HACKEANDO O LINUX


O Linux sempre foi considerado o parque de diversões digital dos hackers. Os sistemas Linux apresetam hoje uma das maiores fontes em potencial de perda e interrupção de dados em milhares de sistemas. Um engano de muitos usuários do Linux é pensar que sua máquina não interessa aos hackers: "Não tenho nada importante em minha máquina: quem poderia querer violá-la?" Esse tipo de usuário é exatamente aquele que o hacker quer invadir. Por que? Porque invadir é fácil, e o objetivo final do hacker, muitas vezes não é a máquina que ele invadiu, mas outras máquinas mais importantes. O que eles querem?
Eles querem sua largura para efetuar ações através dela, como se você as estivesse executando. Eles querem sua CPU para executar os seus programas, porque despediçariam seus próprios recursos para quebrar arquivos de senhas quando podem fazer sua máquina executar isso para eles? Eles querem ser disco para armazenar dados em sua máquina para não esgotar o espaço do disco deles. Eles querem seus dados, os segredos comerciais de sua empresa para uso pessoal ou para vender. Ou podem querer seus registros bancários, ou os números do seu cartão de crédito. Ou ainda apenas querem que você seja visto como um hacker quando eles ativarem um programa da sua máquina.
Ou podem simplesmente quere lhe causar algum dano. O fato é que existem pessoas que gostam de sabotar o sistema de computador de outras pessoas por nenhuma outra razão a não ser porque podem, talvez achem que é bacana, ou têm personalidade destrutiva. E, mais comum, querem impressionar seus amigos ou estão entediados e não têm nada para fazer. O fato é que querem nossas máquinas. Cabe a nós aprender tudo o que pudermos sobre suas táticas, estratégias e métodos e nos protegermos deles.
A vantagem e desvantagens em ter o Linux, um programa de fonte aberto, no seu computador, no que diz respeito à segurança. O software de fonte aberto é considerado seguro por seus defensores porque milhares de programadores poderão consultá-lo e fazer melhorias, encontrando e solucionando qualquer erro. Além de ter sua versão final disponibilizada, por programadores em todo o mundo que não querem nada mais do que ter um produto final de boa qualidade. Os críticos do software de fonte aberto defendem que ele é mais inseguro porque requer um grande número de programadores comprometidos com o desejo real de criar um produto de qualidade, e se alguns deles não estiverem com essa intenção, o produto falhará.
É possível negar o acesso aos hacker se você souber o que eles tentam fazer e quais etapas deve executar para impedi-los. Para proteger com sucesso sua máquina Linux de ataques, você precisa conhecer os recursos básicos de segurança das diversas versões do Linux, eliminar sistemas vulneráveis, detectar cavalos de tróia, spooling de IP, implementar ferramentas de análise de registros, impedir que usuários locais consigam privilégios de root, configurar sites ftp e servidores DNS de forma segura, corrigir falhas do Sendmail, POP, Imap etc.., projetar e posicionar firewalls - são algumas técnicas que certamente vão acabar com a alegria dos hackers a partir do momento que você começar a implantá-las em sua rede ou microcomputador.
Makron Books informa - Espaço internet - Novembro/Dezembro2001



UNIVERSIDADE ESTADUAL PAULISTA