smurf_o
(usa Debian)
Enviado em 08/02/2011 - 23:50h
Boa noite.
Muito se discute sobre qual é o sistema operacional mais seguro… muitos defendem o Linux, outros defendem o Windows e vez por outra o seleto grupo dos usuários do Mac entram na discussão.
Seja utilizando Windows, GNU/Linux, Mac, BSD, sempre haverá a possibilidade de um ataque, de uma invasão, de senhas serem perdidas.
No Linux para quem não sabe, existem dois tipos de usuários: o usuário root, aquele que detêm o poder absoluto da máquina e o utiliza para administrar o sistema, e temos também os usuários comuns, que não possuem nenhum poder administrativo, tudo o que ele pode fazer sem a permissão do root é alterar a sua própria pasta home.
Um exemplo prático disso é que se você tentar executar o seguinte comando que simplesmente iria apagar todo o sistema, você irá encontrar algumas dificuldades:
rm -rf /
esse comando está dizendo para remover de forma recursiva e sem perguntar nada tudo que tiver na pasta / (raiz do sistema), ou seja, simplesmente tudo! O primeiro obstáculo que você deverá encontrar, é que ao tentar executar este comando você receberá um aviso de permissão negada.
Todo o sistema é regido por um sistema de permissões, cada arquivo ou pasta possui um conjunto de permissões de leitura (R), escrita (W) e execução (X), no nosso caso, você como usuário comum não tem o poder de alterar nada a partir da raiz do sistema, só quem tem esse poder é o usuário root. Para poder executar tal comando (por favor, não execute), você tem que estar logado como root.
As senhas de usuário do Linux ficam armazenadas em arquivos de configuração, mas calma, ainda há de nascer um mortal capaz de decifrá-las. As senhas são guardadas criptrografadas nos arquivos de configuração.
As senhas criptografadas se encontram no arquivo /etc/shadow, a seguir um exemplo do que este arquivo armazena:
root:x:14287:0:99999:7:::
nicholas:$1$UAASD/Io$XasdaspxQ.VTGd/ASDYA59xL.:14287:0:99999:7:::
daemon:x:14287:0:99999:7:::
bin:x:14287:0:99999:7:::
sys:x:14287:0:99999:7:::
Isso é só uma parte do arquivo, nele veremos todos os grupos que existem dentre outras informações, mas o que realmente importa para o nosso artigo é a linha que contém o usuário nicholas, nesta linha você pode observar um emaranhado de caracteres depois dos “:” (destacado em vermelho) essa é a senha criptografada. Se você pensou em digitar isso no campo de senha, vai dar errado, pois ao digitar a senha ela será criptografada novamente e comparada com essa. Logicamente, a comparação vai dar errado.
Uma coisa interessante é que somente o usuário root tem o poder para visualizar o conteúdo deste arquivo, eliminando assim qualquer possibilidade de um roubo desde arquivo de senha utilizando um usuário comum.
O Iptables é o firewal que vem junto com o kernel do Linux, ele é um dos, se não o mais poderoso firewal para linux, nele você pode criar desde regras simples, a regras complexas para definir o que entra e sai do seu computador.
Não vou me estender neste assunto, pois deixaria o artigo muito grande, mas para quem quer se aprofundar no Iptables pode fazê-lo nestes links:
http://eriberto.pro.br/iptables/
http://www.vivaolinux.com.br/artigo/Dominando-o-iptables-(parte-1)/
http://focalinux.cipsga.org.br/guia/avancado/ch-fw-iptables.htm
E o grandioso mestre
www.google.com.br
De maneira resumida não existem vírus para o Linux, existem alguns vírus “testes de conceitos” que foram criados para tentar burlar alguma proteção do Linux, alguns conseguem, mas em casos bem específicos. E quando conseguem o campo de ataque do vírus se restringem, na maioria dos casos, a própria pasta do usuário. Nenhum vírus ainda (do meu conhecimento) conseguiu o feito de se espalhar remotamente.
Todos esses “testes de conceitos” foram criados sem o objetivo maior de atacar outros computadores, e sim por questões de experiência. Uma outra coisa interessante é que quando é descoberto uma vulnerabilidade ela é rapidamente corrigida pela equipe de desenvolvimento do kernel Linux.