Segurança no Linux

Iniciado por gustavopaulinno, 30 de Abril de 2012, 14:50

tópico anterior - próximo tópico

EdvaldoSCruz

#15
As possíveis razões linux é menos propenso a malware

    1- Os programas são executados como usuário normal não, o Usuário Root

    2-  Mais olhos sobre o código, em nenhum lugar para esconder malwares

    3- Grande diversidade torna difícil de reproduzir falhas em um sistema

    4- Todos os softwares e drivers são atualizados freqüentemente pelos gerenciadores de pacotes

    5- Software é geralmente instalado a partir de vastos repositórios não de sites desconhecidos

    6- Os desenvolvedores/programadores são reconhecidos como deuses do rock ao invés de tratadas com desprezo

    7- Código, elegante seguro é admirado e aspirava. Kludges apressadas são uma vergonha

    8- Propriedade dos meios de produção está nas mãos dos trabalhadores

    9- Não e um lucro de fornecimento de anti-vírus ou produtos de segurança


"Um vírus de computador, tal como um vírus biológico, deve ter uma taxa de reprodução que excede a sua morte (taxa de erradicação), a fim de se espalhar. Cada um dos obstáculos acima reduz significativamente a taxa de reprodução do vírus Linux. Se a taxa de reprodução cai abaixo do limiar necessário para substituir a população existente, o vírus está condenado desde o início - mesmo antes de notícias começam a elevar o nível de consciência das potenciais vítimas ". por Raio de http://librenix.com

Usuário Root versus uso normal

"Para que um vírus binário Linux para infectar arquivos executáveis, os executáveis ​​devem ter permissão de escrita pelo usuário ativar o vírus. Isso não é provável que seja o caso. As possibilidades são, os programas são de propriedade do root e do usuário está em execução a partir de um não-privilegiado conta. Além disso, o menos experiente do usuário, menor é a probabilidade de que ele realmente possui todos os programas executáveis. Portanto, os usuários que são o menos esclarecido sobre tais riscos são também aqueles com menos os diretórios home férteis em busca de vírus. " por Raio de http://librenix.com

Mito de mercados

Algumas pessoas dizem que linux sofre menos de malware porque ele tem menos de 1% do mercado de desktops em relação ao Windows 90% e sugerem que se linux sempre aumenta na popularidade, então ele irá sofrer tão mal. Este argumento é profundamente falho e não apenas pelas estatísticas falsas. Linux domina os mercados de servidores. Por que lutar para escrever um vírus que pode derrubar alguns milhares de desktops quando bater para fora alguns milhares de servidores poderia bater para fora um continente? No entanto, são as máquinas de mesa que são comumente exploradas.

Gerenciadores de pacotes

Com o Windows quando você quiser experimentar um novo programa que você normalmente tem que quer pagar muito por ele ou então usar uma versão pirata, uma "cópia rachada". Com os programas piratas que você nunca pode ter certeza de que material extra foi adicionado e pode muitas vezes acabam ficando de malware ou vírus. Mesmo se você fizer uma cópia legítima, então você vai ser muitas vezes ser esperado para pesquisar em torno da internet para fazer o download de um site que você provavelmente nunca visto antes. É bastante comum para as agências de malware para imitar esses sites para obter malware para os olhos arregalados, os utilizadores finais máquinas. Os usuários recebem a culpa para ir para os sítios errados, mas como eles são suposto saber quais são os sites legítimos sem experiência prévia de que determinado site?

Com linux usamos gerenciadores de pacotes como o Synaptic ou Centro de Software que compartilham as mesmas listas de programas já instalados e também lista ações de sites aprovados (= repositórios) de baixar programas / pacotes. Programas geralmente tem que passar por algum tipo de processo de aprovação antes de ser permitido sentar-se nos repositórios (= repos) e geralmente passam por alfa e beta de testes antes de ser aprovado. Teoricamente queixas sobre um pacote poderia levar a ele ficar removido dos repos embora geralmente eles só pegar bug fixo.

No Windows não há como built-in de atualização de programas, drivers, codecs e outros pacotes. Seu processo de atualização é de apenas cerca de atualizações para o sistema operacional em si (e repare que eles são quase sempre chamado de "atualizações de segurança", embora muitas vezes é com a segurança do MS e não os usuários ou a segurança da máquina). Então, muitas vezes, quando você abre um programa como o Adobe Reader aparece um pop-up dizendo que há uma nova versão ou atualizações disponíveis (mais uma vez notar como muitas vezes eles são "atualizações de segurança").

Em linux os gerenciadores de pacotes atualizar todos os programas, módulos do kernel (estes contêm os drivers entre outras coisas), bibliotecas compartilhadas, codecs, add-ons e outros pacotes. Você pode definir quantas vezes e quando (até mesmo o tempo do dia) que este processo de atualização acontece. Embora o padrão de pedir sua permissão para baixar e instalar atualizações, você pode fazê-lo basta ir à frente automaticamente. Nenhum constantes pop-ups exigentes você atualizar agora. Não exige para fazer as actualizações automáticas. A maioria das atualizações do linux são sobre o aumento de funcionalidade, porque escrever pacotes com vulnerabilidades é pacotes inaceitáveis, pelo que se reteve e não incluídos em versões ou adicionados aos acordos de recompra. Mesmo com o calendarizado ciclo de lançamento de 6 mensal do Ubuntu não há prazo maior que exige que código mal escrito fica apressado.

Assim, uma vez que você atualizar um sistema linux que significa tudo sobre o sistema é up-to-date.

Depois de uma atualização do Windows é provável que você ainda tem programas e drivers que sabidamente existentes vulnerabilidades exploradas, apesar de "patches de segurança" foram liberados.

_____________________________________________________
Site de referência: https://help.ubuntu.com/community/Antivirus
Ignorância é não aceitar e não submeter-se a CRISTO JESUS.
Para os Iniciantes, como eu, links de solucionar problemas rapidamente.

EdvaldoSCruz

#16
 :DQuem quiser ter segurança, como diz o Amigo henrq "maníacos por segurança net" ::), faça o download das respectivas versões das distros que vocês usam, nesse link truecrypt(claro que a força da senha ajuda bastante tambem): http://www.truecrypt.org/downloads  ;D
Ignorância é não aceitar e não submeter-se a CRISTO JESUS.
Para os Iniciantes, como eu, links de solucionar problemas rapidamente.

rudregues

Citação de: Dr Schaum online 30 de Abril de 2012, 17:28
Citação de: rudregues online 30 de Abril de 2012, 17:04
Interessante também o ponto tocado pelo jkmsjq, imagina o cara ter que portar o vírus dele pra .rpm(fedora e red hat) .deb(debian e ubuntu) .pet(puppy linux) .tazpkg(slitaz) só pra citar alguns tipos de pacotes. E depois vem o fato de que ubuntu e debian tem, por exemplo, o .deb em comum, mas algumas coisas no debian funcionam de modo diferente no ubuntu imagina ter que configurar o vírus pra agir de uma maneira no ubuntu e de outra no debian. Pense agora em outras diversas distros, principalmente as que não possuem a mesma base em comum... o resultado é que mesmo que o linux fosse o mais usado do planeta, ainda seria mais seguro que windows que só tem .exe e mesmo funcionamente(num existem dois windows xp).

Esse é o argumento mais bizarro que eu já vi a favor da falta de padronização dos pacotes de Linux.

exe é arquivo binário executável do Windows, não dá pra fazer uma comparação direta com os pacotes rpm, deb etc. Os pacotes são mais aproximadamente equivalentes a um setup.exe, servem para o programa ser instalado dentro do sistema de uma maneira organizada e bem suportada. Nada impede que um vírus não precise dessa firula toda certo?
Pega leve, sou apenas um usuário comum rsrs
Mas sei lá, mesmo sem entender muito do assunto, eu imagino que seja mais dificil criar vírus simultaneamente pra setup.deb e setup.rpm (ou mais algum setup.*) do que para apenas setup.exe
[ ]'s
Gentoo — Controle total sobre o sistema.

jkmsjq

@Dr Schaum

Citação de: Dr Schaum online 30 de Abril de 2012, 17:28
Esse é o argumento mais bizarro que eu já vi a favor da falta de padronização dos pacotes de Linux.

Eu só quero que você aponte no meu comentário onde afirmo que essa característica do GNU/Linux está correta?
LinuxUser: 548942 / Dando um tópico como resolvido
"A verdade só é agressiva a quem vive de mentiras". Autor desconhecido.
Twitter: @jeisonkertesz

Dr Schaum

Citação de: rudregues online 01 de Maio de 2012, 22:28
Pega leve, sou apenas um usuário comum rsrs
Mas sei lá, mesmo sem entender muito do assunto, eu imagino que seja mais dificil criar vírus simultaneamente pra setup.deb e setup.rpm (ou mais algum setup.*) do que para apenas setup.exe
[ ]'s

Desculpe se eu soei muito agressivo, o que você falou faz sentido mas é engraçado ver uma coisa que já causou tanta confusão para muita gente ser encarada como um pilar de segurança do Linux.

Até onde eu sei, nunca vi nenhum malware de Linux em pacote. Com um tanto de engenhosidade basta um script que ele pode fazer a festa, ainda mais se ele se aproveitar de algum exploit e pegar o acesso de root. Isso pode acontecer de diversas maneiras, quem já mexeu com servidor web por exemplo sabe. Segurança é um assunto amplo, no Linux já há um ambiente mais sólido e propício para se cultivar bons hábitos, mas no fundo tudo depende do quanto você é dedicado e sério em manter o sistema atualizado e conhecer todos os programas que usa, independente de ser Linux ou Windows.

Ou mac. Pra quem não está por dentro, o Mac OS X era considerado praticamente tão seguro quanto o Linux por muita gente, mas teve falha de segurança no java e no mês passado meio milhão de macs estavam infectados. O que aliás me faz pensar que ser mais paranóico com java e flash seja mais lógico do que com o wine...

rudregues

Citação de: Dr Schaum online 02 de Maio de 2012, 19:43
Desculpe se eu soei muito agressivo, o que você falou faz sentido mas é engraçado ver uma coisa que já causou tanta confusão para muita gente ser encarada como um pilar de segurança do Linux.
Dr Schaum, é porque eu vejo as coisas de uma maneira mais 'evolutiva'. Por exemplo:
-Suponha uma colônia de bactérias em que todas as bactérias possuam apenas a característica A
-Suponha uma colônia de bactérias que algumas possuam apenas a característica A, algumas apenas a característica B, algumas apenas a característica C, outras apenas a característica D.
     Imaginando que apareceu um protozoário que tem uma característica K que prevalece sobre a característica A, tornando-o potencial predador das bactérias A. Aprimeira colônia pode ser completamente destruída, enquanto a segunda colônia será parcialmente destruída. Viajei demais? :D hahahahhaha
     Realmente, isso sempre gerou muita confusão, em alguns casos atitudes extremistas pra um lado da balança ("só devia ter um pacote pra linux!") e pro outro lado da balança ("quanto mais melhor!"). Pessoalmente acho que o ideal é um meio termo neste caso, pois como Descartes dizia, em caso de dúvida é melhor procurar a posição de equilíbrio, afinal eu não tenho argumentos fortes o suficiente pra defender ferrenhamente uma ou outra opção.

    [ ]'s

Obs.: java e flash comigo num tem vez -> firefox ->NoScript+flashblock(ou no mínimo o flashblock) ;-)

Gentoo — Controle total sobre o sistema.

gustavopaulinno

Citação de: cajaboy online 30 de Abril de 2012, 16:28
Cara se você tem medo de invasão, alguma coisa do tipo o próprio Ubuntu tem firewall integrado, mas tem que olhar se está ativado.
comandos para isso:
sudo ufw status

Se ele estiver desligado rode.

sudo ufw enable

Para certificar se está ativado rode o primeiro comando novamente.

Enquanto a vírus, só windows deve-se ter essa preocupação a galera não gosta muito de sacanear o Linux não visto que a microsoft infelizmente ainda domina o mercado dos menos experientes ou que gosta de uma janelinha linda segundo eles.

Ele é seguro estando desconectado da rede, estou brincando, ele é mais seguro sim.

Valeu brother, é exatamente isso que eu iria questionar.
gustavopaulinno