website view pt/doc/handbook/security.html @ rev 551

Fix c6b2d9c4e031, pt: localy browseable (with file://)
author Pascal Bellard <pascal.bellard@slitaz.org>
date Mon Oct 26 10:30:55 2009 +0100 (2009-10-26)
parents c6b2d9c4e031
children
line source
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2 "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="pt" lang="pt">
4 <head>
5 <title>Manual SliTaz (pt) - Segurança</title>
6 <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" />
7 <meta name="description" content="slitaz portuguese handbook" />
8 <meta name="expires" content="never" />
9 <meta name="modified" content="2008-07-18 05:30:00" />
10 <meta name="publisher" content="www.slitaz.org" />
11 <meta name="author" content="Christophe Lincoln" />
12 <link rel="shortcut icon" href="favicon.ico" />
13 <link rel="stylesheet" type="text/css" href="book.css" />
14 </head>
15 <body bgcolor="#ffffff">
17 <!-- Header and quick navigation -->
18 <div id="header">
19 <div id="quicknav" align="right">
20 <a name="top"></a>
21 <a href="index.html">Conteúdo</a>
22 </div>
23 <h1><font color="#3e1220">Manual SliTaz (pt)</font></h1>
24 </div>
26 <!-- Content. -->
27 <div id="content">
28 <div class="content-right"></div>
30 <h2><font color="#df8f06">SliTaz e Segurança do Sistema</font></h2>
32 <ul>
33 <li><a href="security.html#policy">Política de segunraça.</a></li>
34 <li><a href="security.html#root">Root</a> - O administrador do sistema.</li>
35 <li><a href="security.html#passwords">Passwords.</a></li>
36 <li><a href="security.html#busybox">Busybox</a> - Arquivo de configuração /etc/busybox.conf.</li>
37 <li><a href="security.html#web-server">Servidor web LightTPD</a> - Desabilite o servidor.</li>
38 <li><a href="security.html#ssh">Servidor SSH</a> - Opções padrão.</li>
39 <li><a href="security.html#pscan">Pscan</a> - Procure portas abertas.</li>
40 <li><a href="network-config.html#firewall">Firewall (Iptables)</a> - O firewall de rede.</li>
41 </ul>
43 <a name="policy"></a>
44 <h3>Política de segurança</h3>
45 <p>
46 SliTaz leva muito em conta a segurança do sistema. As aplicações são
47 testadas durante muitos meses antes de serem incluídas na distribuição.
48 Durante o boot, um mínimo de serviços são iniciados pelos scripts rc. Para uma
49 lista completa de daemons habilitadas, você pode olhar para a variável
50 <code>RUN_DAEMONS</code> no arquivo de configuração <code>/etc/rcS.conf</code>:
51 </p>
52 <pre> $ cat /etc/rcS.conf | grep RUN_DAEMONS
53 </pre>
54 <p>
55 Para ver os processos atuais, o PID deles e uso de memória, pode usar você o
56 comando 'ps' ou o utilitário 'htop':
57 </p>
58 <pre> $ ps
59 $ htop
60 </pre>
62 <a name="root"></a>
63 <h3>Root - O administrador do sistema</h3>
64 <p>
65 Em um sistema GNU/Linux, o usuário <em>root</em> é o administrador do sistema.
66 Este usuário tem todos os direitos aos arquivos do sistemas e que dos usuários.
67 Nunca é aconselhável logar-se como <em>root</em> usando o comando <code>su</code> seguido
68 pelo password para obter direitos absolutos sobre o sistema. Nunca se logue como
69 <em>root</em> e navegue na internet, por exemplo. Isto lhe permite criar uma
70 barreira dupla no caso de um ataque ou intrusão depois de um download e torna
71 mais difícil para um <em>cracker</em> tomar o controle de sua máquina - primeiro
72 ele tem que crackear seu password e então tem que crackear o password root do
73 administrador de sistema.
74 </p>
75 <p>
76 Um sistema GNU/Linux é seguro com dois usuários pelo menos, um para trabalhar
77 e um para administrar, configurar ou atualizar o sistema (<code>root</code>).
78 Também é aconselhável confiar a administração do sistema a uma pessoa.
79 </p>
81 <a name="passwords"></a>
82 <h3>Passwords</h3>
83 <p>
84 Por padrão no SliTaz o usuário <em>hacker</em> não tem um password e o
85 administrador <em>root</em> vem com o password (<em>root</em>). Você pode mudar
86 estes passwords facilmente usando o comando <code>passwd</code>:
87 </p>
88 <pre> $ passwd
89 # passwd
90 </pre>
92 <a name="busybox"></a>
93 <h3>Busybox</h3>
94 <p>
95 O arquivo busybox.conf configura os applets e seus respectivos direitos. No
96 LiveCD do SliTaz os comandos: su, passwd, loadkmap, mount, reboot e halt podem
97 ser executados por todos os usuários - o dono e grupo destes comandos são
98 <em>root</em> (<code>* = ssx root.root</code>). O arquivo busybox.conf é legível
99 pelo root, usando os direitos 600. Note que o comando <code>passwd</code> não
100 permitirá para os usuários mudarem seu próprio password se não for configurado
101 para ssx.
102 </p>
104 <a name="web-server"></a>
105 <h3>Servidor web LightTPD</h3>
106 <p>
107 No SliTaz o servidor de internet LightTPD é habilitado por padrão na
108 inicialização do sistema, se você não pretender usar SliTaz em um ambiente de
109 servidor, você pode desabilitar isto seguramente removendo-o da variável
110 <code>RUN_DAEMONS</code> no arquivo de configuração <code>/etc/rcS.conf</code>
111 ou cancelar o serviço manualmente:
112 </p>
113 <pre> # /etc/init.d/lighttpd stop
114 </pre>
116 <a name="ssh"></a>
117 <h3>Servidor SSH</h3>
118 <p>
119 Esta seção pequena é um complemento à página <a href="secure-server.html"
120 >SHell Seguro (SSH)</a>. No SliTaz o servidor SSH Dropbear não é iniciado por
121 padrão, nós temos que acrescentá-lo à variável <code>RUN_DAEMONS</code> no
122 arquivo de configuração <code>/etc/rcS.conf</code> para que seja habilitado no
123 boot do sistema. Ou iniciar o servidor manualmente:
124 </p>
125 <pre> # /etc/init.d/dropbear start
126 </pre>
127 <p>
128 Por padrão, Dropbear é iniciado com as opções seguintes:
129 </p>
130 <pre class="script"> -w Disallow root logins.
131 -g Disallow logins for root password.
132 </pre>
133 <p>
134 Você pode adicionar opções novas editando o arquivo de configuração de daemons:
135 <code>/etc/daemons.conf</code>. Para todas as opções, você pode digitar:
136 <code>dropbear -h</code>.
137 </p>
139 <a name="pscan"></a>
140 <h3>Pscan - Ports scanner</h3>
141 <p>
142 Pscan é um pequeno utilitário do projeto Busybox que escaneia as portas de sua
143 máquina. Você pode usar o <code>pscan</code> para escanear o localhost ou um
144 host remoto, usando o nome ou o endereço IP da máquina. O pscan testará, por
145 padrão, todas as portas de 1 a 1024 e listará aquelas que estiverem abertas, o
146 protocolo e serviço associado a elas (ssh, www, etc):
147 </p>
148 <pre> $ pscan localhost
149 </pre>
151 <!-- End of content -->
152 </div>
154 <!-- Footer. -->
155 <div id="footer">
156 <div class="footer-right"></div>
157 <a href="security.html#top">Topo da Página</a> |
158 <a href="index.html">Conteúdo</a>
159 </div>
161 <div id="copy">
162 Copyright © 2008 <a href="http://www.slitaz.org/pt/">SliTaz</a> -
163 <a href="http://www.gnu.org/licenses/gpl.html">GNU General Public License</a>;<br />
164 Documentation is under
165 <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
166 and code is <a href="http://validator.w3.org/">valid xHTML 1.0</a>.
167 </div>
169 </body>
170 </html>