Dicas e táticas úteis para segurança no Linux

Dicas e táticas úteis para segurança no Linux

Linux Security – a Few Useful, Tactical Tips

Autor original: Igor Ljubuncic

Publicado originalmente no: osnews.com

Tradução: Roberto Bechtlufft

Eu já enchi a paciência dos visitantes do meu site pessoal com dois artigos um tanto prosaicos sobre o modelo de segurança do Linux, relacionando-o diretamente ao do Windows com suas infestações fantásticas. Mas eu ainda não falei sobre nenhum programa que você possa usar para medir a segurança do seu computador com o Linux. Neste meu primeiro artigo no OSNews, vou deixar a parte conceitual de lado e me focar em vetores específicos da segurança (de acordo com o mundo de razão e moderação que eu criei), e vou mostrar como você pode preparar uma estratégia encorpada à base de software.

70685a4f

Não espere guias detalhados sobre a configuração daquele sisteminha de detecção de invasores. A ideia não é essa. A ideia é ajudar você a entender os elementos básicos da segurança, com foco na identificação de suas necessidades e no tratamento delas com uma solução flexível e transparente. A escolha de software vai refletir suas necessidades.

Vamos começar.

O conceito de segurança no Linux

A segurança no Linux está baseada na minimização da exposição a código mal intencionado através do uso de repositórios assinados digitalmente, na minimização de danos acidentais ou automáticos através do uso de uma conta de usuário comum (não root) e nas permissões de arquivo. A diversidade de software também está presente para dar uma força.

Mas parte do que é repetido por aí sobre segurança precisa de algumas correções.

Manter o sistema atualizado

Essa parte é muito simples. Certifique-se de que os repositórios de software estejam configurados e que haja um mecanismo de atualização automatizado em operação. Contar com todos os patches recentes é sempre uma boa ideia.

76577904

Firewall

O conceito de firewall é interessante. Basicamente, um firewall é uma ferramenta que controla o fluxo de tráfego de entrada e saída do seu computador. Ele é configurado para permitir o tráfego que você iniciar, e para pedir permissão ou bloquear tráfego que é enviado sem ser solicitado. O firewall funciona assim em todos os sistemas operacionais.

Para trabalhar com um, é preciso ter um entendimento básico de redes. Para a sua sorte, a maioria das distribuições vem com um firewall ativado, com regras definidas por padrão e que permitem um nível de uso razoavelmente confortável, sem a necessidade de alterações especiais. Em alguns poucos casos, você pode ter que criar regras manualmente para permitir certas funcionalidades, como o compartilhamento via Samba.

Algumas distribuições vêm com um console de gerenciamento gráfico do firewall, que simplifica seu uso. Outras ficam com a linha de comando, sendo menos apropriadas para usuários iniciantes.

Eis alguns exemplos:

Firewall do Fedora 12:

7c8a44d1

O Ubuntu, por sua vez, vem com o firewall desativado, porque não tem serviços de rede em execução por padrão, e portanto não precisa de firewall. Logo, o firewall não tem console de gerenciamento. Ainda assim, com um software como o gufw você pode mexer facilmente o que estiver faltando.

m6f2d39d7

openSUSE:

405f1e7e

Verificação antimalware

Sei que isso é uma coisa totalmente anos noventa, mas ainda tem gente que sente a necessidade de usar verificadores de malware. Nesse caso, você pode usar o rkhunter ou o chkrootkit. Os dois vasculham seu sistema em busca de alterações nefastas. Ambos funcionam apenas pela linha de comando.

9d1edd

m13bab02b

Para usar esses programas, você precisa ter um conhecimento mais profundo de um sistema Linux. E ainda tem a questão do que fazer se você achar algum problema. Dá mesmo para confiar em uma máquina contaminada? Como se recuperar disso? Você definitivamente deveria ler meus artigos anteriores para aprender a lidar com esse problema.

Antivírus (desnecessário, mas leia)

Você não precisa de um. É sério. Numa boa. Não precisa. É inútil. Na pior das hipóteses, caso você não tenha conseguido exorcizar os demônios do Windows, escolha um programa gratuito para não ter que gastar dinheiro numa coisa que é redundante por conceito.

Existe o ClamAV (incluindo o Klam para o KDE), além de vários outros produtos comerciais que começaram a vender versões para o Linux. A maioria dos CDs de resgate com antivírus é baseada no Linux. Versões baseadas no Clam podem ser encontradas nos repositórios.

2c32677d

7f3ea6e9

564f7d65

Como medida de segurança, antivírus são problemáticos por sua natureza baseada em assinaturas, em constante competição com os criadores de malware. O antivírus está sempre um passo atrás. O único motivo razoável para se usar um antivírus no Linux é verificar arquivos que você recebe de amigos que usam o Windows antes de encaminhá-los para outros amigos que também usem. É um jeito de quebrar a corrente de distribuição acidental de malware. Talvez você não dê bola para isso, mas seus amigos provavelmente dão. A melhor saída aqui é não ter amigos, mas dificilmente alguém consegue fazer isso.

Aproveitando o assunto, dê uma lida no meu artigo lista de permissões vs lista de bloqueios.

Ainda assim, você não precisa ter um programa residente, rodando no sistema. Escolha uma solução web como o Jotti ou o VirusTotal: os dois usam vários verificadores para detectar conteúdo mal intencionado. Suba um arquivo e ele será diagnosticado por uma série de programas antimalware.

2c52000f

Considere também a utilização de distros especializadas na segurança para realizar análises offline e em profundidade no seu sistema. A distro BackTrack parece uma boa ideia.

m5dabff45

Você também pode penar usando um ambiente pré-instalado baseado no Windows mas apropriado para o Linux como o BartPE ou o UBCD4WIN, que também vêm com utilitários de verificação para o Linux.

2f6ae28f

Aplicativos e serviços inicializados automaticamente

Se estiver disposto, dê uma olhada na lista de aplicativos e serviços configurados para execução automática no seu computador. Talvez você descubra um processo indesejado rodando, consumindo recursos e provavelmente expondo seu computador a ameaças, ou simplesmente fazendo coisas que você não deseja. Isso pode parecer otimização do sistema, mas também tem suas implicações em termos de segurança.

Como analogia ao Windows, imagine os utilitários msconfig e services.msc.

72fbba43

2c2ba923

Conhecimento do sistema

O conhecimento do sistema vai além do malware. Trata-se do controle do sistema, de saber o que está sendo executado, quando, onde e por quê. Há muitas ferramentas disponíveis, muitas das quais já estão instaladas, esperando por você.

Se você leu as partes um e dois dos meus artigos sobre hacks no Linux, deve ter aprendido sobre algumas ferramentas úteis do sistema que oferecem maior visibilidade do que está acontecendo por dentro do sistema.

Vou mencionar só algumas. Devo preparar artigos tratando especificamente de cada uma, com vários exemplos e imagens.

/var/log/messages

O log do sistema. Quase tudo é registrado nele. A leitura desse log indica possíveis problemas no sistema, incluindo erros de software, além de possíveis questões de segurança. É preciso ter algum conhecimento para ler o arquivo corretamente.

/var/log/secure

Seu computador pode ser configurado para registrar tentativas de uso do ssh e do sudo em um arquivo separado, o /var/log/secure. Examinando esse log, você pode procurar tentativas de escalada de privilégios ou tentativas de conexão remota.

Exame de usuários conectados

Há muitas maneiras de se fazer isso. A mais precisa é filtrar a saída do comando ps. Mas você também pode usar o w, o who e o lastlog. Dumpar manualmente o utmp e o wtmp também pode dar certo.

Verificação de processos

Usando o pacct, é possível criar uma entrada de log para cada comando concluído com êxito no computador. Aí é só dumpar o log e procurar entradas suspeitas. Com a automatização desse mecanismo você pode ter um sistema útil que dá um primeiro aviso em caso de problemas.

7e5ddc38

O lastcomm permite exibir informações sobre o comando executado anteriormente, funcionando como uma espécie de head aplicado ao log do pacct. E ainda dá para aumentar seu poder na verificação de processos usando o sar.

Auditoria de arquivos

É possível realizar a auditoria de arquivos do núcleo do sistema. É para isso que serve o audit, um recurso de auditoria do kernel com o qual você pode monitorar alterações em arquivos críticos do sistema. Sobre esse eu vou escrever um artigo especial em breve. Fique ligado.

Outras ferramentas

Há vários utilitários disponíveis, como o netstat e o nmap, que ajudam a examinar a visibilidade de rede do seu computador.

E para os geeks…

Claro, tem coisa para os geeks também. Você pode querer usar ferramentas que tornem o sistema ainda mais seguro como o AppArmor, criando perfis especiais em estilo sandbox para seus aplicativos. Isso impede que esses aplicativos causem danos ao sistema caso ocorra uma escalada indesejada de privilégios por causa de um erro, bug ou vulnerabilidade.

m5e96f29d

Também existe o SELinux, disponível na maioria das distribuições baseadas no Red Hat, como o Fedora.

m653b989a

Conclusão

Escrevi sobre um monte de coisas. O que você aprendeu com este artigo? Que o firewall parece ser a melhor solução de todas. Ele é útil, e às vezes é realmente necessário. Os verificadores de vírus e malware definitivamente não são necessários. O resto é lucro. Usa quem quiser. Você pode levar sua vida numa boa no desktop com o Linux sem ter que erguer um dedo, já que a maioria das distribuições vem configurada direitinho, com um firewall ativado e rodando perfis de segurança pré-configurados para você.

Talvez você queira dedicar algum tempo ao estudo de ferramentas de registro de logs, já que os logs oferecem muitas informações úteis. Quando configuradas corretamente, elas acabam com a necessidade de ferramentas comerciais que precisam se esforçar bastante para fazer isso para você.

A segurança em servidores é uma questão totalmente diferente, mas para uso doméstico você já vai estar bem aparelhado. Só não esqueça de manter o sistema atualizado, instalar software dos repositórios oficiais e rodar um firewall. O resto é detalhe.

Os usuários do Windows que migram para o Linux às vezes têm crises de pânico por causa da ausência de programas focados na segurança. A verdade é que a questão é muito simples e sem graça. Não há necessidade de exagerar na proteção. Invista os ciclos do seu cérebro naquilo que te diverte. Simples assim.

Igor Ljubuncic, vulgo Dedoimedo, é o editor do site dedoimedo.com. Ele vive do seu hobby, o Linux, e tem uma boa pilha de certificações na gaveta de um móvel.

Créditos a Igor Ljubuncicosnews.com

Tradução por Roberto Bechtlufft <info at bechtranslations.com.br>

Sobre o Autor

Redes Sociais:

Deixe seu comentário

X