Como pegar intrusos do sistema Linux
NotíciaNão há dúvidas de que o Linux é um sistema operacional seguro. No entanto, nada é perfeito. Milhões de linhas de código são produzidas pelo kernel a cada segundo e é necessário apenas um único erro de programação para abrir uma porta para o sistema operacional. Se essa linha de código estiver voltada para a Internet, isso é um backdoor para o seu servidor.
Os olhos têm
Geralmente, os patches são lançados mais rapidamente e com mais frequência nos sistemas Linux do que nos produtos proprietários. Isso ocorre porque qualquer um pode dar uma olhada no código - e milhares de desenvolvedores fazem regularmente. Esta abordagem de 'muitos olhos', que foi avançada por Linus Torvalds, significa que problemas como portas dos fundos são geralmente encontrados rapidamente. Isso também significa que as correções são lançadas com a mesma rapidez.
Tem havido um debate muito vocal na lista de discussão do kernel do Linux recentemente, com os desenvolvedores discutindo se os bugs de segurança corrigidos devem ser formalmente anunciados e documentados. Torvalds acredita que fazer uma grande música e dançar sobre patches de segurança atrai a atenção de criminosos como as abelhas ao mel. Outros acreditam que qualquer coisa além de completa abertura vai contra a filosofia do Software Livre..
O debate ainda está em alta, mas enquanto os chefes do kernel do Linux estão decidindo o caminho a seguir, há muita coisa que você pode fazer para proteger seu sistema, mesmo que um serviço voltado para a Internet seja comprometido de alguma forma..
Observando as armadilhas com o Tripwire
O Tripwire gera somas de verificação de todos os binários essenciais em execução no seu sistema. Todo arquivo tem uma soma de verificação completamente única. Se um único bit de dados for alterado no arquivo, a soma de verificação gerada será completamente diferente.
Essas somas de verificação não podem ser quebradas ou duplicadas porque dependem de um método testado e comprovado de criptografia. Usando este banco de dados de somas de verificação, o Tripwire irá periodicamente reavaliar o valor de cada arquivo binário em seu banco de dados. Se algum arquivo foi alterado, o fio é acionado e um alarme é sinalizado.
Este sistema é incrivelmente eficaz, porque a primeira coisa que um hacker costuma fazer quando obtém acesso ao seu sistema é substituir arquivos de sistema importantes por sua própria versão. Isso é conhecido como um 'rootkit' e significa que o hacker pode sempre acessar o seu sistema - mesmo depois de localizar e atualizar o problema de segurança original da 'porta dos fundos'.
Existem várias ferramentas que buscam a assinatura de uma instalação de rootkit, mas o Tripwire preenche essas ferramentas capturando alterações no sistema de arquivos - esperançosamente, antes que o rootkit possa ser usado. Por esta razão, você pode encontrar o Tripwire no repositório de pacotes de quase todas as distribuições Linux que podemos imaginar. Basta procurá-lo e instalar.
A defesa da Tripwire tem sido tão bem sucedida que uma empresa proprietária foi lançada na parte de trás do produto Tripwire original; ambos são confusamente chamados de Tripwire. Felizmente, no entanto, a versão opensource do software ainda é popular, apesar do fato de que, como todas as ferramentas de segurança do Linux, é preciso um esforço considerável para fazê-lo funcionar..
A maior parte desse esforço tem a ver com a edição de arquivos de configuração arcaicos. Escolher o Ubuntu ou o Debian pode ajudar nisso, já que ambas as distribuições incluem um assistente de configuração rápida quando você instala os pacotes. Nós usamos o Ubuntu Hardy Heron na configuração de exemplo abaixo. Também fornecemos os comandos manuais para configuração se você estiver usando uma distribuição diferente.
Certifique-se de que tudo o que precisa ser instalado esteja instalado. Se você adicionar mais pacotes após a instalação do Tripwire, terá que passar por uma rotina de reconfiguração bastante complicada. Por esse motivo, é mais simples instalar o Tripwire depois de configurar e configurar o servidor exatamente como você precisa.