Oct 04 2007
Guia de segurança livre no Windows - Parte I
Vamos dar inicio a um guia completo sobre segurança no Windows. O guia será baseado em programas livres e dicas. Será publicado em partes mas no final os programas ficarão no repositório e o guia será colocado, completo, na secção de guias livres. Por falta de apoio, não foi possível testar a capacidade real de todas as dicas, mas são em teórica uma boa forma de proteger um Windows ligado à Internet
Guia de segurança livre no Windows - Parte I
Segurança no Windows tem sido um ponto em que a Microsoft pouco se tem preocupado até às ultimas versões do XP e também no Vista. Neste guia apresentamos alguns programas livres que tornam o Windows mais seguro e daremos também algumas dicas para que o seu sistema não sofra de males de saude.
Desde a sua origem qualquer sistema Unix é virtualmente imune a vírus. Esta imunidade é conseguida através de uma função simples do sistema que são as permissões. Desde 1969 quando foi criado os sistemas Unix têm contas de administrador (root) e contas normais. As contas de administrador têm privilégios para modificar tudo no sistema já as contas normais, não têm privilégios suficientes para alterar as definições avançadas do sistema. Sempre que um ficheiro entra no sistema ganha as permissões que o utilizador logado no sistema tiver, assim, se estiver logado como administrador, qualquer software malicioso terá a capacidade de fazer o que quiser ao sistema. Se estiver a utilizar uma conta limitada esse software não terá a possibilidade de fazer grandes males ao computador. É um tipo de segurança pro-activa, pois protege mesmo antes da infecção. Nos sistemas Windows e apenas depois da comercialização do NT já foi possível implementar este tipo de permissões, já que as versões anteriores eram sistemas mono-utilizador. Mesmo implementando este novo tipo de permissões no seu novo Windows, a Microsoft não foi pro activa na segurança e mesmo havendo a possibilidade de limitar as contas de utilizadores, por vários motivos a MS não o fez e os seus sistemas baseados no NT (2k, xp, etc) continuaram a ter por defeito a conta de administrador a principal.
A solução passa por utilizar contas de utilizador limitadas, o que num sistema windows significa perder recursos. Ou não…
(continua…)
Pessoal, não comparem o sistema de permissões dos “nixes” com o do windows!
O sistema de permissões do windows não existe sequer… baseia-se na apresentação de sinais de proibição mas na realidade não há nada que impeça um programa de avançar, o sistema do ntfs precisa que os programas “se comportem e obedeçam” para que funcione.
É por causa disso que um virus acabado de chegar por mail e accionado por um user descuidado e sem previlégios ganha imediatamente poderes de user “SYSTEM”, e apartir daí pode fazer tudo, como este exemplo:
http://www.symantec.com/security_response/writeup.jsp?docid=2007-062312-1508-99
que até muda a password do administrador…
O sistema de permissões do windows ntfs apenas protege o sistema de utilizadores desastrados e mais nada, não faz diferença alguma no que toca a malware.
Se não concordam comigo então expliquem aqui como é possivel que uma limitação de acessos regulada no painel de control como é o controlo parental não funciona quando se usa o mozilla firefox! Já sei que vão dizer que o firefox era incompativel com o controlo parental e isso só me vai dar razão a mim, pois os sistemas de permissões do windows precisam que os programas lhe obedeçam, ou seja, que sejam compatíveis… e não vamos esperar que os criadores de malware se preocupem com essa compatibilidade, pois não?
inté
Tux,
eu não sou um amante do windows, nem escrevi querendo dizer que eram superiores ou iguais. Estou apenas a dizer que as ACL do NT permitem fazer permissões do tipo unix, com utilizadores e grupos e outros, permissões de leitura, execução e escrita.
As ACL não se baseiam só em sinais. o exemplo que deste não é explicito se o utilizador infectado usava conta restrita ou com previlégios.
De qualquer forma o guia não acaba aqui. Falei do sistema de permissões, porque vou apresentar um programa que as melhora ou as adapta, para ser mais correcto.
João, nem quero saber se és amante de alguma coisa ou não, nada disso está em causa. A situação de informares os leitores que usarem o windows sem previlégios os protege de malware está errada, essa maneira de usar o windows apenas o protege da burrice de certos utilizadores.
Eu uso há vários anos sistemas windowsXP ligados num dominio onde cada utilizador tem tudo restrito, as restrições estão tão apertadas que nem nos é possivel alterar algumas preferências pessoais, como o tamanho das fonts por exemplo, e ao longo destes anos tenho visto situações de infecção de malware dominarem vários pc’s nessa rede com extrema facilidade, sendo esse malware recebido em mail por um utilizador sem previlégios e accionado por ele. O que acontece na maioria das vezes é que um virus ou trojan é accionado pelo user “batata” e quando o tentas terminar no gestor de processos já não consegues pois o processo mudou para user “SYSTEM”, a situaçao é tão má que já ocorreram vários casos que o anti-virus detecta o intruso e nem ele já tem permissões para pará-lo e apagá-lo e limita-se a dar um simples alarme, pois é tudo o que pode fazer.
Um sistema de permissões bem feito precisa ser executado pelo sistema de ficheiros, o windows apenas consegue funcionar em dois tipos de sistema de ficheiros; o fat32 que não tem sistema de permissões, e o ntfs que tem um sistema de permissões tão fragil que é extremamente fácil dar-lhe a volta… o exemplo de virus que apontei altera a password do administrador sendo accionado por um user que nem ter permissões de a ler, e há mais virus a fazer isso. O vista continua a vir assentado em ntfs e por isso continua tão vulnerável como os seus antecessores, apesar da propaganda que lhe fazem…
só há uma forma de se ter segurança na internet com windows: o utilizador deve ser inteligente e jogar à defesa!
o utilizador precisa atingir um nível de conhecimentos difícil para a maioria deles, deve rejeitar tudo o que lhe enviam, não deve instalar programas de origem duvidosa, deve estar atrás duma firewall bem configurada e de preferência que não seja controlada pelo windows (usar a firewall dum router por exemplo), deve conhecer bem o funcionamento do sistema para saber identificar pormenores de funcionamento errados.
Mas em vez disso, as pessoas burras como são, vão atrás dos engodos que afirmam vender segurança, então instalam tudo o que é defenders, anti-isto, anti-aquilo, cleaners disto e cleaners daquilo, acabam por infectar elas próprias o pc com programas que não têm utilidade nenhuma e que acabam por ficar sobrecarregados como tanta porcaria a interceptar tudo o que se faz… por causa disso tenho recebido pc’s para reparar, os quais têm hardware invejável e não conseguem trabalhar com eles: a gravação dum dvd dá pau a meio porque o processo foi interrompido por outro, tem-se uma placa in de video e é impossivel fazer uma captura analógica de video sem gaps, tem-se uma placa controladora de dimmers e strobs para fazer acompanhamento de espectáculos musicais e não se consegue controlar as luzes à velocidade necessária para se manter sincronizada com a musica, etc, etc, etc….
Resumo, usar windows na internet é uma porcaria, ou se é supercauteloso com a utilização e eficiente a 200% a toda a hora (mas aí estamos a não usufruir descançados duma coisa pela qual pagamos); ou se instala montes de programas inúteis para o utilizador e reza-se para que eles todos juntos consigam manter o pc de pé, claro que nesta situação é para esquecer trabalhos pesados que se podem fazer com pc’s, limita-se a usar o pc para escrever e pouco mais.
O windows é bom como plataforma para programas, desde que não o ligues à internet.
inté
Tux,
isto é um guia em que aqui é apresentada a parte I, o que estás a fazer é por a “carroça à frente dos bois”, estas a criticar-me por algo que não sabes se vou referir-me ou não.
É verdade que aquele texto é incompleto, que só as permissões não chegam, mas está no fim o “(continua)” e no principio o “Parte I” o que significa que há mais.
Espera pelo resto. Se houver algum dado técnico incorrecto indica, justifica, que eu altero.
obrigado.
“”Se estiver a utilizar uma conta limitada esse software não terá a possibilidade de fazer grandes males ao computador. É um tipo de segurança pro-activa, pois protege mesmo antes da infecção. Nos sistemas Windows e apenas depois da comercialização do NT já foi possível implementar este tipo de permissões,”"
Foste tu que escreveste isto, não eu…
Caríssimos
A discussão está muito animada e estou a apreciar muito o seu conteúdo. De facto estava convencido que um user sem permissões podia navegar (quase) sem problemas na net usando o xp. Afinal parece que não é bem assim… Só por isto já valeu a pena. Continuem que eu agradeço os esclarecimentos. Cumprimentos.
eu disse e muito bem que quando um utilizador utiliza uma conta limitada a possibilidade de infecção é menor. isso não é mentira e posso prova-lo.
não queria estar a defender uma plataforma que tão pouca preocupação dá à segurança pró activamente, mas o windows xp tem o EAL4 da Common Criteria for IT Security Evaluation (ISO Standard 15408)
Mas já que tanto insistes prova o que dizes.
EAL4 da Common Criteria for IT Security Evaluation (ISO Standard 15408)
yep, qd não está ligado em rede..lolllllllll
estas certificações é só blá blá comercial e para poder vender a governos, não servem para mais nada, aliás para tê-las basta ter dinheiro para as pagar….
The CAPP definition says it all:
The CAPP provides for a level of protection which is appropriate for an assumed non-hostile and well-managed user community requiring protection against threats of inadvertent or casual attempts to breach the system security. The profile is not intended to be applicable to circumstances in which protection is required against determined attempts by hostile and well funded attackers to breach system security. The CAPP does not fully address the threats posed by malicious system development or administrative personnel. CAPP-conformant products are suitable for use in both commercial and government environments.
(See http://niap.nist.gov/cc-scheme/pp/PP_CAPP_V1.d.html)
não é bem assim.
a Red Hat ganhou a certificação EAL5 e todas as outras distribuições que utilizavam o mesmo esquema de segurança ganharam por arrasto.
No link passado pelo Tux a Simantex não confirma que o vírus funciona em contas limitadas.
Onde voce achou essas informações que esse vírus funciona em contas limitadas ?