Por quê o Linux é (ou dizem ser) mais seguro?
Postado por Nícholas André | 22 - outubro - 2010 | 


Muito se discute sobre qual é o sistema operacional mais seguro… muitos defendem o Linux, outros defendem o Windows e vez por outra o seleto grupo dos usuários do Mac entram na discussão. Neste artigo não pretendo dizer que o Linux não tem defeitos ou que não tem problemas de vulnerabilidades, mas vou tentar tentar explicar de maneira geral, o que o Linux tem que o torna mais seguro.


Sem fanatismo (leia-se Xiitismo), vou me focar somente no Linux, não pretendo fazer uma comparação direta com o Windows e sim mostrar os aspectos de segurança do Linux.


Antes de tudo vale lembrar que “O sistema operacional mais seguro é aquele que você domina”.


1 – A questão da segurança


Seja utilizando Windows, GNU/Linux, Mac, BSD, sempre haverá a possibilidade de um ataque, de uma invasão, de senhas serem perdidas. No mundo da informática a questão não é se tal barreira pode ser quebrada, mas sim quando ela vai ser quebrada. Muitos usuários do Linux, principalmente no início de sua “conversão” tomam atitudes de risco, como sempre olhar páginas maliciosas ou abrir e-mails falsos, acreditando estar 100% seguro. Isso pode ser um risco mesmo usando o Linux.


Um exemplo rápido e fácil é o da página fake, a página fake é um método de captura de senha em que o suposto Hacker clona a página de um determinado serviço e tendo a página fake hospedada em um servidor qualquer, ele manda o link para a vítima utilizando técnicas de Engenharia Social, para fazer com que vítima clique e coloque seu login e senha acreditanto estar logando em um serviço qualquer. Se por exemplo, o suposto Hacker utilizar uma página fake do twitter e a vítima abrir, quando a vítima digitar seu login e senha, ambos vão para o email do suposto Hacker e só Deus sabe o que vai ser do seu twitter.


Você pode estar se perguntando porquê algum Hacker (de verdade) iria querer invadir o seu computador, mas é importante lembrar que nem sempre os Hackers querem informações que estão no seu computador, eles podem simplesmente fazer com o seu computador passe a enviar Spam, ou fazer um ataque DoS, em que se utiliza de um grande poder de processamento para sobregarregar o servidor alvo. E para aumentar esse poder de processamento os hackers podem tentar usar o seu PC e a de várias outras pessoas… Sim isto é possível!


Mas não se preocupe, não pense que qualquer um pode utilizar o seu PC para tal fim, até porquê os Hackers estão mais interessados em atacar servidores (que geralmente possuem alto poder de processamento) para seus fins.
2 – Estou Seguro no Linux?


Usuários Fanáticos do Windows ou outros sistemas operacionais costumam afirmar que o Linux é seguro porquê ele é ignorado por Hackers, mas a história não é bem assim. Qual Hacker se diz Hacker sem saber usar Linux, BSD, ou qualquer Unix-Like? Outro ponto de suma importância é que a maioria dos servidores atualmente rodam Linux, e os servidores são os principais alvos dos Hackers.


No Linux não existem vírus que se auto executam, que se auto proliferam, ou que passam do pendrive pra o computador e vice versa no Linux. Essa é uma realidade bem distante e um tanto fictícia no Linux. Além do mais, caso um Hacker consiga o feito de um vírus se auto executar, por exemplo, o vírus dificilmente terá efeito em muitos computadores, devido a variedade das distribuições, devido as pessoas usarem diferentes versões do Kernel em seus computadores e dentre vários outros fatores.
3 – Porque o Linux é seguro?


Pois bem, esta pergunta ainda não foi respondida até aqui, vamos então começar a ver alguns pontos que demonstram o alto nível de segurança em sistemas Linux.
3.1 – Permissão de execução e poder de usuário


No Linux para quem não sabe, existem dois tipos de usuários: o usuário root, aquele que detêm o poder absoluto da máquina e o utiliza para administrar o sistema, e temos também os usuários comuns, que não possuem nenhum poder administrativo, tudo o que ele pode fazer sem a permissão do root é alterar a sua própria pasta home.


Um exemplo prático disso é que se você tentar executar o seguinte comando que simplesmente iria apagar todo o sistema, você irá encontrar algumas dificuldades:


rm -rf /


esse comando está dizendo para remover de forma recursiva e sem perguntar nada tudo que tiver na pasta / (raiz do sistema), ou seja, simplesmente tudo! O primeiro obstáculo que você deverá encontrar, é que ao tentar executar este comando você receberá um aviso de permissão negada.


Todo o sistema é regido por um sistema de permissões, cada arquivo ou pasta possui um conjunto de permissões de leitura (R), escrita (W) e execução (X), no nosso caso, você como usuário comum não tem o poder de alterar nada a partir da raiz do sistema, só quem tem esse poder é o usuário root. Para poder executar tal comando (por favor, não execute), você tem que estar logado como root.
3.2 – As senhas no Linux


As senhas de usuário do Linux ficam armazenadas em arquivos de configuração, mas calma, ainda há de nascer um mortal capaz de decifrá-las. As senhas são guardadas criptrografadas nos arquivos de configuração.


As senhas criptografadas se encontram no arquivo /etc/shadow, a seguir um exemplo do que este arquivo armazena:


root:x:14287:0:99999:7:::


nicholas:$1$UAASD/Io$XasdaspxQ.VTGd/ASDYA59xL.:14287:0:99999:7:::


daemon:x:14287:0:99999:7:::


bin:x:14287:0:99999:7:::


sys:x:14287:0:99999:7:::


Isso é só uma parte do arquivo, nele veremos todos os grupos que existem dentre outras informações, mas o que realmente importa para o nosso artigo é a linha que contém o usuário nicholas, nesta linha você pode observar um emaranhado de caracteres depois dos “:” (destacado em vermelho) essa é a senha criptografada. Se você pensou em digitar isso no campo de senha, vai dar errado, pois ao digitar a senha ela será criptografada novamente e comparada com essa. Logicamente, a comparação vai dar errado.


Uma coisa interessante é que somente o usuário root tem o poder para visualizar o conteúdo deste arquivo, eliminando assim qualquer possibilidade de um roubo desde arquivo de senha utilizando um usuário comum.
3.3 – Firewal Iptables


O Iptables é o firewal que vem junto com o kernel do Linux, ele é um dos, se não o mais poderoso firewal para linux, nele você pode criar desde regras simples, a regras complexas para definir o que entra e sai do seu computador.


Não vou me estender neste assunto, pois deixaria o artigo muito grande, mas para quem quer se aprofundar no Iptables pode fazê-lo nestes links:


http://eriberto.pro.br/iptables/


http://www.vivaolinux.com.br/artigo/Dominando-o-iptables-(parte-1)/


http://focalinux.cipsga.org.br/guia/avancado/ch-fw-iptables.htm


E o grandioso mestre www.google.com.br
3.4 – Linux tem vírus?


De maneira resumida não existem vírus para o Linux, existem alguns vírus “testes de conceitos” que foram criados para tentar burlar alguma proteção do Linux, alguns conseguem, mas em casos bem específicos. E quando conseguem o campo de ataque do vírus se restringem, na maioria dos casos, a própria pasta do usuário. Nenhum vírus ainda (do meu conhecimento) conseguiu o feito de se espalhar remotamente.


Todos esses “testes de conceitos” foram criados sem o objetivo maior de atacar outros computadores, e sim  por questões de experiência. Uma outra coisa interessante é que quando é descoberto uma vulnerabilidade ela é rapidamente corrigida pela equipe de desenvolvimento do kernel Linux.
Conclusão


É possível concluir então que quem faz a segurança do sistema é o próprio usuário, pois mesmo estando no Linux, pode ser feita uma invasão, ou um roubo de senha. Agora se isso vai ser bem sucedido depende do usuário. Todo sistema é vulnerável, pois, como diz aquele famosos ditado “A questão não é se pode ser quebrado, e sim quando vai ser quebrado”,Podemos concluir também, que o Linux provê uma segurança “inicial” mais complexa se comparada a outros sistemas operacionais, sendo assim o motivo de ser mais utilizado no ramo de servidores e computadores com atividades de suma importância.


Dicas Site http://www.iotecnologia.com.br

Comentários