Executar comandos do usuário como usuário normal (e não raiz) é bom, mas não é o único fator que influencia a segurança do seu sistema.
Outros fatores importantes são:
- executando uma distribuição do Linux que ainda está no ciclo de suporte, ou seja, onde as vulnerabilidades ainda são abordadas com atualizações de pacotes
- aplicando atualizações relacionadas à segurança em tempo hábil
- desativando pesadelos de segurança bem conhecidos: por exemplo, o plug-in do navegador Flash, o plug-in do navegador Java, o plug-in do navegador Adobe PDF
- instalando um bloqueador de anúncios como o AdBlock Plus - porque as redes de anúncios costumam ser usadas para distribuir malware (por exemplo, explorando bugs do navegador)
- se você estiver executando sshd: desativando a autenticação de senha em sshd (alterne para a autenticação de chave pública em vez disso), caso contrário, as script-kiddies poderão adivinhar sua senha
Mesmo se você estiver usando seu sistema como usuário normal na maioria das vezes, um invasor pode usar alguns exploits para obter privilégios de root.
Por padrão, um processo de usuário irrestrito pode abrir qualquer porta acima de 1023.
Se você suspeitar de um sistema comprometido, faça o seguinte:
- desligue imediatamente
- use outro sistema limpo para conectar as unidades de disco a - para criar imagens dos discos - essas imagens podem ser usadas (somente leitura) para forense e / ou para resgatar alguns dados do usuário no caso de seu último backup regular ser muito antigo
- limpe a tabela de partições, setor de inicialização, etc. de suas possíveis unidades comprometidas
- obtenha uma imagem de instalação para sua distribuição do Linux de uma fonte confiável - por exemplo, baixá-lo de uma máquina limpa e verificar seus checksums e assinaturas
- instale seu sistema com essa imagem
Se você se preocupa com a segurança, pode escolher uma distribuição Linux que tenha controle de acesso obrigatório (MAC) ativado por padrão - por exemplo Fedora ou CentOS (eles usam SELinux ). O MAC é capaz de tornar algumas classes de exploits ineficazes.