Tux vermelho em crítica ao Ubuntu

Iniciado por carlosfrancoba, 29 de Abril de 2007, 14:13

tópico anterior - próximo tópico

Darcamo

Eu particularmente não sei qual a diferença significativa entre executar um comando com o sudo ou virar root e depois executar o comando. Li que ao executar um comando com o sudo o seu usuário é que executa o comando mas com poderes de root. No entanto acho que o potencial de estrago está mais relacionado aos poderes do usuário que vai fazer o estrago (o que executou o comando) então acho que root e sudo tem praticamente o mesmo potencial de destruição.

A chave da questão então fica apenas em uma coisa que foi o que o AlexBr mencionou: instalar aplicativos apenas de fontes confiáveis
Quer dizer, o mais importante não é conhecer o programa, mas de onde ele vem.

Com a facilidade de se instalar um .deb hoje em dia com apenas dois cliques as pessoas muitas vezes saem instalando e usando a senha de root sem pensar duas vezes. Naturalmente isso é mais comum em usuários recém-chegados do windows que estão habituados a procurar os programas na internet e muitas vezes instalam dessa forma mesmo programas que estão nos repositórios oficiais, trocando assim uma fonte confiável por uma não confiável sem motivo algum.

Por outro lado, também vejo muito na internet tutoriais dizendo: "acrescente esse repositório na sua source.list e depois adicione a chave para o apt com o seguinte comando...".
???, as chaves do apt são usadas justamente para garantir a legitimidade de um repositório, para que você possa confiar e instalar programas pelo apt com a "consciência tranqüila" (não apenas em evitar quebrar o seu sistema por causa de versões incompatíveis, mas também em não instalar programas maliciosos). Quando você acrescenta um repositório na sua source.list e ainda por cima acrescenta a chave para esse repositório você está dizendo para o apt que confia cegamente no conteúdo desse repositório. Você confia mesmo?

As permissões no Linux são de fato um fator que o torna mais seguro que o windows, mas um outro importante fator é que quem usa Linux não precisa ficar indo atrás de programas piratas, cracks e seriais só porque o preço do programa X ou Y é absurdamente alto e não há outra opção. Temos praticamente tudo que precisamos de maneira legal. Então junto com essa facilidade de instalação é preciso haver uma concientização de que não precisamos correr riscos desnecessários instalando pacotes baixados de "becos escuros" na internet. Essa concientização é mais importante agora do que antes justamente porque as facilidades cada vez maiores atraem usuários menos experientes para o Linux (não estou dizendo que isso é ruim, claro que é bom, só que precisa vir acompanhado com informação).

AlexBR

Só por curiosidade, dêem uma olhada na lista de vírus para Linux (http://en.wikipedia.org/wiki/List_of_Linux_computer_viruses). Evidentemente, todos esses vírus são inofensivos agora, pois as vulnerabilidades que permitiram o surgimento deles já foram corrigidas. Contudo, se você observar a história de cada um deles, verá que a maior dificuldade para eles é se propagar. Assim, só pegou o Bliss quem instalou o código disponibilizado em uma BBS, o devnull pegou quem executou um script disponibilizado em um website etc.

rodox12

Isso fortalece cada vez mais os repositorios oficiais...para manter um sistema bem estavel e seguro, soh instalando programas pelos synaptics da vida...eh isso que eu faco....
Temos que fixar o bug #1.

joaomelo

Pessoal,

O Darcamo e o AlexBR disseram tudo, mas nunca é demais enfatizar:

1º - Os aplicativos para GNU/LINUX são gratuitos, então;
2º - Pra quê baixar aplicativos a torto e a direito, se temos nos repositórios oficiais das distros vários aplicativos a escolher para as várias necessidades?
Então, no meu entendimento, seria adequado alertar os novatos e os usuários do Windows para esses dois aspectos do GNU/LINUX, que na verdade aponta para um aculturamento: Qual a necessidade de sair por aí, "nos becos escuros da Internet. conf. Darcamo" baixando qualquer aplicativo, de procedência quase sempre duvidosa? Resposta: No GNU/LINUX não há.
;)

Pedro Martins

Citação de: ArameFarpado online 29 de Abril de 2007, 21:39
Claro... e o que acontece logo a seguir ao comando? é logo executado ou é preciso introduzir uma password?
Logo após o comando, o sudo exige a senha do usuário e "guarda" por 15 minutos. Se dentro desse tempo o usuário precisar de usar outro comando sudo, não será pedida a senha. Mas após esse tempo é preciso digitar novamente.

Citação de: ArameFarpado online 29 de Abril de 2007, 21:39
O que acontecia se fosses "sudoer" e recebesses um prog para linux e distraidamente o executasses, e esse prog lançasse algo como:
sudo rm -Rf /*
Não faço idéia do que acontece, mas das duas uma: ou o programa pediria a senha (já que é um sudo) ou o sistema ignoraria, já que o sudo está dentro do programa. Acredito que acontecerá a segunda opção.

De qualquer forma, um sudoer pode fazer o que quiser desde que tenha a senha. É possível criar usuários sem o privilégio do sudo e desta forma impede-se que usuários mal intencionados detonem o sistema.

Citação de: ArameFarpado online 29 de Abril de 2007, 21:39
Não achas que é bom existir uma password pelo meio a barrar acessos abusivos ao sudo ?

Não vamos esquecer que esta é a maneira mais comum de infectar um windows, e se alguém usa o sudo sem password pode ficar vulnerável a este tipo de ataque.
O Windows é facilmente infectado porque quase todo mundo utiliza com a conta de administrador. Assim, qualquer programa mal intencionado pode fazer o estrago que quiser. No Linux, é possível usar o sistema com a conta de administrador e é por isso que a maioria dos provenientes do Windows costumam estragar o sistema em pouco tempo. Um sudoer é uma conta de usuário comum, mas que tem a opção de virar "administrador", mesmo que seja só para executar um comando.

Citação de: Darcamo online 30 de Abril de 2007, 07:20
Eu particularmente não sei qual a diferença significativa entre executar um comando com o sudo ou virar root e depois executar o comando. Li que ao executar um comando com o sudo o seu usuário é que executa o comando mas com poderes de root. No entanto acho que o potencial de estrago está mais relacionado aos poderes do usuário que vai fazer o estrago (o que executou o comando) então acho que root e sudo tem praticamente o mesmo potencial de destruição.
Exatamente. Não importa a forma que está usando (sudo ou root), mas a consciência do usuário no momento em que está executando um comando ou instalando um programa.

mientefuego

#20
Bom, é bem verdade tudo isso que o Pedro disse aí em cima, mas a gente já está vacinado...

E o usuário leigo, que ainda cai em truques de engenharia social? Acho que deveria-se pensar neles também...

solanoalves

Pois é, depois que falo que o império linux começa o declínio ninguém acredita. Ah sim eu acho isso porque agora a Dell vai liberar ubuntu nos notebooks e o sistema está ficando famoso e logo vai se propagar mais do que já é.

Bom se isso acontecer teremos novas versões cada vez mais faceis para atender a maioria esmagadora de usuários linux, já que os que sabem instalar no braço e com segurança serão minoria, que não sabem instalar como citado. E ai começarão a surgir malwares e vírus cada vez piores e então todos já sabem o final...

Lucas_Panurge

entao me expliquem porque nao fazem ja virus consistentes se a maioria dos servidores são sob linux?
gtalk: lucas.pan@gmail.com
icq: lucasspan
GNU/Linux User #440333

samuelbh

Acho que Linux ainda não precisa de antivirus por causa do sistema de restrições que ele usa e pela diversidade de distros que existe.
Assinatura removida pela Equipe do Fórum