Red Hat Training

A Red Hat training course is available for RHEL 8

1.6.2. Ameaças à segurança do servidor

A segurança do servidor é tão importante quanto a segurança da rede, pois os servidores muitas vezes contêm uma grande quantidade de informações vitais de uma organização. Se um servidor for comprometido, todo o seu conteúdo pode ficar disponível para o cracker roubar ou manipular à vontade. As seções seguintes detalham algumas das principais questões.

Serviços não utilizados e portos abertos

Uma instalação completa do Red Hat Enterprise Linux 8 contém mais de 1000 aplicações e pacotes de bibliotecas. Entretanto, a maioria dos administradores de servidores não optam por instalar cada pacote na distribuição, preferindo instalar uma instalação base de pacotes, incluindo várias aplicações de servidor.

Uma ocorrência comum entre os administradores de sistemas é instalar o sistema operacional sem prestar atenção a quais programas estão sendo instalados. Isto pode ser problemático porque serviços desnecessários podem ser instalados, configurados com as configurações padrão e possivelmente ativados. Isto pode causar que serviços indesejados, tais como Telnet, DHCP ou DNS, sejam executados em um servidor ou estação de trabalho sem que o administrador perceba, o que por sua vez pode causar tráfego indesejado para o servidor ou mesmo um caminho potencial para o sistema para crackers.

Serviços inigualáveis

A maioria das aplicações de servidor que estão incluídas em uma instalação padrão são peças de software sólidas e exaustivamente testadas. Tendo sido usado em ambientes de produção por muitos anos, seu código foi completamente refinado e muitos dos bugs foram encontrados e corrigidos.

Entretanto, não existe um software perfeito e sempre há espaço para mais refinamento. Além disso, os softwares mais novos muitas vezes não são tão rigorosamente testados quanto se poderia esperar, devido à sua recente chegada aos ambientes de produção ou porque podem não ser tão populares quanto outros softwares de servidor.

Desenvolvedores e administradores de sistemas frequentemente encontram bugs exploráveis em aplicações de servidor e publicam as informações sobre rastreamento de bugs e sites relacionados à segurança, tais como a lista de discussão Bugtraq (http://www.securityfocus.com) ou o site da Equipe de Resposta a Emergências de Computador (CERT) (http://www.cert.org). Embora estes mecanismos sejam uma forma eficaz de alertar a comunidade sobre as vulnerabilidades de segurança, cabe aos administradores de sistemas remendar prontamente seus sistemas. Isto é particularmente verdadeiro porque os crackers têm acesso a estes mesmos serviços de rastreamento de vulnerabilidades e usarão as informações para quebrar sistemas não remendados sempre que puderem. Uma boa administração do sistema requer vigilância, acompanhamento constante de bugs e manutenção adequada do sistema para garantir um ambiente computacional mais seguro.

Administração desatenta

Os administradores que falham em corrigir seus sistemas são uma das maiores ameaças à segurança do servidor. Isto se aplica tanto a administradores inexperientes quanto a administradores superconfiantes ou motivados.

Alguns administradores não corrigem seus servidores e estações de trabalho, enquanto outros não observam as mensagens de registro do kernel do sistema ou o tráfego de rede. Outro erro comum é quando as senhas ou chaves de serviços padrão são deixadas inalteradas. Por exemplo, alguns bancos de dados têm senhas de administração padrão porque os desenvolvedores de bancos de dados assumem que o administrador do sistema muda essas senhas imediatamente após a instalação. Se um administrador de banco de dados não alterar esta senha, mesmo um cracker inexperiente pode usar uma senha padrão amplamente conhecida para obter privilégios administrativos para o banco de dados. Estes são apenas alguns exemplos de como uma administração desatenta pode levar a servidores comprometidos.

Inerentemente inseguros, os serviços

Mesmo a organização mais vigilante pode ser vítima de vulnerabilidades se os serviços de rede que escolherem forem intrinsecamente inseguros. Por exemplo, há muitos serviços desenvolvidos sob a suposição de que são utilizados através de redes confiáveis; no entanto, esta suposição falha assim que o serviço se torna disponível através da Internet

Uma categoria de serviços de rede inseguros são aqueles que requerem nomes de usuário e senhas não criptografados para autenticação. Telnet e FTP são dois desses serviços. Se o software de checagem de pacotes estiver monitorando o tráfego entre o usuário remoto e tal serviço, nomes de usuário e senhas podem ser facilmente interceptados.

Inerentemente, tais serviços também podem cair mais facilmente no que a indústria de segurança denomina o ataque man-in-the-middle. Neste tipo de ataque, um cracker redireciona o tráfego da rede enganando um servidor de nomes craqueado na rede para apontar para sua máquina ao invés do servidor pretendido. Quando alguém abre uma sessão remota para o servidor, a máquina do atacante age como um conduto invisível, sentado em silêncio entre o serviço remoto e o usuário insuspeito que está capturando informações. Desta forma, um cracker pode reunir senhas administrativas e dados brutos sem que o servidor ou o usuário se dê conta.

Outra categoria de serviços inseguros inclui sistemas de arquivos de rede e serviços de informação como NFS ou NIS, que são desenvolvidos explicitamente para uso em LAN mas, infelizmente, são estendidos para incluir WANs (para usuários remotos). O NFS não tem, por padrão, nenhum mecanismo de autenticação ou segurança configurado para impedir que um cracker monte o compartilhamento do NFS e acesse qualquer coisa contida nele. O NIS também possui informações vitais que devem ser conhecidas por todos os computadores em uma rede, incluindo senhas e permissões de arquivos, dentro de um banco de dados de texto simples ASCII ou DBM (derivado do ASCII). Um cracker que obtém acesso a este banco de dados pode então acessar cada conta de usuário em uma rede, incluindo a conta do administrador.

Por default, o Red Hat Enterprise Linux 8 é lançado com todos esses serviços desativados. Entretanto, como os administradores muitas vezes se vêem forçados a usar esses serviços, uma configuração cuidadosa é fundamental.