviado por nico_di_mafre em 17/11/2004 - 16:46h

Interessante este artigo, pois mesmo com tanta segurança ñ custa nada se previnir um pouco mais!!!

[6] Comentário enviado por wavemmx em 14/10/2005 - 11:02h

Sempre nos só criticamos o sistema da micro$oft. Só porque estamos com o Linux não quer dizer que estamos seguros (sempre ja vi aquela frase, "O linux é estável, versátil e seguro") e nós com a nossa ingenuidade esquecemos de atualizar o sistema, manter um firewall ativa e definir uma boa política de senhas e usar serviços seguros. O artigo é "show" me da mais motivo para eu ficar alerta

[7] Comentário enviado por ZX350 em 09/11/2005 - 10:11h

Que lavada, bom pra gente ter mais atenção na nossa rede, como disse o wavemmx "ñ é so pq estamos com o linux q estamos seguros". Vamos ficar espertos.

[8] Comentário enviado por sbarra em 23/11/2005 - 14:46h

Realmente para iniciantes, este artigo esta muito bom, pois alerta-os que um Linux não apenas instalar "netx=>next=>next" e pronto.

Sempre a necessidade de configura-lo adequadamente e principalmente mante-lo sempre atualizado.

[9] Comentário enviado por Penrral em 26/02/2006 - 14:24h

Caro Dornelles! Achei seu artigo muito bom... porém discordo de um ponto... não sobre você, mas sobre quem falow "O Sistema Operacional mais seguro é aquele que você mais domina." com certeza para garantir segurança em qualquer sistema é necessario ter o dominio do mesmo.

Mas tem um ponto que vai além do sistema operacional, a principal falha de todos os sistemas é humana "Usuario e/ou Administrador descomprometido com a segurança ou mal treinados", atitudes simples porém desconhecidas por muitos podem deixar qualquer sistema, muito mais seguros. Como treinar seu usuario e dar a ele uma cópia da cartilha de segurança do CERT.br.

Temos hoje um cenário preocupante onde muitos admin "acham-se DEUSES" e esquecem que o protagonista na segurança de sistemas é nosso "REI" ou as vezes "demoniozinho nascido das profundesas do inferno" rsrsrs :)... o USUARIO.

De nada vale voce ter um sistema muito bem configurado sem uma politica de segurança de qualidade satisfatória. E temos que nos lembrar sempre: "A pior politica de segurança é aquela que fica guardada dentro de uma gaveta e NÃO é de conhecimento comum de todos os envolvidos"

Um grande abraço

Penrral

Esta reportagem é muito interessante: http://www.cert.br/docs/reportagens/2005/2005-10-10.html

[10] Comentário enviado por linus black em 11/09/2006 - 06:12h

como sou novo no mundo linux eu deixo aqui uma sugestão...
criar um escript,ou um programa pre teste de instalação para verificar e sugerir modificações no sistema a ser instalado .
não sou muito bom ainda mas por ler tanto sobre linux e suas aplicações sei que e pocivel pois quem criou o linux pensava como eu nada e impossível para a vontade humana.
nota 10

[11] Comentário enviado por kroz em 10/11/2006 - 15:20h

este artigo nao e so pra quem e "novato" ou aventureiro do linux....
si nao e tambem uma reprise pra quem ja eh xpert!, tem coisas q a gente esquece, ou nao da atencao... ingnoramos, as coisas nao sao bem asim como pensamos... o linux pode chegar a ser o OS mas vulneravel ainda q o Exemplo RuinDows... Galera somos "linuxistas" temos q deixar em alto a fama de melhor em seguranca... so pra lembrar de nossas obrigacoes como linux`user.
* este artigo e dez veio...

[12] Comentário enviado por math em 07/12/2006 - 12:23h

Parabéns pelo artigo, muito bom, alerta as pessoas que não exite sistema 100% perfeito e invulneravel.

[13] Comentário enviado por Gilmar_GNU/Slack em 07/02/2007 - 19:45h

Parabens pelo artigo!
Pois e vero que todo sistema tem sua falha mais como o Windows ele nuam tem claro ao depender de cada usuário do sistema !


[14] Comentário enviado por diegoramos em 27/05/2008 - 12:39h

É sempre interessante incentivar o pessoal a desconfiar da sua própria segurança,meus parabens.

Abraço.

[15] Comentário enviado por loirojones em 03/03/2012 - 11:13h

Amigo.... esqueceste do essencial...política de segurança também é relacionada a educação dos funcionários da empresa para que não ocorra a chamada Engenharia Social.... outro caso...

mude a porta de acesso do seu ssh que por padrão é a 22

vc pode alterar no diretório vi /etc/ssh/sshd_config


mais uma dica ai reforçando a do colega....


valeu


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts