Revista Guia do Hardware

(calbertouepb) #1
Você notará que nesta tela
aparecem vários usuários que
não são mostrados na tela
principal, como o "bin",
"daemon" e "mail". Estes são
usuários ocultos do sistema,
contas sem privilégios e que
não possuem senhas definidas
(é simplesmente impossível
fazer login com qualquer uma
delas), que são usadas para
isolar os programas, fazendo
com que cada um tenha
acesso apenas a seus próprios
arquivos. Isso limita muito os
danos que um programa ou
servidor com bugs ou falhas de
segurança pode causar
quando alguma coisa dá
errado.
De fato, a configuração default
da maior parte das distribui-
ções Linux atuais é dar acesso
de leitura para a maioria das
pastas (com exceção, natural-
mente, dos arquivos de senha
e outros arquivos críticos) para
todos os usuários, mas ao
mesmo tempo dar acesso de
gravação apenas para o
diretório home de cada um.
Ou seja, por default você,
logado como usuário normal,
poderá navegar por quase
todos os diretórios do sistema,
mas só poderá criar e alterar

root abre as portas para várias brechas de segurança ao usar
programas de IRC, abrir anexos em e-mails ou mesmo
navegar na web.
A maioria dos problemas de segurança a que os usuários do
Windows estão submetidos decorre justamente do fato de
utilizarem contas com privilégios equivalentes ao do root no
Linux. Se você pode fazer o que quiser no sistema, os

arquivos dentro da sua pasta
de usuário. Nos outros lugares
receberá sempre um aviso de
acesso negado. Isso impede
que os usuários possam fazer
besteira no sistema, como por
exemplo, tentar deletar a
pasta de módulos do Kernel ;-).

Claro, como todas as regras, as
permissões de acesso têm sua
exceção: o root. Ele é o único
que não possui restrições:
pode alterar, executar ou
deletar o que bem entender.
Pode alterar o dono das pastas
ou alterar as permissões de
acesso. O root é o deus do
sistema.
Você precisará usar o root
sempre que for alterar as
permissões de acesso a uma
pasta do sistema ou criada por
outro usuário, mas não use-o
regularmente, a menos que
esteja apenas brincando com o
sistema e possa reinstalá-lo a
qualquer momento, pois além
de poder destruir facilmente
arquivos do sistema, usar o

40 Guia do Hardware.net


programas executados por você (incluindo
trojans, scripts incluídos de páginas web
executados pelo navegador, etc.) também
poderão não ter restrições.
Se você se pergunta como alguns vírus do
Windows, como o Ninda e o Sircan podem
se espalhar tão rapidamente, saiba que o
problema é justamente este: a combinação de um sistema
com um fraco controle de segurança, combinado com o uso
de contas administrativas por usuários sem noções de
segurança.
Voltando ao tema da criação de usuários, se você não gostou
dos utilitários gráficos, pode adicionar novos usuários
também usando os comandos "adduser" e "passwd" (como
root). Por exemplo:

(cria o usuário manuel, já definindo a senha)

(altera a senha posteriormente)
Para remover um usuário anteriormente criado, utilize o
comando "userdel", como em "userdel manuel". Por questões
de segurança o comando remove apenas o login,
preservando o diretório home do usuário. Caso você tenha
certeza que não vá mais precisar de nada, deve deletar o
diretório manualmente depois.
Você também pode bloquear temporariamente um usuário,
um amigo que vem jogar Warcraft 3 com você apenas nos fins

# adduser manuel

# passwd manuel

Tutorial - LINUX: usando o terminal
Free download pdf