Principais fontes de vulnerabilidade no Linux

O Linux é seguro? A resposta é enfática: não. Ou mais flexivelmente: depende. Mas depende de quê? Depende de quem o administra. Um Linux mal configurado pode ser tão ou até mais vulnerável do que outro sistema qualquer. Nesse artigo apresentaremos as principais fontes de vulnerabilidade do Linux e algumas medidas para torná-lo mais seguro.

[ Hits: 55.887 ]

Por: Silvio Leonardo Teixeira de Souza Cruz em 14/05/2007 | Blog: http://blog.drall.com.br


Filtragem de pacotes



Se nosso sistema GNU/Linux está conectado a uma rede ou mesmo à Internet, é necessário que haja algum tipo de filtragem de pacotes. Por "filtragem de pacotes", entende-se o bloqueio ou liberação da passagem de pacotes de dados de forma seletiva, conforme eles atravessam determinada interface de rede.

Os critérios usado pelos filtros de pacotes são baseados na verificação dos cabeçalhos da Camada de Internet e da Camada de Transporte da pilha TCP/IP. Os critérios mais usados são endereço de origem e destino, porta de origem e destino e protocolo.

Filtragem por endereços de origem e destino

Qualquer pacote TCP/IP possui um endereço IP de origem e outro de destino associados. Ao longo do caminho percorrido pelos pacotes na rede, tais endereços permanecem intactos. A filtragem por endereços pode ser feita tanto pela origem quanto pelo destino (ou ambos), tendo como base o endereço de um host específico ou mesmo o endereço de uma rede inteira. A seguir, alguns exemplos de utilização desse tipo de filtragem:
  • Controlar o acesso para algumas máquinas (endereços de origem e destino);
  • Bloquear ou liberar determinados serviços somente para algumas máquinas ou redes (endereço de destino);
  • Bloquear ou liberar o tráfego de pacotes provindos de determinada origem (endereço de origem);
  • Evitar tentativas de "IP spoofing" (endereço de origem);
  • Dificultar tentativas de ataque do tipo "Denial of Service", filtrando endereços inválidos (endereço de origem).

Filtragem por portas de origem e destino

Cada serviço de rede de um sistema possui uma porta associada a ele, pela qual é provido o acesso ao serviço. Uma listagem completa das correlações entre números de portas e serviços pode ser vista em:
Dentre todos os serviços de rede existentes, alguns são famosos por apresentarem brechas que podem ser utilizadas por atacantes. Serviços como o ftp, tftp, finger, pop e outros, muitas vezes precisam estar presentes nas regras de filtragem de pacotes.

Filtragem por protocolo

É possível também definir regras de filtragem para bloquear ou permitir tráfego de pacotes de determinado protocolo: UDP, TCP, ICMP ou RPC. Na maioria das vezes, as regras de filtragem são definidas combinando-se os conceitos de filtragem por endereço, por porta e por protocolo, de modo que seja possível definir as regras mais específicas possíveis para se atender a determinada necessidade.

Implementações de filtros de pacotes

A filtragem de pacotes pode ser implementada de maneiras diferentes. É possível definir regras de filtragem dentro de um roteador, por exemplo. Tais regras em um roteador são chamadas de "access-list" (listas de acesso).

Uma segunda abordagem para filtragem de pacotes, é fazê-la utilizando um dispositivo que chamamos de "firewall". O termo em inglês faz alusão à sua função de evitar o alastramento de dados nocivos dentro de uma rede, da mesma maneira que uma parede corta-fogo (firewall) evita o alastramento de incêndios em uma casa.

Firewalls podem ser implementados por software, por hardware ou por uma combinação de ambos. A implementação depende do tamanho da rede, da complexidade das regras permitidas e do grau de segurança desejado. Para redes de maior tráfego de dados, recomenda-se a utilização de hardware dedicado para firewall. Uma implementação por software bastante conhecida no mundo do software livre é o "iptables".

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Filtragem de pacotes
   3. Serviços desnecessários
   4. Patches de segurança e "Bug Report"
   5. Backup
   6. Senhas
   7. Permissões
   8. Conclusão
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Resumo da Norma ISO/IEC 13335-3

Usando o John theRipper para manter sua rede segura

Kali On The Box - Colocando o Kali para rodar no Raspberry Pi

Instalando Bind9 + chroot no Debian

Gerar par de chaves com o GnuPG em 11 passos

  
Comentários
[1] Comentário enviado por vodooo em 14/05/2007 - 08:10h

Fico até sem palavras para le parabenizar!

Realmente nenhum sistema é seguro sem que o Administrador tenha pelo menos um conhecimento básico sobre segurança!

Meus parabéns pelo artigo, ficou simplesmente ótimo!

Abraços

[2] Comentário enviado por fulllinux em 14/05/2007 - 08:31h

Parabéns,

Muito bom seu artigo! Porem a conclusão disso tudo é o fato 'Administração' não que o sistema seje inseguro, mas quem o administra!

O trecho:

"o código é aberto e está disponível para todos, de modo que é muito mais fácil se descobrirem falhas de segurança do que em sistemas fechados. Esse é um dos grandes trunfos do GNU/Linux que o tornam geralmente mais seguros do que sistemas fechados."

É um pouco contraditório... pensando por outro lado, se eu sou o desenvolvedor do sistema, eu deixo brechas para me sobresair em cima desse sistema, porem, se eu deixo tais brechas no sistema eu tenho que saber sana-las também para me sobresair em cima desse sistema!

É algo que naum poderia acontecer, mas, infelismente isso é do proprio homen.

Parabéns pelo artigo, gostei muito de fazer esta leitura!

[3] Comentário enviado por leo_mineiro em 14/05/2007 - 08:37h

Show de bola o artigo, parabéns!

Soh faltou vc falar sobre a importância de usar um IDS e também de ajustes no kernel...

Falow

[4] Comentário enviado por dailson em 14/05/2007 - 10:36h

Parabéns Pelo Artigo.
Claro e OBjetivo

[5] Comentário enviado por tatototino em 14/05/2007 - 11:01h

seu artigo muito bom, mas achei o que vc descreveu no artigo muito voltado para segurança para usuarios Desktop ou inicinates e não para administradores re rede ou de servidores.
Acho que faltou você falar de Serviços em jaula (chroot), o que o próprio leo_mineiro disse falar sobre IDS e alguns patchs como o lids e o selinux e outros como pax grsecurity e etc

não entenda como uma crítica, só que acho poderia ficar melhor

[]'s

[6] Comentário enviado por edex em 14/05/2007 - 11:38h

Muito bom! Sou iniciante em linux este artigo vai me ajudar muito na questão segurança! Parabens!

[7] Comentário enviado por mudao em 14/05/2007 - 18:32h

Fala aí Silvio, parabéns muito bom seu artigo.
Abs,
Rogério Winter.

[8] Comentário enviado por calaff2 em 14/05/2007 - 20:13h

Otimo cara!!! Parabéns!

Viva a Liberdade!

[9] Comentário enviado por y2h4ck em 15/05/2007 - 09:33h

Tatatotino,


Assim como vc e outros ai encima que postaram falando que faltou ele falar isto e aquilo, é exatamente este o conceito errado de Segurança que administradores tem. Assim como você a maioria acha que é entopindo a maquina com patches e programas de "segurança" é que ela ocorre.

Na verdade o conceito mais básico de segurança e o da Simplicidade e o Least
Privileges. Ou seja para formular um sistema seguro deve-se levar em conta que qto mais simples de administrar ele for, mais facilmente falhas de segurança serão encontradas e administradas, e pensando sempre no quesito do menor privilégio podemos configurar um padrão de segurança condizente com o necessário real para continuidade dos negócios :).


Na verdade, enfiar um monte de programas e deixa-los mal configurados acaba criando mais vulnerabilidades do que soluções.


Abraços e parabéns pelo artigo.

Valeu.

[10] Comentário enviado por juninho (RH.com) em 15/05/2007 - 09:44h

Realmente seu artigo é ótimo, fala principalmente sobre os pontos onde se pode verificar falhas em termos de segurança, e mostra ainda que as principais falhas vem realmente dos usuários e ainda do Administrador.

Parabéns

[11] Comentário enviado por wysiwyg em 15/05/2007 - 14:58h

========================================
Muito obrigada pelo tutorial, gostei :)
========================================

[12] Comentário enviado por apdrall em 15/05/2007 - 15:34h

Prezados,

Primeiramente obrigado pelos elogios e críticas construtivas.

Gostaria de deixar claro que a principal intenção do artigo foi dar uma geral sobre segurança no Linux, apontando algumas fontes mais comuns de vulnerabilidade. Dessa forma, creio que a leitura tenha sido muito mais proveitosa por parte de usuários iniciantes/intermediários do que administradores de sistema, os quais provavelmente já conhecem (se não todos) a grande maioria dos tópicos abordados. Pode-se dizer que o público alvo predominante desse artigo são usuários domésticos ou mesmo administradores de pequenas redes. O intuito foi mais apresentar as principais fontes de vulnerabilidade do sistema para esses usuários, para que eles, por si próprios, pesquisem mais a fundo sobre os tópicos abordados e se interessem cada vez mais sobre esse assunto que não tem fim: a segurança.

O grande problema de se produzir um artigo que generaliza um assunto vasto como segurança, é justamente deixar de falar uma ou outra coisa que possa ser importante. Creio que os 6 tópicos abordados sejam realmente a base da segurança nesse sistema. Um IDS, por exemplo, obviamente é uma ferramenta de grande importância para um administrador, mas já entra em um nível de segurança um pouco mais avançado do que o escopo dese artigo.

Enfim, espero que pelo menos eu tenha aguçado a curiosidade de algumas pessoas para aprofundarem seus conhecimentos nessa área :)

Um abraço,

Sílvio Leonardo

[13] Comentário enviado por F4xl em 20/05/2007 - 22:11h

Muito bom seu artigo, Silvio!

Principalmente sobre as técnicas de quebras de senha, deve ter sido um "achado" em tanto para muitos, assim como foi pra mim ;)

Abraços e parabéns!

[14] Comentário enviado por adriano.chico em 02/06/2007 - 21:28h

Ótimo este artigo sobre vulnerabilidades no GNU/Linux, um ótimo trabalho em descrever as vulnerabilidades do SO.

t+ abraços,

_______________
Adriano Francisco

[15] Comentário enviado por removido em 15/01/2017 - 13:53h

Boa dica para os iniciantes no mundo Linux e para os amantes de suposta distribuições Linux que não tem nenhuma segurança e nem estabilidade no sistema.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts