SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Segurança no Chalix:
Imunidade à Vírus




   Chalix – Elite Digital – Você merece o melhor
Existem vírus para linux?
Se você instalar o f-prot no seu Linux e executar o comando
f-prot -virno irá obter uma lista similar a mostrada abaixo:
DOS/Windows: 50348 viruses and 55762 Trojans
Word/Excel: 8354 viruses and Trojans
Java: 2 viruses and 301 Trojans
BAT: 3160 viruses and Trojans
IRC INI: 1806 viruses and Trojans
Script: 6373 viruses and Trojans
INF: 7 viruses and Trojans
Unix shell/Linux Shell: 385 viruses and Trojans
Ami: 2 viruses and Trojans
WinBat: 4 viruses and Trojans
PIF: 23 viruses and Trojans
PalmOS: 4 viruses and Trojans
PHP: 28 viruses and Trojans
Unix/Linux: 431 viruses and Trojans
Os Vírus oferecem perigo para o
       utilizador Chalix?
Como vocês podem notar no tópico anterior o comando
 executado mostrou duas linhas, afirmando uma certa
 quantidade de vírus para linux:
Unix shell/Linux Shell: 385 viruses and Trojans
Unix/Linux: 431 viruses and Trojans


Sera que eles realmente oferecem perigo?
Primeira barreira:
          Instalação de programas
Por padrão, o usuário não pode instalar nenhum programa, para isso ele
  precisa da senha do administrador ou de permissões na estrutura de
  pacotes.
Para dificultar ainda mais, estes pacotes são assinados por chaves de
  criptografia GPG, ou seja mesmo que o utilizador seja o administrador,
  ou tenha permissões para instalar um vírus este arquivo provavelmente
  não estaria assinado com as chaves GPG baixadas e o vírus não seria
  instalado. O administrador pode é claro forçar uma instalação de um
  pacote sem baixar a assinatura do mesmo, mas iria receber uma série de
  avisos.
Os programas ainda contam com níveis de permissão diferenciado,
  definidos pelo administrador.
Segunda Barreira:
              Arquitetura de pastas
    O diretório onde ficam os binários é protegido contra
●

    gravação. Por padrão, Somente o super-usuário tem acesso à
    gravação nesta pasta.
    Os diretórios onde ficam as bibliotecas ficam separados dos
●

    binários e possuem outro tipo de permissão voltada para os
    executáveis que as utilizam.(os gerenciadores de pacotes
    cuidam de tudo isso). Por padrão, somente o super-usuário tem
    acesso à gravação nesta pasta.
    Os diretórios onde ficam os usuários são incomunicaveis entre
●

    si para leitura e escrita(exceto que você crie grupos), por
    padrão somente o dono do diretório pessoal tem acesso à ele, e
    para garantir a segurança, o usuário não consegue
    simplesmente baixar um executavel e executa-lo, é preciso que
    ele de permissões de execução(+x) neste arquivo.
Terceira barreira:
     Ausência de certos Recursos
Um arquivo de texto formatado, pode até conter certos
  comandos, mas eles são extremamente restritos ao que é
  realmente necessário, em sistemas como o Windows estes
  arquivos tem comandos que permitem até mesmo a auto-
  duplicação ou exclusão de arquivos que não estão
  relacionados ao documento.
Arquivos de proteção de tela(.scr), não podem ser executados
  diretamente, exceto que você copie-os em subpastas do /usr/
  share, isso requer permissões de administrador, alem disso
  estes arquivos não são tratados como executáveis eles estão
  restritos apenas a uma proteção de tela, sem muitos enfeites.
Navegador Web: O navegador tem de Java a Flash, porém tudo
  é restrito as permissões do usuário. Comandos no sistema
  são extremamente restritos.
Quarta barreira:
   Acesso indireto à dispositivos
Quando você instala o Chalix apenas certos
 programas vem com permissões especiais para
 terem acesso direto aos dispositivos.
Estas permissões são definidas na primeira trilha
 da partição.
Todos os executáveis do resulinux são protegidos
 contra gravação, somente com a senha do
 administrador é possível modifica-los.
Quinta barreira: Padrões que
         evitam erros humanos
O Chalix cria por padrão, um utilizador
com permissões restritas, e bloqueia completamente a possibilidade
de login como administrador.

Se o usuário precisar de permissões de administrador, a senha é
pedida separadamente por cada recurso chamado.

Por padrão todas as senhas definidas são analisadas por uma
cracklib, ela verifica se os sofwares hackers de quebra de senha
estão aptos a quebrar a senha.
Para melhorar ainda mais a segurança um timer é definido entre uma
tentativa de password e outra que dificulta o uso de cracklibs de
multiplas tentativas(os vírus poderiam utiliza-los)

Utilizadores sem senha são bloqueados totalmente, só podem se
logar se o administrador criar uma senha para eles que não seja
quebrável pelo cracklib.
Sexta barreira:
      Entrada e saída de senhas
O kernel não permite que um programa qualquer envie
  uma senha para obter mais permissões, é preciso que ele
  possua no sistema de arquivos um bit especial(definido
  na primeira trilha da partição), só assim ele poderá ter
  esse privilégio
Os programas que não tem o bit podem elevar suas
 permissões com auxílio de programas que ja vem com a
 distribuição, porém estes programas fazem uma
 interação direta com o usuário, ou seja eles não deixam
 que os programas que querem elevar suas permissões
 interajam com eles até que o usuário digite uma senha.
Sétima barreira:
          Detecção de absurdos
Se o administrador executa um comando muito absurdo
  por exemplo, perante a estrutura de pacotes numa
  distribuição debian, o sistema emite um aviso
  mostrando que detectou algo absurdo, com uma
  mensagem como a mostrada abaixo:
'O que você esta prestes a fazer é potencialmente
  destruidor e sem sentido.
Se quer continuar, digite exatamente como mostrado
  abaixo e pressione ENTER:
Sim faça o que eu digo, mesmo que seja estúpido!“
Oitava barreira:
         Controle de prioridade
O sistema é capaz de perceber quando um programa tenta
  utilizar recursos de maneira absurda, e os finaliza na
  através de um sistema de controle no pam.d.



Os utilizadores não tem permissões para controlar
 prioridades, exceto dentro dos programas que eles estão
 executando.
Nona barreira:
             Kill -9 Eficaz
O sistema sempre consegue matar processos.
Não é como em outros sistemas operacionais que
 muitas vezes um programa não pode ser
 finalizado, mesmo que o usuário queira muito.
O Linux consegue matar uma aplicação
 instantâneamente, sem apresentar problemas.
Lembrando que cada usuário mata apenas seus
 próprios processos(com excessão do
 administrador, que pode matar qualquer
 processo).
Décima barreira:
        Entrada e saída de SysRq
O kernel não permite que um programa qualquer envie
  uma chamada para reiniciar ou desligar por exemplo,
  ele precisa usar as bibliotecas especificas e ter bits
  específicos de permissões na primeira trilha da partição.
Se um programa quer reiniciar ele precisa sempre da
  autorização de outro programa que pede autorização
  para o usuário.
Isso se o usuário em questão tiver permissões para
  reinciar, caso contrário isso nunca é permitido, até que o
  usuário digite a senha de outro usuário que tenha
  permissões ou do administrador.
Palavras finais:
    Testamos nossa arquitetura com a ajuda de alguns
●

    ex-membros do Xroot, um dos mais famosos
    grupos hackers brasileiros. Após algumas
    correções e ajustes feitos com ajuda desta equipe,
    o Resulinux atingiu um dos maiores patamares de
    segurança entre as distribuições linux brasileiras.

    Apesar da existência de vírus para linux, o Chalix
●

    foi totalmente ímune nos testes dos ex-membros,
    mostrando-se uma plataforma realmente segura
    contra os vírus.

Weitere ähnliche Inhalte

Was ist angesagt?

Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurançaSistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurançaMauro Duarte
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaLuiz Arthur
 
Minicurso Criando Uma Distro JoomlaCD - V FGSL e I SGSL
Minicurso Criando Uma Distro JoomlaCD - V FGSL e I SGSLMinicurso Criando Uma Distro JoomlaCD - V FGSL e I SGSL
Minicurso Criando Uma Distro JoomlaCD - V FGSL e I SGSLfgsl
 
Canit AntiSpam Technology Report by Linux Magazine
Canit AntiSpam Technology Report by Linux MagazineCanit AntiSpam Technology Report by Linux Magazine
Canit AntiSpam Technology Report by Linux MagazineMariana Sousa
 
Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Felipe Santos
 
Princípios básicos da análise de malware
Princípios básicos da análise de malwarePrincípios básicos da análise de malware
Princípios básicos da análise de malwareMarcelo Souza
 
Instalação do asterisk
Instalação do asteriskInstalação do asterisk
Instalação do asteriskVicente Nobre
 
Sistemas operativos - Arch Linux
Sistemas operativos  - Arch LinuxSistemas operativos  - Arch Linux
Sistemas operativos - Arch LinuxDanielAraujo224
 
Workshop Slackware 12.1 - Tiago Biazus
Workshop Slackware 12.1 - Tiago BiazusWorkshop Slackware 12.1 - Tiago Biazus
Workshop Slackware 12.1 - Tiago BiazusTchelinux
 
Remover virus que transforma pastas em atalhos
Remover virus que  transforma pastas em atalhosRemover virus que  transforma pastas em atalhos
Remover virus que transforma pastas em atalhosCarlos Elson Cunha
 
Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...
Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...
Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...Drigo Moraes
 
Remover ArisLocker Ransomware
Remover ArisLocker RansomwareRemover ArisLocker Ransomware
Remover ArisLocker RansomwareMarkRutherford10
 

Was ist angesagt? (20)

Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurançaSistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
 
Administração de Redes Linux - II
Administração de Redes Linux - IIAdministração de Redes Linux - II
Administração de Redes Linux - II
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurança
 
Minicurso Criando Uma Distro JoomlaCD - V FGSL e I SGSL
Minicurso Criando Uma Distro JoomlaCD - V FGSL e I SGSLMinicurso Criando Uma Distro JoomlaCD - V FGSL e I SGSL
Minicurso Criando Uma Distro JoomlaCD - V FGSL e I SGSL
 
Canit AntiSpam Technology Report by Linux Magazine
Canit AntiSpam Technology Report by Linux MagazineCanit AntiSpam Technology Report by Linux Magazine
Canit AntiSpam Technology Report by Linux Magazine
 
[Tutorial] metasploit
[Tutorial] metasploit[Tutorial] metasploit
[Tutorial] metasploit
 
Tutorial: Instalação do Linaro Ubuntu na Gumstix Overo® Fire COM
Tutorial: Instalação do Linaro Ubuntu na Gumstix Overo® Fire COMTutorial: Instalação do Linaro Ubuntu na Gumstix Overo® Fire COM
Tutorial: Instalação do Linaro Ubuntu na Gumstix Overo® Fire COM
 
Cygwin
CygwinCygwin
Cygwin
 
Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Quero Slack! (Parte 3)
Quero Slack! (Parte 3)
 
Tutorial: Instalação de Ubuntu em uma Gumstix Overo
Tutorial: Instalação de Ubuntu em uma Gumstix OveroTutorial: Instalação de Ubuntu em uma Gumstix Overo
Tutorial: Instalação de Ubuntu em uma Gumstix Overo
 
Princípios básicos da análise de malware
Princípios básicos da análise de malwarePrincípios básicos da análise de malware
Princípios básicos da análise de malware
 
Instalação do asterisk
Instalação do asteriskInstalação do asterisk
Instalação do asterisk
 
Sistemas operativos - Arch Linux
Sistemas operativos  - Arch LinuxSistemas operativos  - Arch Linux
Sistemas operativos - Arch Linux
 
So-mod-4
So-mod-4So-mod-4
So-mod-4
 
Workshop Slackware 12.1 - Tiago Biazus
Workshop Slackware 12.1 - Tiago BiazusWorkshop Slackware 12.1 - Tiago Biazus
Workshop Slackware 12.1 - Tiago Biazus
 
Remover virus que transforma pastas em atalhos
Remover virus que  transforma pastas em atalhosRemover virus que  transforma pastas em atalhos
Remover virus que transforma pastas em atalhos
 
Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...
Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...
Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...
 
Remover Xati Ransomware
Remover Xati RansomwareRemover Xati Ransomware
Remover Xati Ransomware
 
Remover ArisLocker Ransomware
Remover ArisLocker RansomwareRemover ArisLocker Ransomware
Remover ArisLocker Ransomware
 

Andere mochten auch

[In]Segurança Mobile
[In]Segurança Mobile[In]Segurança Mobile
[In]Segurança MobileDanilo Vaz
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micaelmikayaya
 
Mini curso segurança de dados na internet
Mini curso segurança de dados na internetMini curso segurança de dados na internet
Mini curso segurança de dados na internetRafael Torres
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadoresRicardo Coelho
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 

Andere mochten auch (14)

[In]Segurança Mobile
[In]Segurança Mobile[In]Segurança Mobile
[In]Segurança Mobile
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Antivírus
AntivírusAntivírus
Antivírus
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
Mini curso segurança de dados na internet
Mini curso segurança de dados na internetMini curso segurança de dados na internet
Mini curso segurança de dados na internet
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 

Ähnlich wie Vírus no Linux

Vps manager 2.0 documentação e intalação
Vps manager 2.0   documentação e intalaçãoVps manager 2.0   documentação e intalação
Vps manager 2.0 documentação e intalaçãoManim Edições
 
Arquivos de Inicialização do Linux
Arquivos de Inicialização do LinuxArquivos de Inicialização do Linux
Arquivos de Inicialização do LinuxIvani Nascimento
 
Tutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos LinuxTutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos LinuxTecla Internet
 
Inter Aula1
Inter  Aula1Inter  Aula1
Inter Aula1willians
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe FinalLuma Seixas
 
Aula - Administração de usuários
Aula - Administração de usuáriosAula - Administração de usuários
Aula - Administração de usuáriosLeo Amorim
 
Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1
Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1
Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1Vitor Nobrega
 
Softblue logic-ide
Softblue logic-ideSoftblue logic-ide
Softblue logic-idemateusvini
 
M1_Sistemas Operativos.pptx
M1_Sistemas Operativos.pptxM1_Sistemas Operativos.pptx
M1_Sistemas Operativos.pptxDoraestevao
 
Debian 6: Instalação e Hardening
Debian 6: Instalação e HardeningDebian 6: Instalação e Hardening
Debian 6: Instalação e HardeningBruna Griebeler
 
Sistemas Operacionais parte 2
Sistemas Operacionais  parte 2Sistemas Operacionais  parte 2
Sistemas Operacionais parte 2Matheus Brito
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Felipe Santos
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1simoesflavio
 

Ähnlich wie Vírus no Linux (20)

Vps manager 2.0 documentação e intalação
Vps manager 2.0   documentação e intalaçãoVps manager 2.0   documentação e intalação
Vps manager 2.0 documentação e intalação
 
Arquivos de Inicialização do Linux
Arquivos de Inicialização do LinuxArquivos de Inicialização do Linux
Arquivos de Inicialização do Linux
 
SlackWare - Leonel
SlackWare - LeonelSlackWare - Leonel
SlackWare - Leonel
 
MigraçãO
MigraçãOMigraçãO
MigraçãO
 
Usuário LInux
Usuário LInuxUsuário LInux
Usuário LInux
 
Tutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos LinuxTutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos Linux
 
Inter Aula1
Inter  Aula1Inter  Aula1
Inter Aula1
 
So cap01
So cap01So cap01
So cap01
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
Aula - Administração de usuários
Aula - Administração de usuáriosAula - Administração de usuários
Aula - Administração de usuários
 
Linux
LinuxLinux
Linux
 
Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1
Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1
Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1
 
01 notações iniciais
01   notações iniciais01   notações iniciais
01 notações iniciais
 
Softblue logic-ide
Softblue logic-ideSoftblue logic-ide
Softblue logic-ide
 
M1_Sistemas Operativos.pptx
M1_Sistemas Operativos.pptxM1_Sistemas Operativos.pptx
M1_Sistemas Operativos.pptx
 
Debian 6: Instalação e Hardening
Debian 6: Instalação e HardeningDebian 6: Instalação e Hardening
Debian 6: Instalação e Hardening
 
Sistemas Operacionais parte 2
Sistemas Operacionais  parte 2Sistemas Operacionais  parte 2
Sistemas Operacionais parte 2
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
 
Iptables layer7
Iptables layer7Iptables layer7
Iptables layer7
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 

Kürzlich hochgeladen

P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*Viviane Moreiras
 
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVAEDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVAssuser2ad38b
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxReinaldoMuller1
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTailsonSantos1
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfHELENO FAVACHO
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2Maria Teresa Thomaz
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfHELENO FAVACHO
 
O PLANETA TERRA E SEU SATÉLITE NATURAL - LUA
O PLANETA TERRA E SEU SATÉLITE NATURAL - LUAO PLANETA TERRA E SEU SATÉLITE NATURAL - LUA
O PLANETA TERRA E SEU SATÉLITE NATURAL - LUAJulianeMelo17
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...andreiavys
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfHELENO FAVACHO
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptssuser2b53fe
 
Texto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.pptTexto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.pptjricardo76
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdfmarlene54545
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioDomingasMariaRomao
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasSocorro Machado
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º anoRachel Facundo
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaHELENO FAVACHO
 
Aula de jornada de trabalho - reforma.ppt
Aula de jornada de trabalho - reforma.pptAula de jornada de trabalho - reforma.ppt
Aula de jornada de trabalho - reforma.pptPedro Luis Moraes
 

Kürzlich hochgeladen (20)

P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVAEDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptx
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
 
O PLANETA TERRA E SEU SATÉLITE NATURAL - LUA
O PLANETA TERRA E SEU SATÉLITE NATURAL - LUAO PLANETA TERRA E SEU SATÉLITE NATURAL - LUA
O PLANETA TERRA E SEU SATÉLITE NATURAL - LUA
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.ppt
 
Texto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.pptTexto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.ppt
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medio
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º ano
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
Aula de jornada de trabalho - reforma.ppt
Aula de jornada de trabalho - reforma.pptAula de jornada de trabalho - reforma.ppt
Aula de jornada de trabalho - reforma.ppt
 

Vírus no Linux

  • 1. Segurança no Chalix: Imunidade à Vírus Chalix – Elite Digital – Você merece o melhor
  • 2. Existem vírus para linux? Se você instalar o f-prot no seu Linux e executar o comando f-prot -virno irá obter uma lista similar a mostrada abaixo: DOS/Windows: 50348 viruses and 55762 Trojans Word/Excel: 8354 viruses and Trojans Java: 2 viruses and 301 Trojans BAT: 3160 viruses and Trojans IRC INI: 1806 viruses and Trojans Script: 6373 viruses and Trojans INF: 7 viruses and Trojans Unix shell/Linux Shell: 385 viruses and Trojans Ami: 2 viruses and Trojans WinBat: 4 viruses and Trojans PIF: 23 viruses and Trojans PalmOS: 4 viruses and Trojans PHP: 28 viruses and Trojans Unix/Linux: 431 viruses and Trojans
  • 3. Os Vírus oferecem perigo para o utilizador Chalix? Como vocês podem notar no tópico anterior o comando executado mostrou duas linhas, afirmando uma certa quantidade de vírus para linux: Unix shell/Linux Shell: 385 viruses and Trojans Unix/Linux: 431 viruses and Trojans Sera que eles realmente oferecem perigo?
  • 4. Primeira barreira: Instalação de programas Por padrão, o usuário não pode instalar nenhum programa, para isso ele precisa da senha do administrador ou de permissões na estrutura de pacotes. Para dificultar ainda mais, estes pacotes são assinados por chaves de criptografia GPG, ou seja mesmo que o utilizador seja o administrador, ou tenha permissões para instalar um vírus este arquivo provavelmente não estaria assinado com as chaves GPG baixadas e o vírus não seria instalado. O administrador pode é claro forçar uma instalação de um pacote sem baixar a assinatura do mesmo, mas iria receber uma série de avisos. Os programas ainda contam com níveis de permissão diferenciado, definidos pelo administrador.
  • 5. Segunda Barreira: Arquitetura de pastas O diretório onde ficam os binários é protegido contra ● gravação. Por padrão, Somente o super-usuário tem acesso à gravação nesta pasta. Os diretórios onde ficam as bibliotecas ficam separados dos ● binários e possuem outro tipo de permissão voltada para os executáveis que as utilizam.(os gerenciadores de pacotes cuidam de tudo isso). Por padrão, somente o super-usuário tem acesso à gravação nesta pasta. Os diretórios onde ficam os usuários são incomunicaveis entre ● si para leitura e escrita(exceto que você crie grupos), por padrão somente o dono do diretório pessoal tem acesso à ele, e para garantir a segurança, o usuário não consegue simplesmente baixar um executavel e executa-lo, é preciso que ele de permissões de execução(+x) neste arquivo.
  • 6. Terceira barreira: Ausência de certos Recursos Um arquivo de texto formatado, pode até conter certos comandos, mas eles são extremamente restritos ao que é realmente necessário, em sistemas como o Windows estes arquivos tem comandos que permitem até mesmo a auto- duplicação ou exclusão de arquivos que não estão relacionados ao documento. Arquivos de proteção de tela(.scr), não podem ser executados diretamente, exceto que você copie-os em subpastas do /usr/ share, isso requer permissões de administrador, alem disso estes arquivos não são tratados como executáveis eles estão restritos apenas a uma proteção de tela, sem muitos enfeites. Navegador Web: O navegador tem de Java a Flash, porém tudo é restrito as permissões do usuário. Comandos no sistema são extremamente restritos.
  • 7. Quarta barreira: Acesso indireto à dispositivos Quando você instala o Chalix apenas certos programas vem com permissões especiais para terem acesso direto aos dispositivos. Estas permissões são definidas na primeira trilha da partição. Todos os executáveis do resulinux são protegidos contra gravação, somente com a senha do administrador é possível modifica-los.
  • 8. Quinta barreira: Padrões que evitam erros humanos O Chalix cria por padrão, um utilizador com permissões restritas, e bloqueia completamente a possibilidade de login como administrador. Se o usuário precisar de permissões de administrador, a senha é pedida separadamente por cada recurso chamado. Por padrão todas as senhas definidas são analisadas por uma cracklib, ela verifica se os sofwares hackers de quebra de senha estão aptos a quebrar a senha. Para melhorar ainda mais a segurança um timer é definido entre uma tentativa de password e outra que dificulta o uso de cracklibs de multiplas tentativas(os vírus poderiam utiliza-los) Utilizadores sem senha são bloqueados totalmente, só podem se logar se o administrador criar uma senha para eles que não seja quebrável pelo cracklib.
  • 9. Sexta barreira: Entrada e saída de senhas O kernel não permite que um programa qualquer envie uma senha para obter mais permissões, é preciso que ele possua no sistema de arquivos um bit especial(definido na primeira trilha da partição), só assim ele poderá ter esse privilégio Os programas que não tem o bit podem elevar suas permissões com auxílio de programas que ja vem com a distribuição, porém estes programas fazem uma interação direta com o usuário, ou seja eles não deixam que os programas que querem elevar suas permissões interajam com eles até que o usuário digite uma senha.
  • 10. Sétima barreira: Detecção de absurdos Se o administrador executa um comando muito absurdo por exemplo, perante a estrutura de pacotes numa distribuição debian, o sistema emite um aviso mostrando que detectou algo absurdo, com uma mensagem como a mostrada abaixo: 'O que você esta prestes a fazer é potencialmente destruidor e sem sentido. Se quer continuar, digite exatamente como mostrado abaixo e pressione ENTER: Sim faça o que eu digo, mesmo que seja estúpido!“
  • 11. Oitava barreira: Controle de prioridade O sistema é capaz de perceber quando um programa tenta utilizar recursos de maneira absurda, e os finaliza na através de um sistema de controle no pam.d. Os utilizadores não tem permissões para controlar prioridades, exceto dentro dos programas que eles estão executando.
  • 12. Nona barreira: Kill -9 Eficaz O sistema sempre consegue matar processos. Não é como em outros sistemas operacionais que muitas vezes um programa não pode ser finalizado, mesmo que o usuário queira muito. O Linux consegue matar uma aplicação instantâneamente, sem apresentar problemas. Lembrando que cada usuário mata apenas seus próprios processos(com excessão do administrador, que pode matar qualquer processo).
  • 13. Décima barreira: Entrada e saída de SysRq O kernel não permite que um programa qualquer envie uma chamada para reiniciar ou desligar por exemplo, ele precisa usar as bibliotecas especificas e ter bits específicos de permissões na primeira trilha da partição. Se um programa quer reiniciar ele precisa sempre da autorização de outro programa que pede autorização para o usuário. Isso se o usuário em questão tiver permissões para reinciar, caso contrário isso nunca é permitido, até que o usuário digite a senha de outro usuário que tenha permissões ou do administrador.
  • 14. Palavras finais: Testamos nossa arquitetura com a ajuda de alguns ● ex-membros do Xroot, um dos mais famosos grupos hackers brasileiros. Após algumas correções e ajustes feitos com ajuda desta equipe, o Resulinux atingiu um dos maiores patamares de segurança entre as distribuições linux brasileiras. Apesar da existência de vírus para linux, o Chalix ● foi totalmente ímune nos testes dos ex-membros, mostrando-se uma plataforma realmente segura contra os vírus.