slitaz-doc-wiki-data diff pages/pt/handbook/security.txt @ rev 3
Add pages/pt folder.
author | Christopher Rogers <slaxemulator@gmail.com> |
---|---|
date | Sat Feb 26 12:12:42 2011 +0000 (2011-02-26) |
parents | |
children |
line diff
1.1 --- /dev/null Thu Jan 01 00:00:00 1970 +0000 1.2 +++ b/pages/pt/handbook/security.txt Sat Feb 26 12:12:42 2011 +0000 1.3 @@ -0,0 +1,55 @@ 1.4 +====== Segurança ====== 1.5 + 1.6 +SliTaz leva muito em conta a segurança do sistema. As aplicações são testadas durante muitos meses antes de serem incluídas na distribuição. Durante o boot, um mínimo de serviços são iniciados pelos scripts //rc//. Para uma lista completa de daemons habilitadas, você pode olhar para a variável RUN_DAEMONS no arquivo de configuração ///etc/rcS.conf//: 1.7 + 1.8 +<code>$ cat /etc/rcS.conf | grep RUN_DAEMONS</code> 1.9 + 1.10 +Para ver os processos atuais, seu PID e uso de memória, pode usar você o comando 'ps' ou o utilitário 'htop': 1.11 + 1.12 +<code>$ ps 1.13 +$ htop 1.14 +</code> 1.15 + 1.16 +===== Root - O administrador do sistema ===== 1.17 + 1.18 +Em um sistema GNU/Linux, o usuário root é o administrador do sistema. Este usuário tem todos os direitos aos arquivos do sistemas e dos usuários. Nunca é aconselhável logar-se como root usando o comando //su// seguido pela senha para obter direitos absolutos sobre o sistema. Nunca se logue como root e navegue na internet, por exemplo. Isto lhe permite criar uma barreira dupla no caso de um ataque ou intrusão depois de um download e torna mais difícil para um cracker tomar o controle de sua máquina - primeiro ele tem que crackear sua senha e então tem que crackear a senha do root. 1.19 + 1.20 +Um sistema GNU/Linux é seguro com dois usuários pelo menos, um para trabalhar e um para administrar, configurar ou atualizar o sistema (root). Também é aconselhável confiar a administração do sistema a uma pessoa. 1.21 + 1.22 +===== Senhas ===== 1.23 + 1.24 +Por padrão no SliTaz o usuário //tux// não tem uma senha e o administrador root vem com a senha definida como //root//. Você pode mudar estas senhas facilmente usando o comando //passwd//: 1.25 + 1.26 +<code>$ passwd 1.27 +# passwd 1.28 +</code> 1.29 + 1.30 +===== Busybox ===== 1.31 + 1.32 +O arquivo //busybox.conf// configura os applets e seus respectivos direitos. No LiveCD do SliTaz os comandos: //su//, //passwd//, //loadkmap//, //mount//, //reboot// e //halt// podem ser executados por todos os usuários - o dono e grupo destes comandos são root (* = ssx root.root). O arquivo //busybox.conf// é legível pelo root, usando os direitos 600. Note que o comando //passwd// não permitirá para os usuários mudarem sua própria senha se não for configurado para //ssx//. 1.33 + 1.34 +===== Servidor web LightTPD ===== 1.35 + 1.36 +No SliTaz o servidor de internet LightTPD é habilitado por padrão na inicialização do sistema, se você não pretender usar SliTaz em um ambiente de servidor, você pode desabilitar isto seguramente removendo-o da variável RUN_DAEMONS no arquivo de configuração ///etc/rcS.conf// ou cancelar o serviço manualmente: 1.37 + 1.38 +<code># /etc/init.d/lighttpd stop</code> 1.39 + 1.40 +===== Servidor SSH ===== 1.41 + 1.42 +Esta seção pequena é um complemento à página SHell Seguro (SSH). No SliTaz o servidor SSH Dropbear não é iniciado por padrão, nós temos que acrescentá-lo à variável RUN_DAEMONS no arquivo de configuração ///etc/rcS.conf// para que seja habilitado no boot do sistema. Ou iniciar o servidor manualmente: 1.43 + 1.44 +<code># /etc/init.d/dropbear start</code> 1.45 + 1.46 +Por padrão, Dropbear é iniciado com as seguintes opções: 1.47 + 1.48 +<code>-w Disallow root logins. 1.49 +-g Disallow logins for root password. 1.50 +</code> 1.51 + 1.52 +Você pode adicionar opções novas editando o arquivo de configuração de daemons: ///etc/daemons.conf//. Para todas as opções, você pode digitar: //dropbear -h//. 1.53 + 1.54 +===== Pscan - Ports scanner ===== 1.55 + 1.56 +Pscan é um pequeno utilitário do projeto Busybox que escaneia as portas de sua máquina. Você pode usar o pscan para escanear o localhost ou um host remoto, usando o nome ou o endereço IP da máquina. O pscan testará, por padrão, todas as portas de 1 a 1024 e listará aquelas que estiverem abertas, o protocolo e serviço associado a elas (ssh, www, etc): 1.57 + 1.58 +<code>$ pscan localhost</code> 1.59 \ No newline at end of file