slitaz-doc-wiki-data annotate pages/pt/handbook/security.txt @ rev 3

Add pages/pt folder.
author Christopher Rogers <slaxemulator@gmail.com>
date Sat Feb 26 12:12:42 2011 +0000 (2011-02-26)
parents
children
rev   line source
slaxemulator@3 1 ====== Segurança ======
slaxemulator@3 2
slaxemulator@3 3 SliTaz leva muito em conta a segurança do sistema. As aplicações são testadas durante muitos meses antes de serem incluídas na distribuição. Durante o boot, um mínimo de serviços são iniciados pelos scripts //rc//. Para uma lista completa de daemons habilitadas, você pode olhar para a variável RUN_DAEMONS no arquivo de configuração ///etc/rcS.conf//:
slaxemulator@3 4
slaxemulator@3 5 <code>$ cat /etc/rcS.conf | grep RUN_DAEMONS</code>
slaxemulator@3 6
slaxemulator@3 7 Para ver os processos atuais, seu PID e uso de memória, pode usar você o comando 'ps' ou o utilitário 'htop':
slaxemulator@3 8
slaxemulator@3 9 <code>$ ps
slaxemulator@3 10 $ htop
slaxemulator@3 11 </code>
slaxemulator@3 12
slaxemulator@3 13 ===== Root - O administrador do sistema =====
slaxemulator@3 14
slaxemulator@3 15 Em um sistema GNU/Linux, o usuário root é o administrador do sistema. Este usuário tem todos os direitos aos arquivos do sistemas e dos usuários. Nunca é aconselhável logar-se como root usando o comando //su// seguido pela senha para obter direitos absolutos sobre o sistema. Nunca se logue como root e navegue na internet, por exemplo. Isto lhe permite criar uma barreira dupla no caso de um ataque ou intrusão depois de um download e torna mais difícil para um cracker tomar o controle de sua máquina - primeiro ele tem que crackear sua senha e então tem que crackear a senha do root.
slaxemulator@3 16
slaxemulator@3 17 Um sistema GNU/Linux é seguro com dois usuários pelo menos, um para trabalhar e um para administrar, configurar ou atualizar o sistema (root). Também é aconselhável confiar a administração do sistema a uma pessoa.
slaxemulator@3 18
slaxemulator@3 19 ===== Senhas =====
slaxemulator@3 20
slaxemulator@3 21 Por padrão no SliTaz o usuário //tux// não tem uma senha e o administrador root vem com a senha definida como //root//. Você pode mudar estas senhas facilmente usando o comando //passwd//:
slaxemulator@3 22
slaxemulator@3 23 <code>$ passwd
slaxemulator@3 24 # passwd
slaxemulator@3 25 </code>
slaxemulator@3 26
slaxemulator@3 27 ===== Busybox =====
slaxemulator@3 28
slaxemulator@3 29 O arquivo //busybox.conf// configura os applets e seus respectivos direitos. No LiveCD do SliTaz os comandos: //su//, //passwd//, //loadkmap//, //mount//, //reboot// e //halt// podem ser executados por todos os usuários - o dono e grupo destes comandos são root (* = ssx root.root). O arquivo //busybox.conf// é legível pelo root, usando os direitos 600. Note que o comando //passwd// não permitirá para os usuários mudarem sua própria senha se não for configurado para //ssx//.
slaxemulator@3 30
slaxemulator@3 31 ===== Servidor web LightTPD =====
slaxemulator@3 32
slaxemulator@3 33 No SliTaz o servidor de internet LightTPD é habilitado por padrão na inicialização do sistema, se você não pretender usar SliTaz em um ambiente de servidor, você pode desabilitar isto seguramente removendo-o da variável RUN_DAEMONS no arquivo de configuração ///etc/rcS.conf// ou cancelar o serviço manualmente:
slaxemulator@3 34
slaxemulator@3 35 <code># /etc/init.d/lighttpd stop</code>
slaxemulator@3 36
slaxemulator@3 37 ===== Servidor SSH =====
slaxemulator@3 38
slaxemulator@3 39 Esta seção pequena é um complemento à página SHell Seguro (SSH). No SliTaz o servidor SSH Dropbear não é iniciado por padrão, nós temos que acrescentá-lo à variável RUN_DAEMONS no arquivo de configuração ///etc/rcS.conf// para que seja habilitado no boot do sistema. Ou iniciar o servidor manualmente:
slaxemulator@3 40
slaxemulator@3 41 <code># /etc/init.d/dropbear start</code>
slaxemulator@3 42
slaxemulator@3 43 Por padrão, Dropbear é iniciado com as seguintes opções:
slaxemulator@3 44
slaxemulator@3 45 <code>-w Disallow root logins.
slaxemulator@3 46 -g Disallow logins for root password.
slaxemulator@3 47 </code>
slaxemulator@3 48
slaxemulator@3 49 Você pode adicionar opções novas editando o arquivo de configuração de daemons: ///etc/daemons.conf//. Para todas as opções, você pode digitar: //dropbear -h//.
slaxemulator@3 50
slaxemulator@3 51 ===== Pscan - Ports scanner =====
slaxemulator@3 52
slaxemulator@3 53 Pscan é um pequeno utilitário do projeto Busybox que escaneia as portas de sua máquina. Você pode usar o pscan para escanear o localhost ou um host remoto, usando o nome ou o endereço IP da máquina. O pscan testará, por padrão, todas as portas de 1 a 1024 e listará aquelas que estiverem abertas, o protocolo e serviço associado a elas (ssh, www, etc):
slaxemulator@3 54
slaxemulator@3 55 <code>$ pscan localhost</code>