Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


PCs com Linux comprometidos viram controladores de botnets

“Segundo a firma de segurança Sophos, as máquinas Linux, assim como os usuários de Windows, são freqüentemente confrontados com os perigos de redes botnets, que transformam máquinas em zumbis controlados remotamente para fins ilícitos pela Internet. Segundo o site heise Security, muitas instalações do sistema gratuito são utilizadas como servidores que controlam PCs com Windows comprometidos. Em um artigo publicado em seu blog, a Sophos explicou que os hackers tentam explorar senhas SSH fracas ou brechas de segurança para penetrar nos sistemas Linux e instalar o malware Linux/Rst-B backdoor, conhecido por seis anos e que infecta binários ELF e aceita instruções remotas. A Sophos disponibilizou uma ferramenta de verificação gratuita.”

Enviado por carlos eduardo (cadu3designΘgmail·com) – referência (olhardigital.uol.com.br).


• Publicado por Augusto Campos em 2008-02-20

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    Muita gente instala um Linux achando que vai estar livre de problemas, mas não é bem assim. O Linux tem muito mais características que podem torná-lo muito mais seguro que o Windows, mas os administradores muitas vezes esquecem de configurar, esquecem de manter o sistema atualizado ou mesmo desabilitam essas características de segurança (por desconhecimento?).

    Quantas vezes vi em listas de discussão sugestões como “desabilite o SELinux” quando precisava executar apenas um comando para ajustar algum contexto.

    Pelo menos uma coisa é certa, o Linux, na configuração padrão, vem melhor configurado que o Windows quanto a segurança e, mesmo mal configurado, ainda é muito seguro.

    eje del mal (usuário não registrado) em 20/02/2008 às 11:21 am

    1 – entra como “root”
    2 – execute “passwd” e ponha uma senha decente (tipo “Dolar$51″)
    3 – desative o SSH (“cd /etc/rc.d” e “chmod 644 rc.ssh”)
    5 – Ria do “Ruim das Vista”
    6 – Ria da Microsoft
    7 – Tussa (tipo “cof, cof!”)
    8 – Ria do BillG

    Acabaram os seus pobremas! Eu acho que eu tenho certeza!

    É interessante deixar a porta 22 aberta e ficar de olho no syslog. As tentativas de acesso são bem legais, e mostra vários acessos negados de SSH com senhas “apache”, “1234″, “123456″, “foobar” e outras do gênero. Já tive a curiosidade de colocar uma senha dessas pros invasores atacarem, mas tô muito velho pra isso.

    Não é por nada não, mas poucos deixam o ssh rodando num micro desktop.
    Além do mais muitos modens têm firewalls ou outros mecanismos que impedem um acesso externo ao PC. O meu é um exemplo. Só se eu redirecionar algumas portinhas aqui e acolá que consigo acessar minha máquina externamente.

    Além do mais os ataques em Windows normalmente ocorrem “de dentro para fora”, quando o usuário instala algum programa malicioso (sites de joguinhos e discadores grátis são uma ótima pedida) que ativa um serviço deste.

    Não que no Linux e cia. isto não aconteça, já que é eles têm algumas falhas peculiares, mas que certamente são menos graves que as encontradas no Windows.

    Quero ver dados estatísticos da empresa mostrando o que ela disse. Não que esteja desacreditanto, mas é sempre bom olhar os númetos, né? ;-)

    Aqui no meu PC eu sei que isso não acontece, já que, enquanto não estou navegando na Internet ou utilizando a banda, a luz de atividade da linha nem pisca no meu modem, indicando que não está rodando nenhum serviço estranho no PC.

    Já em servidores de empresas isto nem deve acontecer, já que os admins costumam colocar senhas um pouco mais complexas.

    Emerson Gomes (usuário não registrado) em 20/02/2008 às 3:50 pm

    Pra vocês verem como Linux é melhor. Se uma máquina Windows é infectada, ela vira apenas um bot. Se uma máquina Linux é infectada, ela vira controlador de bot. ;D

    Eu também deixo o ssh aberto e vejo o que se passa no syslog.
    Fico espantado com o número de tentativas, com senhas bestas, que é feito.

    Basta deixar a senha de root segura, e há pouquissimo com o que se preocupar.

    amg1127 (usuário não registrado) em 20/02/2008 às 7:47 pm

    http://www.fail2ban.org/

    Além de senhas de contas mais fortes, vale a pena instalar algo que limite os ataques de dicionário no daemon do SSH.

    Cristiano (usuário não registrado) em 27/02/2008 às 9:55 am

    Ponto negativo para o Olhar Digital que, como tipicamente fazem os blogs e sites noticiosos dos portais Uol e Terra, NÃO linka a fonte. Esse ponto não percebeu que estamos na era da internet?

    Aqui está o post no blog da Sophos:
    http://www.sophos.com/security/blog/2008/02/1062.html

    Cristiano (usuário não registrado) em 27/02/2008 às 9:56 am

    Erro de digitação. “Esse ponto” = “Esse povo”.

Este post é antigo (2008-02-20) e foi arquivado. O envio de novos comentários a este post já expirou.