O documento discute estratégias de segurança para sistemas Linux, incluindo o uso de antivírus ClamAV e ferramentas para detectar rootkits como rkhunter e chkrootkit. Também recomenda configurar um firewall usando Firestarter para bloquear tráfego indesejado e criar regras de segurança.
2. Mitos
O GNU/Linux é mais seguro do que o
Microsoft Windows?
O fator mais importante é como o sistema foi
configurado.
Um sistema GNU/Linux configurado por um
novato completo é mais seguro do que um
sistemaWindows configurado por um
especialista?
3. Mitos
O GNU/Linux é livre de vírus?
Embora uma quantidade menor de vírus
atacar sistemas GNU/Linux do que sistemas
Windows, os vírus para GNU/Linux existem.
4. Protegendo contra Malware
Malware é a abreviação de software mal-
intencionado. Qualquer programa ou arquivo
cujo propósito seja danificar ou interromper
um sistema de computador ou rede é um
malware.
5. Protegendo contra Malware
Para o malware espalhar-se e causar danos,
ele precisa ser executado.
O GNU/Linux foi projetado de forma que os
usuários não estejam executando sob a conta
root; portanto, os programas e arquivos não
têm a capacidade de executarem sem
permissão explícita.
6. Protegendo contra Malware
O malware não consegue instalar-se ou
propagar-se através de um sistema Linux
devido às permissões do usuário.
O recurso de segurança de permissões do
usuário está integrado no Linux e é uma
ferramentas mais efetivas contra a
propagação do malware.
7. Protegendo contra Malware
O malware criado paraWindows não
executará em um computador Linux.
Isto também evita que o malware seja criado
para Linux, porque as várias distribuições do
sistema operacional sejam suficientes para
tornar alguns tipos de malware inúteis.
8. Protegendo contra Malware
Mesmo se você não executar um programa
mal-intencionado no GNU/Linux, ainda pode
transmitir o programa para outro
computador.
Por exemplo, se você estiver utilizando vários
ambientes, pode ser fácil transmitir um
arquivo infectado do seu sistema GNU/Linux
para um sistemaWindows.
9. Protegendo contra Malware
Você também precisa considerar o aumento
da popularidade dos ambientes
independentes de plataforma, tais como
OpenOffice.org, Perl e Firefox.
O malware pode ser construído para atacar
vulnerabilidades específicas que são
independentes de plataforma.
10. Protegendo contra Malware
Há muito tempo, os rootkits têm sido o
calcanhar de Aquiles dos administradores do
GNU/Linux.
●
Um método rootkit é um conjunto de
ferramentas que possibilita que um hacker
tenha acesso à conta root em seu
computador.
11. ClamAV
O Clam Antivirus é um antivírus open source
que possui versões paraWindows (o
ClamWin) e Linux, com atualizações diárias.
Clamav para Linux, pode ser usado pela linha
de comando, ou baixando um pacote especial
para ser usada uma interface gráfica, pelo
pacote ClamTK.
12. ClamAV
→ sudo apt-get install clamav
Isto instala também um pacote denominado
clamav-freshclam, que é o pacote atualizador
para o aplicativo ClamAV.
13. Atualize suas
definições de vírus
Se a definição para uma parte específica do
malware não estiver em seu banco de dados de
definições de vírus, o scanner antivírus não
reconhecerá seu código mal-intencionado e
possibilitará que ele seja executado e cause
qualquer dano para o qual foi programado.
14. Atualize suas
definições de vírus
→ sudo freshclam
Executar este comando atualiza suas
definições com o banco de dados mais
recente.
O comando freshclam não causa nenhuma
atualização automática.
●
Deve executar o freshclam novamente.
15. Atualize suas
definições de vírus
Nas próximas vezes que realizar a
atualização, você pode julgá-la conveniente
para utilizar o argumento -v no comando para
primeiro verificar se suas definições estão ou
não atualizadas:
→ sudo freshclam -v
16. ●
Iniciar o ClamAV
Agora que você atualizou suas definições de
vírus, está pronto para iniciar o ClamAV.
→ clamscan
Quando o comando clamscan for concluído,
você visualizará um relatório de quantos
diretórios e arquivos foram varridos e
quantos arquivos infectados.
17. Instalar a GUI ClamTk para
ClamAV
Configurar o ClamAV utilizando uma interface
gráfica com o usuário (GUI) denominada
ClamTk.
→ sudo apt-get install clamtk
18. ●
Utilizar o ClamTk
É possível ativar o ClamTk pela interface
gráfica ou através de:
→ sudo clamtk
Certifique-se de que o arquivo não seja um
arquivo essencial para o sistema antes de
excluí-lo.
19. ●
Proteger contra
rootkits
Para lutar contra rootkits e outras possíveis
explorações, vamos instalar e utilizar o
rkhunter e o chkrootkit. Estes programas
varrem seu desktop para verificar arquivos
suspeitos que podem ter sido instalados por um
hacker para obter controle do seu computador.
20. ●
Instale e utilize o rkhunter
Instalar
→ sudo apt-get install rkhunter
Executar
→ sudo rkhunter --check
21. ●
Instale e utilize o rkhunter
Se o rkhunter estiver executando
apropriadamente, você começa a visualizar
uma lista de diretórios com a palavra OK ou
Aviso próxima a eles.
22. ●
Instale e utilize o rkhunter
Quando iniciado, o rkhunter executa vários
tipos de varreduras. Após a conclusão de uma
varredura, você começa a próxima
pressionando Enter.
23. ●
Instale e utilize o rkhunter
Os tipos de varreduras são:
– Diretórios
– Portas que são comumente utilizadas para acesso.
– Arquivos de inicialização, grupos e contas, arquivos de
configuração do sistema e o sistema de arquivos
– Aplicativos
24. ●
Instale e utilize o rkhunter
Assim como com o ClamAV, você precisa
atualizar o rkhunter regularmente de forma
que ele possa detectar as vulnerabilidades e
explorações mais recentes:
→ sudo rkhunter --update
25.
26. ●
Instalar e utilizar o chkrootkit
Instalar
→ sudo aptitude install chkrootkit
executar
→ sudo chkrootkit
Quando o chkroot concluir sua varredura,
você será levado de volta ao prompt do
terminal.
27. ●
Rootkits
●
Se o rkhunter ou o chkrootkit descobrir algo
fora do normal, eles simplesmente o
informam sobre o possível problema.
●
Nenhum destes programas realmente exclui
arquivos do seu computador.
28. ●
Rootkits
Algumas vezes, você só precisa atualizar o
sistema operacional ou outro software.
Outras vezes, pode ser necessário localizar
um programa enganador e erradicá-lo do seu
sistema.
29. ●
Firewall
A próxima etapa preventiva que você deve
executar é utilizar o firewall integrado em seu
sistema operacional.
O Ubuntu, por padrão, executa iptables como
o firewall em todas as distribuições.
30. ●
Firewall
Na instalação, as configurações padrão para
este firewall possibilitam todo o tráfego de
entrada e saída por padrão. Para fazer um
uso efetivo do firewall, você precisa criar
regras para bloquear seu desktop.
31. ●
Firewall
É possível configurar iptables através do
terminal, mas esta seção do tutorial mostra
como criar regras de firewall com uma GUI
denominada Firestarter.
33. ●
Firewall
Aplicativos de Sessão.
●
Clique em Incluir para exibir uma janela onde
você pode digitar o comando de inicialização.
●
Insira Firestarter no campo Nome .
●
Insira o seguinte no campo Comando:
sudo /usr/sbin/firestarter
●
Clique em Incluir
34. ●
Firestarter
Para utilizar o Firestarter para interromper o
tráfego ilícito, você precisa criar políticas. As
políticas de firewall são as regras que
determinam como um firewall lida com
tráfego de entrada e saída. As políticas
podem ser configuradas para evitar o tráfego
para e de um endereço IP específico, um site
específico ou até mesmo uma porta em um
computador. Ao criar políticas, é importante
lembrar que embora o bloqueio de