Manual do Hacker Especial - Volume 2 (2019-07)

(Antfer) #1
Manual do Hacker Especial | 51

À


s vezes, você ouve por aí que
o Linux é “mais seguro” do
que o Windows. Até certo
ponto, isto está certo, pois
usuários de desktop Linux não têm
muito o que temer em termos de vírus
e malwares do que seus equivalentes
do Windows. Não é que eles não
existam, mas como representam uma
parte tão pequena do ecossistema de
malwares, é perfeitamente razoável
não se preocupar muito com eles,
desde que você adobe bons hábitos de
navegação.
Isso se resume a um simples jogo de
números: qualquer pesquisa colocará o
Linux com menos de 2% na fatia de
mercado de desktops. Assim, faz muito
sentido os criadores de malwares
direcionarem seus esforços para o
Windows e (cada vez mais) os sistemas
Mac. As vítimas podem ser infectadas de
várias maneiras: geralmente, abrindo links
e anexos de e-mail maliciosos ou visitando
sites suspeitos. Muitas vezes,
vulnerabilidades de sistema operacional
são exploradas, permitindo que um
invasor execute remotamente códigos na
máquina da vítima. Sites mal-intencionado
podem, por meio de uma variedade de


técnicas, tentar colocar malwares na
máquina do usuário que os visita. Mas, de
longe, o meio de ataque que mais
prevalece é o plugin Flash, da Adobe.
Applets (miniaplicações) maliciosas


podem executar arbitrariamente códigos
de forma remota na máquina infectada,
inteiramente sem o conhecimento do
usuário. É fácil (e, em alguns casos
justificado), atribuir a Adobe pelo código

desonesto, mas, novamente, a real
questão é que muitas pessoas têm o Flash
instado em suas máquinas, e isso as
tornam um alvo potencial. Isso também é
verdade para o o Adobe Reader da Adobe

e o plugin Java da Oracle. O Chrome 42
desativou o suporte oficial para todos
os plugins NPAPI, os evidenciando
como uma grande superfície de ataque
contra o navegador.
Mas os servidores web vulneráveis
que permitem que os mawares se
imponham são, na maioria das vezes,
máquinas Linux. Na verdade, existem
várias formas pelas quais um servidor
Linux pode acabar “possuída” por esses
vilões. E se nele estiver hospedado um
site popular ou um banco de dados
sensível, isso é mais uma motivação
para alguém tentar invadi-lo. Muitas
vezez, mossos leitores nos perguntam
sobre como configurar um pacote
LAMP seguro ou similar, mas,
infelizmente, não há realmente uma

“As vítimas podem ser infectadas de


várias maneiras: geralmente, abrindo


links e anexos de e-mail maliciosos


ou visitando sites suspeitos.”


Como fazer update quando você não puder fazê-lo


Existem, infelizmente, uma variedade de
servidores rodando distros antigas e sem
suporte. Os administradores delas devem
unir esforços para atualizá-las, mas se, em
seu caso, isso estiver fora de questão, então
você deve tentar fazer o backup de
importantes correções de segurança. Às
vezes, as pessoas cederão generosamente
pacotes para a sua distro antiga, mas isso
pode suscitar questões de segurança.
Em geral, você terá que lançar seus
próprios pacotes, incorporando novas
correções de segurança. Os pacotes fonte
para distros antigas são fáceis de encontrar

(para versões antigas do Ubuntu acesse
https://launchpad.net e, para Debian, o
endereço http://archive.debian.org).
É uma ótima ideia configurar uma
máquina virtual cuja configuração esteja
a mais próxima de seu servidor antigo e
que você possa gerenciá-la. Você
também precisará trabalhar com
ferramentas gcc (GNU Compiler
Collection) cuja configuração pode
envolver alguma dificuldade de
dependências, e você também precisará
de todas as dependências de
compilação do pacote.

Você não vai querer fazer quaisquer
atualizações da versão principal do
software vulnerável, já que isto irá
provavelmente obstruir o seu sistema. Em
vez disso, os patches precisarão ser
ajustados para a versão antiga, que
envolverá algumas tentativas e erros. Se
você estiver usando uma distro baseada
no Debian, adicione o patch no diretório
debian/patches/all directory, dentro
do diretório do pacote e adicione o nome
do patch em debian/patches/series.
Em seguida, execute debuild para
preparar o pacote.

O Munin é uma ferramenta baseada na web para representar o histórico de dados.

Grupo Unico PDF Passe@diante

Free download pdf