default ubuntu install, é hackável? [fechadas]

3

Vindo de um plano de fundo do Windows, e eu administrei uma caixa do Windows há anos e praticamente tenho que instalar os patches (na verdade, a atualização automática cuida disso!)

Estou pensando em brincar com o slicehost, e quero um se a instalação padrão do Ubuntu é 'hacker proof'?

    
por user21317 27.09.2009 / 16:45

6 respostas

5

Nada é sempre prova de hackers, bar o computador mencionado acima ligado em um porão atrás de uma porta trancada, em um cofre. A instalação padrão do Ubuntu, se totalmente atualizada, não deve ter nenhuma vulnerabilidade conhecida. Você provavelmente quer instalar o fail2ban ou algo para evitar ataques de força bruta, mas além disso é muito bom. Obviamente, você terá que manter-se atualizado também, e vale sempre a pena tomar algum cuidado na configuração (ou seja, não ter o mysql rodando em um ip externo, se não for necessário, e ter o firewall ativado, se for. Não tenho serviços que você não precisa executar. Os padrões, no entanto, devem ser pelo menos tão seguros quanto o padrão do Windows, supondo que você permaneça atualizado.

    
por 27.09.2009 / 16:55
1

Depende do que você quer dizer com "à prova de hackers". Senhas ruins sempre deixam algo vulnerável, assim como códigos ruins em aplicativos que você pode instalar de terceiros, e pode haver vulnerabilidades sendo corrigidas pelo desenvolvedor e não no repositório ainda.

Além disso, a versão 9.10 deve ser lançada em outubro.

Dito isso, o Ubuntu com o firewall de software ativado e nenhum serviço ativado é tão ininterrupto quanto possível. Não sei de nada que uma instalação totalmente atualizada tenha como vulnerabilidade conhecida.

Quais serviços você irá executar? Onde você está recebendo o software?

    
por 27.09.2009 / 16:50
1

Existe tal coisa um software ou sistemas não hackeáveis? Depende inteiramente da quantidade de tempo e esforço que o hacker está disposto a investir para encontrar uma maneira de entrar, e quanto tempo você deixa eles tentarem antes de enojar os cães neles. Com tempo e recursos suficientes, até mesmo o sistema no porão do cofre é eventualmente hackável. Pode ser necessário algum hardware sério para fazer isso ... mas isso pode ser feito.

Tudo o que você pode fazer com os sistemas, na minha opinião, é tornar mais difícil, mais lento e com mais chances de descobrir que você está sendo hackeado para que você possa fazer algo para impedi-lo.

O padrão instalado hoje em dia é muito bom, e como já foi dito, interromper qualquer coisa que você não precise e executar as tarefas comuns do senso comum com senhas e permissões de usuário, etc., tornará mais difícil. (especialmente em uma caixa de janelas, como administrador do Windows, estou surpreso que você nunca iria assumir que você está seguro).

Peter.

    
por 28.09.2009 / 00:15
1

Como os outros mencionaram, o seu servidor é tão (un) seguro quanto você faz e tudo pode ser potencialmente hackeado, até mesmo a sua caixa do Windows.

Ao configurar seu servidor no Slicehost, reserve um tempo para ler alguns dos excelentes artigos em seu site. Se você está configurando o Ubuntu, eu sugiro que você fique com as versões LTS (Long Term Support), das quais a atual é 8.04 (Hardy). Leia alguns artigos para configurar um servidor seguro básico. Como você tira isso de lá depende totalmente de você.

    
por 28.09.2009 / 00:21
0

Claro que é hackável; todo software é. Para ser um pouco mais específico, todas as instâncias no sistema operacional onde os dados são gravados em um local da memória é uma vulnerabilidade de saturação de buffer potencial , e isso é apenas para iniciantes.

    
por 27.09.2009 / 20:39
0

As imagens do Slicehost são provavelmente diferentes de uma instalação normal do Ubuntu; principalmente na forma de menos coisas instaladas, por isso deve ter menos vulnerabilidades. Existem ferramentas para enviar por e-mail quando os patches estão disponíveis para pacotes instalados, para que você possa manter o patch. O Ubuntu toma várias medidas para retardar os invasores, mas ainda é fácil instalar coisas extras que abusam do seu host.

No mínimo, eu me certificaria de que os pacotes que você escolher instalar tivessem repositórios do Ubuntu para atualizações de segurança, instalações de relatórios e anúncios de upstream e um mantenedor ativo.

    
por 28.09.2009 / 07:29