Segurança Linux
Sistemas Operacionais
Prof. Mauro DuarteProf. Mauro Duarte
Mitos
O GNU/Linux é mais seguro do que o
Microsoft Windows?
O fator mais importante é como o sistema foi
configurado.
Um sistema GNU/Linux configurado por um
novato completo é mais seguro do que um
sistemaWindows configurado por um
especialista?
Mitos
O GNU/Linux é livre de vírus?
Embora uma quantidade menor de vírus
atacar sistemas GNU/Linux do que sistemas
Windows, os vírus para GNU/Linux existem.
Protegendo contra Malware
Malware é a abreviação de software mal-
intencionado. Qualquer programa ou arquivo
cujo propósito seja danificar ou interromper
um sistema de computador ou rede é um
malware.
Protegendo contra Malware
Para o malware espalhar-se e causar danos,
ele precisa ser executado.
O GNU/Linux foi projetado de forma que os
usuários não estejam executando sob a conta
root; portanto, os programas e arquivos não
têm a capacidade de executarem sem
permissão explícita.
Protegendo contra Malware
O malware não consegue instalar-se ou
propagar-se através de um sistema Linux
devido às permissões do usuário.
O recurso de segurança de permissões do
usuário está integrado no Linux e é uma
ferramentas mais efetivas contra a
propagação do malware.
Protegendo contra Malware
O malware criado paraWindows não
executará em um computador Linux.
Isto também evita que o malware seja criado
para Linux, porque as várias distribuições do
sistema operacional sejam suficientes para
tornar alguns tipos de malware inúteis.
Protegendo contra Malware
Mesmo se você não executar um programa
mal-intencionado no GNU/Linux, ainda pode
transmitir o programa para outro
computador.
Por exemplo, se você estiver utilizando vários
ambientes, pode ser fácil transmitir um
arquivo infectado do seu sistema GNU/Linux
para um sistemaWindows.
Protegendo contra Malware
Você também precisa considerar o aumento
da popularidade dos ambientes
independentes de plataforma, tais como
OpenOffice.org, Perl e Firefox.
O malware pode ser construído para atacar
vulnerabilidades específicas que são
independentes de plataforma.
Protegendo contra Malware
Há muito tempo, os rootkits têm sido o
calcanhar de Aquiles dos administradores do
GNU/Linux.
●
Um método rootkit é um conjunto de
ferramentas que possibilita que um hacker
tenha acesso à conta root em seu
computador.
ClamAV
O Clam Antivirus é um antivírus open source
que possui versões paraWindows (o
ClamWin) e Linux, com atualizações diárias.
Clamav para Linux, pode ser usado pela linha
de comando, ou baixando um pacote especial
para ser usada uma interface gráfica, pelo
pacote ClamTK.
ClamAV
→ sudo apt-get install clamav
Isto instala também um pacote denominado
clamav-freshclam, que é o pacote atualizador
para o aplicativo ClamAV.
Atualize suas
definições de vírus
Se a definição para uma parte específica do
malware não estiver em seu banco de dados de
definições de vírus, o scanner antivírus não
reconhecerá seu código mal-intencionado e
possibilitará que ele seja executado e cause
qualquer dano para o qual foi programado.
Atualize suas
definições de vírus
→ sudo freshclam
Executar este comando atualiza suas
definições com o banco de dados mais
recente.
O comando freshclam não causa nenhuma
atualização automática.
●
Deve executar o freshclam novamente.
Atualize suas
definições de vírus
Nas próximas vezes que realizar a
atualização, você pode julgá-la conveniente
para utilizar o argumento -v no comando para
primeiro verificar se suas definições estão ou
não atualizadas:
→ sudo freshclam -v
●
Iniciar o ClamAV
Agora que você atualizou suas definições de
vírus, está pronto para iniciar o ClamAV.
→ clamscan
Quando o comando clamscan for concluído,
você visualizará um relatório de quantos
diretórios e arquivos foram varridos e
quantos arquivos infectados.
Instalar a GUI ClamTk para
ClamAV
Configurar o ClamAV utilizando uma interface
gráfica com o usuário (GUI) denominada
ClamTk.
→ sudo apt-get install clamtk
●
Utilizar o ClamTk
É possível ativar o ClamTk pela interface
gráfica ou através de:
→ sudo clamtk
Certifique-se de que o arquivo não seja um
arquivo essencial para o sistema antes de
excluí-lo.
●
Proteger contra
rootkits
Para lutar contra rootkits e outras possíveis
explorações, vamos instalar e utilizar o
rkhunter e o chkrootkit. Estes programas
varrem seu desktop para verificar arquivos
suspeitos que podem ter sido instalados por um
hacker para obter controle do seu computador.
●
Instale e utilize o rkhunter
Instalar
→ sudo apt-get install rkhunter
Executar
→ sudo rkhunter --check
●
Instale e utilize o rkhunter
Se o rkhunter estiver executando
apropriadamente, você começa a visualizar
uma lista de diretórios com a palavra OK ou
Aviso próxima a eles.
●
Instale e utilize o rkhunter
Quando iniciado, o rkhunter executa vários
tipos de varreduras. Após a conclusão de uma
varredura, você começa a próxima
pressionando Enter.
●
Instale e utilize o rkhunter
Os tipos de varreduras são:
– Diretórios
– Portas que são comumente utilizadas para acesso.
– Arquivos de inicialização, grupos e contas, arquivos de
configuração do sistema e o sistema de arquivos
– Aplicativos
●
Instale e utilize o rkhunter
Assim como com o ClamAV, você precisa
atualizar o rkhunter regularmente de forma
que ele possa detectar as vulnerabilidades e
explorações mais recentes:
→ sudo rkhunter --update
●
Instalar e utilizar o chkrootkit
Instalar
→ sudo aptitude install chkrootkit
executar
→ sudo chkrootkit
Quando o chkroot concluir sua varredura,
você será levado de volta ao prompt do
terminal.
●
Rootkits
●
Se o rkhunter ou o chkrootkit descobrir algo
fora do normal, eles simplesmente o
informam sobre o possível problema.
●
Nenhum destes programas realmente exclui
arquivos do seu computador.
●
Rootkits
Algumas vezes, você só precisa atualizar o
sistema operacional ou outro software.
Outras vezes, pode ser necessário localizar
um programa enganador e erradicá-lo do seu
sistema.
●
Firewall
A próxima etapa preventiva que você deve
executar é utilizar o firewall integrado em seu
sistema operacional.
O Ubuntu, por padrão, executa iptables como
o firewall em todas as distribuições.
●
Firewall
Na instalação, as configurações padrão para
este firewall possibilitam todo o tráfego de
entrada e saída por padrão. Para fazer um
uso efetivo do firewall, você precisa criar
regras para bloquear seu desktop.
●
Firewall
É possível configurar iptables através do
terminal, mas esta seção do tutorial mostra
como criar regras de firewall com uma GUI
denominada Firestarter.
●
Firewall
Instalação
→ sudo apt-get install firestarter
●
Firewall
Aplicativos de Sessão.
●
Clique em Incluir para exibir uma janela onde
você pode digitar o comando de inicialização.
●
Insira Firestarter no campo Nome .
●
Insira o seguinte no campo Comando:
sudo /usr/sbin/firestarter
●
Clique em Incluir
●
Firestarter
Para utilizar o Firestarter para interromper o
tráfego ilícito, você precisa criar políticas. As
políticas de firewall são as regras que
determinam como um firewall lida com
tráfego de entrada e saída. As políticas
podem ser configuradas para evitar o tráfego
para e de um endereço IP específico, um site
específico ou até mesmo uma porta em um
computador. Ao criar políticas, é importante
lembrar que embora o bloqueio de

Sistemas Operacionais 14 segurança

  • 1.
    Segurança Linux Sistemas Operacionais Prof.Mauro DuarteProf. Mauro Duarte
  • 2.
    Mitos O GNU/Linux émais seguro do que o Microsoft Windows? O fator mais importante é como o sistema foi configurado. Um sistema GNU/Linux configurado por um novato completo é mais seguro do que um sistemaWindows configurado por um especialista?
  • 3.
    Mitos O GNU/Linux élivre de vírus? Embora uma quantidade menor de vírus atacar sistemas GNU/Linux do que sistemas Windows, os vírus para GNU/Linux existem.
  • 4.
    Protegendo contra Malware Malwareé a abreviação de software mal- intencionado. Qualquer programa ou arquivo cujo propósito seja danificar ou interromper um sistema de computador ou rede é um malware.
  • 5.
    Protegendo contra Malware Parao malware espalhar-se e causar danos, ele precisa ser executado. O GNU/Linux foi projetado de forma que os usuários não estejam executando sob a conta root; portanto, os programas e arquivos não têm a capacidade de executarem sem permissão explícita.
  • 6.
    Protegendo contra Malware Omalware não consegue instalar-se ou propagar-se através de um sistema Linux devido às permissões do usuário. O recurso de segurança de permissões do usuário está integrado no Linux e é uma ferramentas mais efetivas contra a propagação do malware.
  • 7.
    Protegendo contra Malware Omalware criado paraWindows não executará em um computador Linux. Isto também evita que o malware seja criado para Linux, porque as várias distribuições do sistema operacional sejam suficientes para tornar alguns tipos de malware inúteis.
  • 8.
    Protegendo contra Malware Mesmose você não executar um programa mal-intencionado no GNU/Linux, ainda pode transmitir o programa para outro computador. Por exemplo, se você estiver utilizando vários ambientes, pode ser fácil transmitir um arquivo infectado do seu sistema GNU/Linux para um sistemaWindows.
  • 9.
    Protegendo contra Malware Vocêtambém precisa considerar o aumento da popularidade dos ambientes independentes de plataforma, tais como OpenOffice.org, Perl e Firefox. O malware pode ser construído para atacar vulnerabilidades específicas que são independentes de plataforma.
  • 10.
    Protegendo contra Malware Hámuito tempo, os rootkits têm sido o calcanhar de Aquiles dos administradores do GNU/Linux. ● Um método rootkit é um conjunto de ferramentas que possibilita que um hacker tenha acesso à conta root em seu computador.
  • 11.
    ClamAV O Clam Antivirusé um antivírus open source que possui versões paraWindows (o ClamWin) e Linux, com atualizações diárias. Clamav para Linux, pode ser usado pela linha de comando, ou baixando um pacote especial para ser usada uma interface gráfica, pelo pacote ClamTK.
  • 12.
    ClamAV → sudo apt-getinstall clamav Isto instala também um pacote denominado clamav-freshclam, que é o pacote atualizador para o aplicativo ClamAV.
  • 13.
    Atualize suas definições devírus Se a definição para uma parte específica do malware não estiver em seu banco de dados de definições de vírus, o scanner antivírus não reconhecerá seu código mal-intencionado e possibilitará que ele seja executado e cause qualquer dano para o qual foi programado.
  • 14.
    Atualize suas definições devírus → sudo freshclam Executar este comando atualiza suas definições com o banco de dados mais recente. O comando freshclam não causa nenhuma atualização automática. ● Deve executar o freshclam novamente.
  • 15.
    Atualize suas definições devírus Nas próximas vezes que realizar a atualização, você pode julgá-la conveniente para utilizar o argumento -v no comando para primeiro verificar se suas definições estão ou não atualizadas: → sudo freshclam -v
  • 16.
    ● Iniciar o ClamAV Agoraque você atualizou suas definições de vírus, está pronto para iniciar o ClamAV. → clamscan Quando o comando clamscan for concluído, você visualizará um relatório de quantos diretórios e arquivos foram varridos e quantos arquivos infectados.
  • 17.
    Instalar a GUIClamTk para ClamAV Configurar o ClamAV utilizando uma interface gráfica com o usuário (GUI) denominada ClamTk. → sudo apt-get install clamtk
  • 18.
    ● Utilizar o ClamTk Épossível ativar o ClamTk pela interface gráfica ou através de: → sudo clamtk Certifique-se de que o arquivo não seja um arquivo essencial para o sistema antes de excluí-lo.
  • 19.
    ● Proteger contra rootkits Para lutarcontra rootkits e outras possíveis explorações, vamos instalar e utilizar o rkhunter e o chkrootkit. Estes programas varrem seu desktop para verificar arquivos suspeitos que podem ter sido instalados por um hacker para obter controle do seu computador.
  • 20.
    ● Instale e utilizeo rkhunter Instalar → sudo apt-get install rkhunter Executar → sudo rkhunter --check
  • 21.
    ● Instale e utilizeo rkhunter Se o rkhunter estiver executando apropriadamente, você começa a visualizar uma lista de diretórios com a palavra OK ou Aviso próxima a eles.
  • 22.
    ● Instale e utilizeo rkhunter Quando iniciado, o rkhunter executa vários tipos de varreduras. Após a conclusão de uma varredura, você começa a próxima pressionando Enter.
  • 23.
    ● Instale e utilizeo rkhunter Os tipos de varreduras são: – Diretórios – Portas que são comumente utilizadas para acesso. – Arquivos de inicialização, grupos e contas, arquivos de configuração do sistema e o sistema de arquivos – Aplicativos
  • 24.
    ● Instale e utilizeo rkhunter Assim como com o ClamAV, você precisa atualizar o rkhunter regularmente de forma que ele possa detectar as vulnerabilidades e explorações mais recentes: → sudo rkhunter --update
  • 26.
    ● Instalar e utilizaro chkrootkit Instalar → sudo aptitude install chkrootkit executar → sudo chkrootkit Quando o chkroot concluir sua varredura, você será levado de volta ao prompt do terminal.
  • 27.
    ● Rootkits ● Se o rkhunterou o chkrootkit descobrir algo fora do normal, eles simplesmente o informam sobre o possível problema. ● Nenhum destes programas realmente exclui arquivos do seu computador.
  • 28.
    ● Rootkits Algumas vezes, vocêsó precisa atualizar o sistema operacional ou outro software. Outras vezes, pode ser necessário localizar um programa enganador e erradicá-lo do seu sistema.
  • 29.
    ● Firewall A próxima etapapreventiva que você deve executar é utilizar o firewall integrado em seu sistema operacional. O Ubuntu, por padrão, executa iptables como o firewall em todas as distribuições.
  • 30.
    ● Firewall Na instalação, asconfigurações padrão para este firewall possibilitam todo o tráfego de entrada e saída por padrão. Para fazer um uso efetivo do firewall, você precisa criar regras para bloquear seu desktop.
  • 31.
    ● Firewall É possível configurariptables através do terminal, mas esta seção do tutorial mostra como criar regras de firewall com uma GUI denominada Firestarter.
  • 32.
  • 33.
    ● Firewall Aplicativos de Sessão. ● Cliqueem Incluir para exibir uma janela onde você pode digitar o comando de inicialização. ● Insira Firestarter no campo Nome . ● Insira o seguinte no campo Comando: sudo /usr/sbin/firestarter ● Clique em Incluir
  • 34.
    ● Firestarter Para utilizar oFirestarter para interromper o tráfego ilícito, você precisa criar políticas. As políticas de firewall são as regras que determinam como um firewall lida com tráfego de entrada e saída. As políticas podem ser configuradas para evitar o tráfego para e de um endereço IP específico, um site específico ou até mesmo uma porta em um computador. Ao criar políticas, é importante lembrar que embora o bloqueio de