Principais fontes de vulnerabilidade no Linux

O Linux é seguro? A resposta é enfática: não. Ou mais flexivelmente: depende. Mas depende de quê? Depende de quem o administra. Um Linux mal configurado pode ser tão ou até mais vulnerável do que outro sistema qualquer. Nesse artigo apresentaremos as principais fontes de vulnerabilidade do Linux e algumas medidas para torná-lo mais seguro.

[ Hits: 55.885 ]

Por: Silvio Leonardo Teixeira de Souza Cruz em 14/05/2007 | Blog: http://blog.drall.com.br


Senhas



Toda conta deve ter uma senha associada a ela. Para fins de segurança, essas senhas não devem ser facilmente dedutíveis. Porém, infelizmente a maioria dos usuários não respeitam esse princípio e insistem em manter suas senhas vulneráveis, usando datas de aniversário, nomes de pessoas próximas, números de documentos, etc. Cabe ao administrador, além de todas as outras tarefas de sua responsabilidade, zelar pela segurança das senhas dos usuários do sistema.

Com a finalidade de auxiliar os administradores de rede a manterem as senhas de seus usuários menos vulneráveis, existem várias ferramentas usadas para quebrar senhas em sistemas GNU/Linux. Tais programas usam o mecanismo que chamamos de "força bruta".

Os tipos de criptografia de senhas que existe atualmente nos sistemas GNU/Linux (DES, MD5, etc) são praticamente inquebráveis se tentarmos obter a senha original a partir da sua corresponde criptografada. Ou seja, tendo a senha criptografada, é praticamente impossível desencriptá-la utilizando o algoritmo inverso ao que foi aplicado para criptografá-la.

Isso ocorre porque esse algoritmos inversos possuem complexidade computacional exponencial e, para reverter o processo de encriptação, seria necessários milhões de anos executando um algoritmo dessa natureza, mesmo contanto com as máquinas mais modernas da atualidade.

O que programas de "força bruta" fazem é gerar senhas, criptografá-las usando o mesmo algoritmo de criptografia utilizado nos sistemas Linux (que são algoritmos computacionalmente simples) e comparar tais senhas criptografadas com uma senha criptografada existente no sistema.

Mas o grande trunfo de tais programas é o fato de que as senhas geradas por ele não são aleatórias. São senhas baseadas em dicionários (ou "wordlists") pré-determinados, ou seja, dicionários que contém as expressões que são mais usadas em senhas, tais como datas, nomes, etc.

O mais famoso desses programas de força bruta para GNU/Linux é o John the Ripper, que pode ser encontrado em:
Vários dicionários para diversos idiomas e para diversos temas diferentes podem ser encontrados na internet. Uma dica é o site:
Pelas razões expostas acima, é preciso ter extremo cuidado com os arquivos que armazenam as senhas do sistema: /etc/passwd e /etc/shadow. É necessário sempre verificar que toda conta tenha uma senha associada, para evitar que usuários tenham acesso ao sistema sem necessidade de senha.

Existem várias ferramentas para checar a existência de problemas nos arquivos de senha, mas aqui está uma forma extremamente simples de verificar, por exemplo, se existe algum usuário com senha nula:

# perl -F: -ane 'print if not $F[1];' /etc/shadow

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Filtragem de pacotes
   3. Serviços desnecessários
   4. Patches de segurança e "Bug Report"
   5. Backup
   6. Senhas
   7. Permissões
   8. Conclusão
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Segurança no Linux: Antivírus, Firewall, Wine - Mitos e Verdades

Diminua os vetores de exploração, conheça o DOAS

Aplicação do firmware intel-microcode no Slackware

Bloqueio de repetidas tentativas de login ao seu Linux

Mirror de atualizações do AVG Anti-Virus 8

  
Comentários
[1] Comentário enviado por vodooo em 14/05/2007 - 08:10h

Fico até sem palavras para le parabenizar!

Realmente nenhum sistema é seguro sem que o Administrador tenha pelo menos um conhecimento básico sobre segurança!

Meus parabéns pelo artigo, ficou simplesmente ótimo!

Abraços

[2] Comentário enviado por fulllinux em 14/05/2007 - 08:31h

Parabéns,

Muito bom seu artigo! Porem a conclusão disso tudo é o fato 'Administração' não que o sistema seje inseguro, mas quem o administra!

O trecho:

"o código é aberto e está disponível para todos, de modo que é muito mais fácil se descobrirem falhas de segurança do que em sistemas fechados. Esse é um dos grandes trunfos do GNU/Linux que o tornam geralmente mais seguros do que sistemas fechados."

É um pouco contraditório... pensando por outro lado, se eu sou o desenvolvedor do sistema, eu deixo brechas para me sobresair em cima desse sistema, porem, se eu deixo tais brechas no sistema eu tenho que saber sana-las também para me sobresair em cima desse sistema!

É algo que naum poderia acontecer, mas, infelismente isso é do proprio homen.

Parabéns pelo artigo, gostei muito de fazer esta leitura!

[3] Comentário enviado por leo_mineiro em 14/05/2007 - 08:37h

Show de bola o artigo, parabéns!

Soh faltou vc falar sobre a importância de usar um IDS e também de ajustes no kernel...

Falow

[4] Comentário enviado por dailson em 14/05/2007 - 10:36h

Parabéns Pelo Artigo.
Claro e OBjetivo

[5] Comentário enviado por tatototino em 14/05/2007 - 11:01h

seu artigo muito bom, mas achei o que vc descreveu no artigo muito voltado para segurança para usuarios Desktop ou inicinates e não para administradores re rede ou de servidores.
Acho que faltou você falar de Serviços em jaula (chroot), o que o próprio leo_mineiro disse falar sobre IDS e alguns patchs como o lids e o selinux e outros como pax grsecurity e etc

não entenda como uma crítica, só que acho poderia ficar melhor

[]'s

[6] Comentário enviado por edex em 14/05/2007 - 11:38h

Muito bom! Sou iniciante em linux este artigo vai me ajudar muito na questão segurança! Parabens!

[7] Comentário enviado por mudao em 14/05/2007 - 18:32h

Fala aí Silvio, parabéns muito bom seu artigo.
Abs,
Rogério Winter.

[8] Comentário enviado por calaff2 em 14/05/2007 - 20:13h

Otimo cara!!! Parabéns!

Viva a Liberdade!

[9] Comentário enviado por y2h4ck em 15/05/2007 - 09:33h

Tatatotino,


Assim como vc e outros ai encima que postaram falando que faltou ele falar isto e aquilo, é exatamente este o conceito errado de Segurança que administradores tem. Assim como você a maioria acha que é entopindo a maquina com patches e programas de "segurança" é que ela ocorre.

Na verdade o conceito mais básico de segurança e o da Simplicidade e o Least
Privileges. Ou seja para formular um sistema seguro deve-se levar em conta que qto mais simples de administrar ele for, mais facilmente falhas de segurança serão encontradas e administradas, e pensando sempre no quesito do menor privilégio podemos configurar um padrão de segurança condizente com o necessário real para continuidade dos negócios :).


Na verdade, enfiar um monte de programas e deixa-los mal configurados acaba criando mais vulnerabilidades do que soluções.


Abraços e parabéns pelo artigo.

Valeu.

[10] Comentário enviado por juninho (RH.com) em 15/05/2007 - 09:44h

Realmente seu artigo é ótimo, fala principalmente sobre os pontos onde se pode verificar falhas em termos de segurança, e mostra ainda que as principais falhas vem realmente dos usuários e ainda do Administrador.

Parabéns

[11] Comentário enviado por wysiwyg em 15/05/2007 - 14:58h

========================================
Muito obrigada pelo tutorial, gostei :)
========================================

[12] Comentário enviado por apdrall em 15/05/2007 - 15:34h

Prezados,

Primeiramente obrigado pelos elogios e críticas construtivas.

Gostaria de deixar claro que a principal intenção do artigo foi dar uma geral sobre segurança no Linux, apontando algumas fontes mais comuns de vulnerabilidade. Dessa forma, creio que a leitura tenha sido muito mais proveitosa por parte de usuários iniciantes/intermediários do que administradores de sistema, os quais provavelmente já conhecem (se não todos) a grande maioria dos tópicos abordados. Pode-se dizer que o público alvo predominante desse artigo são usuários domésticos ou mesmo administradores de pequenas redes. O intuito foi mais apresentar as principais fontes de vulnerabilidade do sistema para esses usuários, para que eles, por si próprios, pesquisem mais a fundo sobre os tópicos abordados e se interessem cada vez mais sobre esse assunto que não tem fim: a segurança.

O grande problema de se produzir um artigo que generaliza um assunto vasto como segurança, é justamente deixar de falar uma ou outra coisa que possa ser importante. Creio que os 6 tópicos abordados sejam realmente a base da segurança nesse sistema. Um IDS, por exemplo, obviamente é uma ferramenta de grande importância para um administrador, mas já entra em um nível de segurança um pouco mais avançado do que o escopo dese artigo.

Enfim, espero que pelo menos eu tenha aguçado a curiosidade de algumas pessoas para aprofundarem seus conhecimentos nessa área :)

Um abraço,

Sílvio Leonardo

[13] Comentário enviado por F4xl em 20/05/2007 - 22:11h

Muito bom seu artigo, Silvio!

Principalmente sobre as técnicas de quebras de senha, deve ter sido um "achado" em tanto para muitos, assim como foi pra mim ;)

Abraços e parabéns!

[14] Comentário enviado por adriano.chico em 02/06/2007 - 21:28h

Ótimo este artigo sobre vulnerabilidades no GNU/Linux, um ótimo trabalho em descrever as vulnerabilidades do SO.

t+ abraços,

_______________
Adriano Francisco

[15] Comentário enviado por removido em 15/01/2017 - 13:53h

Boa dica para os iniciantes no mundo Linux e para os amantes de suposta distribuições Linux que não tem nenhuma segurança e nem estabilidade no sistema.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts