Hackers são imprevisíveis e esse é o problema quando falamos de segurança, não somente em
Linux mas em qualquer sistema. Minha filosofia é se você quer se defender de um ataque hacker contrate outro hacker (não cracker mas um hacker bom) para te defender. O conhecimento de um hacker vai além do conhecimento de um profissional de T.I. porque ele adquire conhecimento por prazer e não para alimentar a família. (Sem ofensas profissionais de T.I. e um conselho para vocês "Se torne um Hacker"). Quando um hacker encontra outro é uma briga de egos, para determinar o controle do sistema. :)
Além do acesso remoto um hacker pode fisicamente hackear um sistema. No acesso remoto o hacker tira vantagens de configurações padrão e software bugado e hardware mal configurado. Ataque remoto é quando o hacker não está presente no local, você pode morar em São Paulo e o hacker pode estar em outro país, ele encontra o seu computador na rede e invade usando as técnicas mais convenientes para ele. No acesso físico, o hacker esta frente a frente com o seu computador e ali ele pode fazer que quiser.
Quão seguro eu estou contra um ataque de um hacker remotamente usando o Linux?
Vamos entender da seguinte forma: considerando que você usa a configuração padrão do sistema. Se você usa o Windows você não está seguro mesmo, para explorar um sistema do Windows remotamente dependendo da rede do hacker pode levar alguns segundos. Se você usa o Mac você está um pouco mais seguro, porém não totalmente seguro. Se você usa um Linux, depende muito de qual disto você está usando já que a configuração padrão de uma disto a outra é diferente. Por exemplo o Ubuntu e o Debian são derivados um do outro, só que na configuração padrão você está mais seguro no Debian que no Ubuntu.
Entre as técnicas de acesso remoto estão falhas de segurança em aplicações que podem dar acesso ao sistema, porém o lado bom é que hoje em dia dá para contar nos dedos os hackers que são capazes de fazer isso e a maioria deles já estão contratados por empresas de segurança ou eles tem os olhos em peixes maiores que o nosso Linux caseiro. :)
Já a classe mais baixa de hackers, script kiddies, lammers etc. Esses vão procurar configurações mal feitas em Apache, SSH, MySQL, Samba etc. A implantação de trojan para ganhar acesso remoto é o maior perigo quando você usa um sistema como Linux ou Mac. Eu afirmo e confirmo: vírus não representam problema para nós, trojan além de abrir portas para outro tipo de malware como screenlogers e keyloggers, eles também podem abrir portas para acesso remoto ou eles podem agir como um bot ficando dormente até o dia que o cracker decide usar ele. Se você se pergunta, existe vírus para Linux, a resposta ainda é não. Se a pergunta é qual tipo de malware representam perigo ao Linux a resposta é nenhum... Agora se a pergunta é, tem algum software que representa perigo aos usuários do Linux a resposta é trojan e spyware.
Uma maneira eficaz de instalar um trojan é convencer você que você precisa dele, por exemplo. Primeiro te convencemos que você pode ser infectado com um vírus usando o sistema que o cracker está tentando invadir.
Depois o cracker te leva a outro website e nesse website ele te convence que você realmente está em risco e existe uma maneira de resolver esse problema:
Instale a aplicação que por coincidência está em promoção:
Depois de concordar com a ideia que o seu computador precisa de mais velocidade ou ser protegido contra vírus você acaba instalando esse software, só que agora é que os seus problemas vão começar, nesse exemplo eu estou demonstrando um Mac sendo atacado por um adware malicioso chamado Mackeeper:
Esse software é classificado como adware malicioso porque ele se aproveita de propaganda enganosa e te convence a instalar uma versão de teste por 15 dias e enquanto você não pagar $39,00 ele te enche as paciência com notificações que você precisa registrar e que tem uma promoção disso ou daquilo.
Agora vamos aliar essa técnica com instalação por 1 clique da SUSE ou links APT para Debian/Ubuntu onde a única coisa que você precisa fazer é clicar e o gerenciador de pacotes já faz o download e instala a aplicação, lembra do vídeo do Olhar Digital? Então essa técnica é um perigo se o usuário não é pelo menos desconfiado...
Ataque por websites
Outro tipo de ataque que não tem nada a ver com o sistema operacional é o ataque de websites que pescam as suas informações. Contra esse tipo de ataque nenhum sistema operacional vai te proteger já que a malícia está toda na página que você está visitando e para o navegador e o sistema operacional tudo está normal.
Se o usuário está navegando no Facebook por exemplo e um post chama a atenção, como no meu caso essa pessoa me pergunta "Eu duvido que você reconhece essa foto":
Primeiro ponto para me convencer: a pessoa é uma pessoa conhecida que teve o seu Facebook hackeado. Segundo: ela escreve como alguém da África e se você ver entre os meus amigos existem alguns Africanos. Terceiro: o link é para fora do Facebook usando o serviço do Google para encurtar URLs.
Vamos dizer que eu sou inocente o suficiente para clicar nesse link:
Ainda bem que os navegadores de hoje em dia já apresentam uma proteção ao seus usuários mantendo um banco de dados de servidores maliciosos, se um link leva ao servidor malicioso um aviso bem na cara do usuário com cores fortes e apresentado para alertar o perigo. Se você tem um servidor e de vez em quando o seu site é flagrado como perigoso, examine o seu servidor e tenha certeza que ele está livre de qualquer ameaça aos visitantes do seu site. Por esse motivo se alguém me perguntar: devo rodar antivírus no meu Linux? Minha resposta é: você deve se você tem um servidor ou se você vai constantemente interagir com máquinas rodando o Windows, não para a sua proteção, mas para a proteção deles.
O problema com esse tipo de alerta no navegador é que só aparece depois que alguém reportar o site como malicioso, se você é uma das primeiras vítimas esse alerta não vai aparecer e você cai em uma página como essa:
Se você entrar o seu nome de usuário e senha, já era, o seu Facebook será tomado pelo cracker e repito esse tipo de ataque não tem nada a ver com o sistema operacional. Nesse exemplo estamos falando de clone do Facebook, agora imagina se você esta em um site que clona a página do seu banco.
Invasão Física
Acesso físico, embora mais difícil que o acesso remoto não é tão incomum quanto você pensa. O tipo de pensamento, meu servidor está dentro de uma sala ninguém pode entrar aqui... Esse é um dos motivos pelo qual o hacker é bem sucedido. Usando de uma técnica chamada engenharia social o hacker pode se passar por companhia de reparo a ar condicionado por exemplo e ter acesso físico ao seu servidor.
Quão seguro eu estou se o hacker tem acesso físico?
Não importa qual é o seu sistema, se o hacker tem acesso físico nenhum sistema está seguro. Um exemplo disso: outro dia desses eu estava preparando um Mac para fazer uma conferência, só que eu só tinha um usuário normal e bloqueado por controle dos pais (Parental Control Polices), em 1 minuto e meio eu consegui acesso ao administrador, retirei o Parental Control, instalei o software necessário para aquela conferência, reativei o Parental Control e fechei a brecha de segurança que eu usei para acessar o administrador. :) Até hoje o administrador não sabe disso (sshhhh, não conta para ele :) ).
O Linux te dá vantagens que os outros sistemas operacionais não te dão, porém esses recursos tem que ser configurados. Nessa última página eu vou ensinar como eles podem fazer para tomar o seu sistema e como você pode se proteger.
Antes de escrever sobre isso me deixe esclarecer um detalhe: tudo que eu explico é para os fins educativos e de proteção, você não deve usar esses métodos para tirar proveito de sistemas alheios. Nem eu ou o VOL se responsabiliza por como você vai usar esse conhecimento, hacking pode levar a cadeia, é um ato ilegal. E como fins educativos, se você quiser testar os métodos que eu descrevo aqui faça em seu próprio sistema ou em uma máquina virtual. Se o computador que você usa é compartilhado com outros membros da família, não execute esses métodos se você não é o principal dono do computador.