A minha **opinião** eh que não importa a distribuição, se você alterar o 
"padrão" dela, vai dar alguma coisa errada. Veja: 
- Ubuntu deixa a senha de root em branco por padrão, e deixa o acesso de root 
habilitado no ssh por padrão. E isso é seguro. Idiota e non-sense ao meu ver, 
mas seguro. 
- Debian pede para você setar a senha de root e deixa o acesso de root 
desabilitado por padrão. E isso é seguro. 
O que não é seguro é o usuário modificar o padrão sem pensar em consequências. 
Por ex, habilitar a senha de root no ubuntu, ou habilitar o login de root via 
ssh no debian, deixa ambos os sistemas mto inseguros, caso a senha de root seja 
fraca. E esta combinação de fatores (senha fraca no root e acesso de root via 
ssh ) eh perigosa em qualquer distribuição, em qualquer sistema, seja 
gnewsense, trisquel, *bsd, beos, tra-la-la-systems. 
Os sistemas tem um bom nível de segurança por padrão - com as devidas 
limitações causadas pelo nosso fator humano.  As catástrofes são geral e 
costumeiramente causadas pelo usuário aspirante a administrador, em qualquer 
distro, em qualquer sistema, em qualquer cenário. 
Abraços
Henry
      De: Thiago Zoroastro <[email protected]>
 Para: [email protected] 
 Enviadas: Sexta-feira, 14 de Novembro de 2014 19:20
 Assunto: Re: MALWARE "Virus" no Ubuntu [Alerta]
   
 Depende é claro do tipo de usuário. LMDE é perfeito para usar sem inesperados 
empecilhos por conta dos formatos privativos predominantes. O mais indicado é 
Trisquel ou gNewSense, mas o gNewSense é uma porção mais trabalhoso que o 
próprio Debian.
 
 

On 14-11-2014 17:05, Flavio Menezes dos Reis wrote:
  
 
Por estas e por outras que prefiro o Debian.
  
 Em 14 de novembro de 2014 14:25, Rodrigo Cunha <[email protected]> 
escreveu:
 
    Srs, utilizo o ubuntu e nesta semana me deparei com um problema.
  Minha rede estava falhando e resolvi vas culhar o meu S/O.
  Descobri os arquivos abaixo instalados no meu PC local : 
 
 /etc/init.d/DbSecuritySpt
 /etc/init.d/selinux
 /etc/init.d/.SSH2
 /etc/init.d/.SSH2
 
  Eles geravam um daemon chamado sfewfesfs e alguns subprogramas chamados de 
sshdd14xxx e se conectavam com ips na china :
 
 netname:     CHINANET-ZJ-HU
 country:       CN
 descr:          CHINANET-ZJ Huzhou node network
 
  Ainda bem que descobri a tempo, só achei estranho, meu primeiro virus de 
linux e, pelo que eu me lembre não instalei nada no S/O nestes ultimos dias.
   
  Bom, para quem é leigo em segurança, como eu, e quer saber como descobri 
essas praguinhas, eu sem nada conectado eo meu host, executei netstat -putona, 
vi os programas que estavam com nomes do tipo : 
 tcp        0      0 192.168.0.3:45200      ipremoto:7668       ESTABELECIDA 
1592/.sshhdd14 keepalive (55,40/0/0)
 tcp        0      0 192.168.0.3:35433      ipremoto:36665     ESTABELECIDA 
18537/sfewfesfs  keepalive (50,02/0/0)
 tcp        0      0 192.168.0.3:58840      ipremoto:7168       ESTABELECIDA 
13987/.sshdd14 keepalive (50,79/0/0)
  No meu caso, para encontra-los, nao usei a TI, mas sim a lógica, vi os 
ultimos programas instalados no meu init 2 (meu runlevel)
  e estavam lá, os arquivos listados como instalados ontem: 
 /etc/init.d/DbSecuritySpt
 /etc/init.d/selinux
 /etc/init.d/.SSH2
 /etc/init.d/.SSH2
  Emfim : 
  Não via,até hoje, a necessidade de utilizar um antivírus no meu linux...porém 
agora....
  Caso queiram procurar algo, busquem no google por /etc/init.d/dbsecurityspt e 
encontrarão algumas referencias.
  Em todo caso fiquem alertas, principalmente se seu S/O estiver na DMZ (meu 
caso). Achei o caso desse cara interessante:
 
https://forums.plex.tv/index.php/topic/103175-rootkit-on-my-readynas-516-check-your-boxes/
      
 -- 
    Atenciosamente,
 Rodrigo da Silva Cunha
 
            
  
 
 
 -- 
  Flávio Menezes dos Reis Procuradoria-Geral do Estado do RS Assessoria de 
Informática do Gabinete Técnico Superior de Informática (51) 3288-1763   
 

  

Responder a