11 de julho de 2009

Como checar se há rootkits em seu sistema Linux

Em primeiro lugar, baixe um programa chamado chkrootkit, que é um script que verifica se há no sistema alterações realizadas por algum rootkit presente.

Vale lembrar que os binários da instalação precisam anteriormente terem sido copiados para uma mídia, de forma que o programa realize a comparação entre o binário legítimo e o que há em sua máquina, verificando se houve alterações.

Por isso é sempre interessante quando instalar um sistema numa máquina, seja desktop ou servidor, fazer um pequeno backup dos binários para poder realizar esse tipo de operação posteriormente ou simplesmente recuperar binários corrompidos por ação de algum "ente desconhecido".

Para baixar o chkrootkit, acesse os links:
Verifique se o hash md5 do download corresponde:

$ md5sum chkrootkit.tar.gz

Descompacte-o:

$ tar xvzpf chkrootkit.tar.gz

Construa-o:

$ cd chkrootkit-*
$ make sense


E execute-o como root:

# ./chkrootkit

Como dito acima, é mais seguro executá-lo utilizando binários de um backup confiável copiado previamente para uma mídia removível, como CDROM:

# ./chkrootkit -p /mnt/cdrom

O chkrootkit busca pela presença de rootkits, worms e trojans em seu sistema. Se você suspeita que sofreu algum tipo de invasão, este é um primeiro passo para realizar a confirmação e diagnóstico.

Também verifica um grupo de comandos básicos do Linux como "awk, cut, egrep, find, head, id, ls, netstat, ps, strings, sed, e uname".

Se esses programas foram comprometidos em seu sistema, os resultados exibidos pelo chkrootkit não são confiáveis.

Justamente por isso, é ideal que tenha uma cópia protegida contra gravações e/ou alterações com estes programas e execute o chkrootkit com a opção -p para utilizar esses binários confiáveis para a devida verificação.

8 de julho de 2009

Lançada edição n. 4 da Revista Espírito Livre

Chegamos nesta quarta edição em meio a muitos eventos e ultrapassando a barreira das 100 páginas! Como poderão ver, apesar do tema de capa ser sobre jogos, os eventos permearam o mês de junho e a revista não poderia deixá-los de fora! Portanto, alertamos aos leitores que uma overdose de informação os espera.

Baixe já a sua no link: http://revista.espiritolivre.org.

Com o tema de capa "Jogos e Diversão", a Revista Espírito Livre teve a honra de ter como entrevistados diversos responsáveis por projetos mundialmente conhecidos e já consagrados pela comunidade. Acompanham as entrevistas matérias que circundam este tema tão discutido, e às vezes até inflamado. Afinal muitos dos leitores ainda utilizam softwares proprietários afim de terem uma plataforma para seus jogos favoritos.

Esta edição tenta mostrar que é possível encontrar títulos de qualidade contendo seu código aberto, demonstrando que a qualidade destes aumenta a cada dia, assim como o número de jogos e seus fãs.

As entrevistas desta edição, que são três, revelam um pouco mais sobre John Diamond - criador do Alien Arena, Bernhard Wymann - líder da equipe responsável pelo TORCS e Sami Kyöstilä, criador do Frets on Fire.

A equipe da revista está em constante crescimento, tendo desta vez participações de Cristiano Rohli, tratando de um tema que inflama conversas, Cezar Farias estréia uma coluna sobre Inkscape e outras ferramentas gráficas, Gustavo Freitas apresenta o SEM: Search Engine Marketing. Luis Gustavo fala de seu livro sobre Python, entre outros.

Por junho ter sido palco de vários eventos de software livre, temos várias matérias e relatos a respeito, como poderão ver. Ari Mendes, Andressa Martins, Alessandro Silva, José Josmadelmo e Vladimir di Fiori, diretamente da Argentina, contribuíram de forma impecável nestes eventos que ocorreram mês passado.

Continuamos com nossa seção de emails, com comentários e sugestões enviados para a redação da revista. Participe! Envie também o seu comentário!

A Revista Espírito Livre trás a relação de ganhadores das três promoções da edição anterior. E uma novidade: novas promoções estão a caminho, como poderão perceber. Isto se deve à inclusão de parceiros que estarão conosco ao longo das próximas edições. Basta ficar ligado na revista e no site oficial da revista para não perder nenhum detalhe.

Nossos agradecimentos a todos aqueles que tornaram e tornam este trabalho possível, inclusive aos que colaboraram com as traduções das entrevista, Andressa Martins, Aécio Pires, Marcelo Tonieto, Juliana Prado, Relsi Hur Maron etc.

A Revista Espírito Livre, através da colaboração e apoio desta forte equipe, vem crescendo e mostra mais uma vez que chegou para ficar, que entrou no jogo, afim de disponibilizar conteúdo de qualidade, temas relevantes, matérias com o propósito de acrescentar, feita por e para leitores.

5 de julho de 2009

Segurança da Informação: necessidades e mudanças de paradigma com o avanço da civilização

“O único sistema realmente seguro é aquele que está desligado,
enterrado em um bloco de concreto e selado em uma
sala cofre protegida por guardas armados.”
Eugene H. Spafford


Atualmente temos assistido a um grande avanço na área da tecnologia da informação, incluindo as telecomunicações. Esse avanço nos traz uma maior rapidez na troca de informações e, consequentemente, maior exigência das pessoas. Nesse momento histórico, o ser humano nunca desempenhou um papel tão importante no processo de manipulação de riquezas, mesmo que dividindo seu papel com a tecnologia, mais especificamente os computadores.

Há milênios atrás, os seres humanos deixaram de ser coletores para virarem agricultores. Nesse momento da história da civilização humana, começaram a surgir as primeiras aldeias e grupos gregários; e, assim, os seres humanos começam a deixar de serem nômades para fixarem raízes nos locais escolhidos para habitar.

Esse modelo social persistiu com pequenas alterações, pois os seres humanos aprenderam a criar regras de conduta e convivência para regulamentar o convívio social, até o século XVII, no final da Idade Média. E mesmo nesse período, já vemos que a importância da informação aumenta cada vez mais, pois nas guerras alguns generais mais astuciosos empregam meios de camuflá-la, protegê-la ou apropriar-se da mesma. Foi nesse período, que compreende milênios, que vemos surgir a espionagem, como meio de apropriar-se de informações sigilosas, e a criptografia, como forma de proteger a informação das mãos dos inimigos.

Durante esse longo espaço de tempo, o bem maior que uma pessoa poderia possui eram as terras. Quanto mais terras, mais riquezas! Podemos perceber isso mais especificamente na Idade Média, onde senhores de terras dividiam seus feudos em pedaços e tinha centenas de camponeses trabalhando para ele durante a vida inteira. Então, junto com a terra, outro grande bem dos detentores do poder nessa época da história da humanidade era a mão de obra.

Mas como tudo muda...

Depois desse período de grandes mudanças, mas ao longo de um grande período de tempo, surge a Revolução Industrial.

A Revolução Industrial iniciou-se no século XVIII na Inglaterra e, a partir do século XIX, começou a espalhar-se pelo mundo. Esse movimento marcou o fim da era agrícola.

A Revolução Industrial fez com que as máquinas superassem o trabalho humano e facilitou a interação entre as nações, surgindo o fenômeno da cultura em massa.

Nesse período de nossa história, o ativo mais importante e de maior circulação era o capital. Mas como nenhuma mudança é brusca, a importância da mão de obra permanece, mas as terras deixam de ser tão importantes quanto o capital, esse último tomando a supremacia no grau de importância entre aqueles que detinham o poder em suas mãos e controlavam o destino da humanidade.

O Iluminismo, a partir do século XVIII, permeando a Revolução Industrial, prepara o terreno para a mudança de paradigma que está por vir. Os grandes intelectuais desse movimento tinham como ideal a extensão dos princípios do conhecimento crítico a todos os campos do mundo humano. Supunham poder contribuir para o progresso da humanidade e para a superação dos resíduos de tirania e superstição que creditavam ao legado da Idade Média. A maior parte dos iluministas associava ainda o ideal de conhecimento crítico à tarefa do melhoramento do estado e da sociedade.

E, com isso, começamos a ver, através de uma grande mudança de paradigma, que a detenção de informações ou conhecimentos, que tinham algum valor, é que define quem tem o poder nas mãos ou não. E surge, então, a era da informação!

A partir da década de 70 (1970) fortalece-se o movimento onde o poder está nas mãos de quem detém o conhecimento. Nessa década, esse fortalecimento ocorre com o surgimento de microprocessadores, possibilitando a criação dos computadores pessoais, que começam a ser comercializados na década de 80.

Com esse acontecimento, inicia-se o surgimento da internet e a globalização, possibilitando o compartilhamento em massa da informação. Nesse momento não é mais a mão de obra, terras, máquinas ou capital que regem a economia e ditam quem tem o poder, mas sim a informação, que torna-se o principal ativo dessa era. Esse movimento nos leva mais a uma transformação social do que econômica, e não sabemos ainda aonde isso tudo nos levará. Mas certamente culminará, já que a transformação e passagem de eras é algo cíclico, numa nova era ainda mais avançada.

Com toda essa digressão, quero mostrar apenas o quanto lutamos para chegar onde chegamos, no ponto onde a informação é o bem mais importante, o ativo mais bem protegido das empresas e dos que detêm o poder nas mãos. Estamos na era da informação, e nada mais lógico que um corpo de conhecimento fosse criado para dar a devida atenção às anomalias e proteger esse ativo tão importante. Essa área de atuação, que já existia há muitos anos, mas agora com tarefas bem mais definidas, com regras e normas a serem seguidas, é a Segurança da Informação, ou SI.

A Segurança da Informação está fundamentada especificamente sobre três pilares:

  • Disponibilidade - informação, processos ou sistemas acessíveis quando solicitados;
  • Integridade - proteger a informação, processo ou sistema de alterações não autorizadas;
  • Confidencialidade - é a garantia de que uma informação só poderá ser conhecida por aqueles que tiverem tal direito.

Quando ocorre alguma anomalia ou ataque sobre um ou mais desses três pilares da segurança, podemos dizer que houve um distúrbio em determinado pilar da tríade. E como isso deve ser evitado ao máximo, para não expor a informação a quem não é de direito, para que permaneça disponível, ou que não ocorram alterações indevidas, a segurança da informação precisa atuar constantemente assegurando o bom funcionamento das políticas de segurança e dos processos envolvidos na manipulação da informação.

Podemos ver na figura a seguir alguns dos distúrbios mais comuns à tríade, vinculados a ataques que visam a área de TIC:

Se prestarmos atenção e analisarmos o ambiente que nos cerca, perceberemos que esses ataques ocorrem frequentemente e que todos correm o risco de serem vítimas de pessoas maliciosas, visando a obtenção de informações sigilosas, sejam informações pessoais ou corporativas.

Meu objetivo, nessa seção de segurança, será de abordar os princípios básicos da SI, perfazendo todo o caminho que engloba desde políticas, normas e padronizações, até análise de vulnerabilidades, testes de intrusão e auditoria em redes e sistemas. Procuraremos sempre indicar os softwares livres que utilizamos para cada passo e procedimento, pois tudo o que se faz com softwares proprietários, somos capazes de fazer com software livre, e na maioria das vezes de forma bem melhor, pois temos a liberdade de adaptar a ferramenta às nossas necessidades. Veremos isso também em alguns futuros artigos.

Artigo publicado pelo autor na Revista Espírito Livre nº3 - http://www.revista.espiritolivre.org/wp-content/plugins/download-monitor/download.php?id=3

1 de julho de 2009

Atualizando o kernel no Ubuntu para o 2.6.30

Caros amigos,

Esse procedimento pode trazer alguns problemas para alguns (principalmente para quem não está acostumado com os problemas que podem decorrer de uma atualização do kernel); mesmo assim, segue o procedimento sobre como atualizar o kernel do Ubuntu Linux.

1. Faça o download do pacote: linux-headers-2.6.30-020630_2.6.30-020630_all.deb

2. Download dos pacotes do kernel headers:

i386: linux-headers-2.6.30-020630-generic_2.6.30-020630_i386.deb
AMD64: linux-headers-2.6.30-020630-generic_2.6.30-020630_amd64.deb

3. Download o compilador do kernel:

i386: linux-image-2.6.30-020630-generic_2.6.30-020630_i386.deb
AMD64: linux-image-2.6.30-020630-generic_2.6.30-020630_amd64.deb

4. Instale os arquivos NA ORDEM EXATA ACIMA!!!!

Para os novatos, basta fazer assim: abra o terminal e digite:

$ sudo dpkg -i *.deb

Nota: o terminal tem que estar na mesma pasta onde estão os pacotes que acabou de baixar.

5. Reboot e selecione o kernel no menu do GRUB.