(Parte 1 de 8)

Guia Foca GNU/Linux Gleydson Mazioli da Silva <gleydson@guiafoca.org>

Versão 6.42 - terça, 27 de novembro de 2007

Resumo

Este documento tem por objetivo ser uma referência ao aprendizado do usuário e um guia de consulta, operação e configuração de sistemas Linux (e outros tipos de *ix). A última versão deste guia pode ser encontrada na Página Oficial do Foca GNU/Linux (http://w. guiafoca.org). Novas versões são lançadas com uma freqüência mensal e você pode receber avisos de novos lançamentos deste guia preenchendo um formulário na página Web.

Nota de Copyright

Copyright © 1999-2007 - Gleydson Mazioli da Silva.

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; A copy of the license is included in the section entitled “GNU Free Documentation License”.

Sumário

1.1 Considerações sobre o nível Avançado3
1.2 Pré-requisitos para a utilização deste guia4
1.3 O Linux4
1.3.1 Algumas Características do Linux5
2.1 Monitorando os logs9
2.1.1 Destruindo arquivos/partições de forma segura9
2.2 Curingas10

2 Explicações Básicas 9

3.1 Placa de expansão13
3.2 Nomes de dispositivos14
3.3 Configuração de Hardware14
3.3.1 IRQ - Requisição de Interrupção15
3.3.2 DMA - Acesso Direto a Memória17
3.3.3 I/O - Porta de Entrada/Saída18
3.4.1 Jumpers19
3.4.2 Dip-Switches20
3.4.3 Jumperless (sem jumper)20
3.4.4 Plug-and-Play20
3.6 Conflitos de hardware21
3.7 Barramento21
3.8 Placas on-board / off-board23
3.9 Hardwares específicos ou “For Windows”24
3.10 Dispositivos específicos para GNU/Linux25
3.1 Configurações de Dispositivos25
3.1.1 Configurando uma placa de rede25
3.1.2 Configurando uma placa de SOM no Linux26
3.1.3 Configurando um gravador de CD/DVD no Linux27
3.1.4 Configurando o gerenciamento de energia usando o APM29
3.1.5 Configurando o gerenciamento de energia usando ACPI30
3.1.6 Ativando WakeUP on Lan30
3.12 Aterramento31
3.12.1 Condutores de eletricidade32
3.13 Tomadas32
3.14 Descargas estáticas3
3.15 Melhoria de performance3
3.15.1 Particionamento3
3.15.2 Spindles34
3.15.3 Fazendo ajustes finos de performance do disco34
3.15.4 Data de acesso a arquivos/diretórios37
3.16 Periféricos SATA38
3.17 Periféricos SCSI38
3.17.1 Configurando uma SCSI ID e terminação39

SUMÁRIO i

4.1 O que é uma rede41
4.2 Protocolo de Rede42
4.3 Endereço IP42
4.3.1 Classes de Rede IP43
4.3.3 Para instalar uma máquina usando o Linux em uma rede existente4
4.3.4 Endereços reservados para uso em uma rede Privada4
4.4 Interface de rede45
4.4.1 A interface loopback45
4.4.2 Atribuindo um endereço de rede a uma interface (ifconfig)46
4.5 Roteamento46
4.5.1 Configurando uma rota no Linux47
4.6 Resolvedor de nomes (DNS)48
4.6.1 O que é um nome?49
4.6.2 Arquivos de configuração usados na resolução de nomes49
4.6.3 Executando um servidor de nomes52
4.7 Serviços de Rede52
4.7.1 Serviços iniciados como Daemons de rede52
4.7.2 Serviços iniciados através do inetd52
4.8 Segurança da Rede e controle de Acesso5
4.8.1 /etc/ftpusers5
4.8.2 /etc/securetty56
4.8.3 O mecanismo de controle de acessos tcpd56
4.8.4 Firewall60
4.9 Outros arquivos de configuração relacionados com a rede61
4.9.1 /etc/services61
4.9.2 /etc/protocols61
4.10 Camadas de Rede62
4.1 RFCs de referência sobre protocolos de rede62

SUMÁRIO i

5.1 IP Alias63
5.2 Bridge65
5.2.1 Requerimentos para a Instalação65
5.2.2 Configuração da bridge65
5.2.4 Configuração manual da bridge67
5.2.5 Usando o iptables para construir um firewall na máquina da bridge68
5.2.6 Filtrando pacotes não IP na bridge68
5.3 Conectando dois computadores usando a porta paralela68
5.3.1 Construindo um cabo LapLink Paralelo70
5.4 Conectando dois computadores usando a porta serial71
5.4.1 Construindo um cabo LapLink Serial72

SUMÁRIO iv

6.1 Formato do arquivo de log75
6.2 Daemons de log do sistema76
6.2.1 syslogd76
6.2.2 klogd80
6.3 logger80
6.4 Programas úteis para monitoração e gerenciamento de arquivos de logs81
6.4.1 logcheck81
6.4.2 logrotate81
6.5 Configurando um servidor de logs84

6 Arquivos e daemons de Log 75

7.1 Como obter a Debian87
7.2 Programas de configuração87
7.3 Arquivos de inicialização8
7.4 Níveis de Execução89

7 A distribuição Debian GNU/Linux 87

vels)89
7.5 Rede no sistema Debian90
7.6 Bug tracking system90
7.7 Onde encontrar a Debian para Download?91

7.4.1 Entendendo o funcionamento dos níveis de execução do sistema (runle-

8.1 Variáveis de Ambientes93
8.3 alias95
8.4 Arquivo /etc/profile95
8.5 Arquivo .bash_profile96
8.6 Arquivo .bashrc96
8.7 Arquivo .hushlogin96
8.8 Arquivo /etc/environment96
8.9 Diretório /etc/skel97

SUMÁRIO v

9.1 Portas de impressora9
9.2 Imprimindo diretamente para a porta de impressora9
9.3 Imprimindo via spool100
9.4 Impressão em modo gráfico101
9.4.1 Ghost Script101
9.5 Magic Filter103
9.5.1 Instalação e configuração do Magic Filter103
9.5.2 Outros detalhes técnicos sobre o Magic Filter103
9.6 Impressão remota105
9.6.1 Dando permissão para impresão remota via lpd/lprng105
9.6.2 Impressão via rlpr105
9.6.3 Impressão via printcap106
10.1 Introdução107
10.1.1 Versão108
10.1.2 Um resumo da história do iptables108
10.1.3 Características do firewall iptables108
10.1.4 Ficha técnica109
10.1.5 Requerimentos109
10.1.6 Arquivos de logs criados pelo iptables110
10.1.7 Instalação110
10.1.9 O que aconteceu com o ipchains e ipfwadm?110
10.1.10 Tipos de firewalls110
10.1.1 O que proteger?11
10.1.12 O que são regras?112
10.1.13 O que são chains?112
10.1.14 O que são tabelas?112
10.1.15 Habilitando o suporte ao iptables no kernel113
10.1.16 Ligando sua rede interna a Internet114
10.2 Manipulando chains115
10.2.1 Adicionando regras - A115
10.2.2 Listando regras - L116
10.2.3 Apagando uma regra - D117
10.2.4 Inserindo uma regra - I118
10.2.5 Substituindo uma regra - R118
10.2.6 Criando um novo chain - N118
10.2.7 Renomeando um chain criado pelo usuário - E120
10.2.8 Listando os nomes de todas as tabelas atuais120
10.2.9 Limpando as regras de um chain - F120
10.2.10 Apagando um chain criado pelo usuário - X121
10.2.1 Zerando contador de bytes dos chains - Z121
10.2.12 Especificando o policiamento padrão de um chain - P121
10.3 Outras opções do iptables122
10.3.1 Especificando um endereço de origem/destino122
10.3.2 Especificando a interface de origem/destino123
10.3.3 Especificando um protocolo124
10.3.4 Especificando fragmentos127
10.3.5 Especificando uma exceção127
10.3.6 Especificando um alvo128
10.3.7 Salvando e Restaurando regras132
10.4 A tabela nat (Network Address Translation) - fazendo nat132
10.4.2 Fazendo IP masquerading (para os apressados)133
10.4.3 Fazendo SNAT134
10.4.4 Fazendo DNAT136
10.4.5 Monitorando conexões feitas na tabela nat137
10.5 A tabela mangle137
10.5.1 Especificando o tipo de serviço137
10.6 Outros módulos do iptables139
10.6.1 Conferindo de acordo com o estado da conexão139
10.6.2 Limitando o número de vezes que a regra confere139
10.6.3 Proteção contra ping da morte140
10.6.4 Proteção contra syn flood140
10.6.5 Proteção contra IP spoofing141
10.6.6 Especificando múltiplas portas de origem/destino141
10.6.7 Especificando o endereço MAC da interface142
10.6.8 Conferindo com quem criou o pacote142
10.6.9 Conferindo com o conteúdo do pacote143
10.6.10 Conferindo com o tempo de vida do pacote143
10.6.1 Conferindo com números RPC144
10.6.12 Conferindo com tipo de pacote144
10.6.13 Conferindo com o tamanho do pacote145
10.7 Caminho percorrido pelos pacotes nas tabelas e chains145
10.7.1 Ping de 192.168.1.1 para 192.168.1.1145
10.7.2 Conexão FTP de 192.168.1.1 para 192.168.1.1146
10.7.3 Conexão FTP de 192.168.1.1 para 192.168.1.4147
10.7.4 Conexão FTP de 200.217.29.67 para a máquina ftp.debian.org.br148
10.7.5 Ping de 192.168.1.4 para 192.168.1.1149
10.7.6 Conexão FTP de 192.168.1.4 para 192.168.1.1150
10.7.7 Conexão FTP de 192.168.1.4 para ftp.debian.org.br150
10.7.8 Conexão FTP de 200.198.129.162 para 200.217.29.167152
10.7.9 Gráfico geral da passagem dos pacotes152
10.8.1 Bloqueando conexões de fora para sua máquina153
10.8.2 Monitorando tentativa de conexão de trojans em sua máquina154
10.8.3 Conectando sua rede interna a Internet154
10.8.4 Um exemplo de firewall simples155

SUMÁRIO viii

1.1 Introdução159
1.2 Criação, monitoramento e segurança de contas160
1.2.1 Definindo valores padrões de restrição161
1.2.2 Senhas fáceis de adivinhar e escolha de boas senhas162
1.2.3 Atualização de senhas de múltiplas contas163
1.2.4 A senha do usuário root163
1.3 Tipos de ataques mais comuns para se conseguir uma senha164
1.3.1 Dedução164
1.3.2 Engenharia Social164
1.3.3 Ataques por dicionário165
1.3.4 Brute Force166
1.3.5 Monitoramento de toques do teclado166
1.3.6 Login falso166
1.4 Melhorando a segurança das senhas armazenadas em seu sistema167
1.4.1 Shadow Passwords167
1.4.2 Senhas MD5167

1 Gerenciamento de contas e cuidados para a proteção de senhas 159

12.1 Introdução169
12.1.1 Versão169
12.1.2 Um resumo da História do Apache170
12.1.3 Enviando Correções/Contribuindo com o projeto170
12.1.4 Características do Apache170
12.1.5 Ficha técnica171
12.1.6 Requerimentos172
12.1.8 Instalação172
12.1.9 Iniciando o servidor/reiniciando/recarregando a configuração172
12.1.10 Opções de linha de comando173
12.2 Configurando a porta padrão do Apache174
12.3 Adicionando uma página no Apache174
12.4 Configurando as interfaces que o Apache atenderá175
12.5 Especificando endereços/portas adicionais (a diretiva Listen)176
12.6 Especificando opções/permissões para as páginas176
12.7 Restrições de Acesso180
12.7.1 Autorização181
12.7.2 Autenticação185
12.7.3 Usando autorização e autenticação juntos189
12.7.4 O arquivo .htaccess191
12.7.5 Usando a diretiva SetEnvIf com Allow e Deny193
12.7.6 A diretiva <Limit>194
12.7.7 Diretiva <LimitExcept>194
12.8 Definindo documentos de erro personalizados195
12.9 Módulos DSO195
12.10Sistema de Log do Apache197
12.10.1 AgentLog198
12.10.2 ErrorLog198
12.10.3 CustomLog198
12.10.4 RefererLog198
12.10.5 RewriteLog199
12.10.6 RewriteLogLevel199
12.10.7 ScriptLog199
12.10.8 ScriptLogBuffer199
12.10.9 ScriptLogLength200
12.10.10LogFormat200
12.10.11TransferLog201
12.10.13Anonymous_LogEmail201
12.10.14CookieLog202
12.10.15Relatório gráfico de acesso ao sistema202
12.11Configurando o Apache como servidor proxy202
12.1.1 Controlando o acesso ao servidor proxy204
12.1.2 Redirecionamento de conexões no Apache205
12.12Virtual Hosts205
12.12.1 Virtual hosts baseados em IP206
12.12.2 Virtual hosts baseados em nome207
12.12.3 Segurança no uso de IP’s em Virtual Hosts209
12.13Uso de criptografia SSL210
12.13.1 Servidor apache com suporte a ssl210
12.13.2 Instalando o suporte a módulo SSL no Apache210
12.13.3 Gerando um certificado digital211
12.13.4 Exemplo de configuração do módulo mod-ssl211
12.13.5 Autorizando acesso somente a conexões SSL213
12.13.6 Iniciando o servidor Web com suporte a SSL213
12.14Exemplo comentado de um arquivo de configuração do Apache214
12.14.1 httpd.conf214
12.14.2 srm.conf223
12.14.3 access.conf232
12.15Códigos HTTP236

SUMÁRIO x

13.1 Introdução239
13.1.1 Versão239
13.1.2 Contribuindo240
13.1.3 Características240
13.1.4 Ficha técnica240
13.1.5 Requerimentos de Hardware241
13.1.7 Instalação241
13.1.8 Instalação via Inetd241
13.1.9 Usando tcpwrappers com oidentd242
13.1.10 Iniciando o servidor/reiniciando/recarregando a configuração242
13.1.1 Opções de linha de comando242
13.1.12 Exemplos243

SUMÁRIO xi

14.1 Introdução245
14.1.1 Versão245
14.1.2 Características245
14.1.3 Ficha técnica246
14.1.4 Requerimentos de Hardware246
14.1.5 Arquivos de log criados pelo servidor telnet246
14.1.6 Instalação246
14.1.7 Iniciando o servidor/reiniciando/recarregando a configuração247
14.1.8 Opções de linha de comando247
14.2 Controle de acesso247
14.3 Recomendações247
14.4 Fazendo conexões ao servidor telnet248

14 Servidor telnet 245

15.1 Introdução249
15.1.1 Versão250
15.1.2 História250
15.1.3 Contribuindo250
15.1.4 Características250
15.1.5 Ficha técnica250
15.1.6 Requerimentos de Hardware251
15.1.7 Arquivos de log criados pelo servidor ssh251
15.1.8 Instalação do servidor openSSH251
15.1.10 Opções de linha de comando252
15.2 Usando aplicativos clientes253
15.2.1 ssh253
15.2.2 scp255
15.2.3 sftp256
15.3 Servidor ssh257
15.3.1 sshd257
15.3.2 Controle de acesso257
15.3.3 Usando autenticação RSA/DSA - chave pública/privada257
15.3.4 Execução de comandos específicos usando chaves259
15.3.5 Criando um gateway ssh259
15.3.6 Criando um tunel proxy260
15.3.7 Diferenças nas versões do protocolo260
15.3.8 Exemplo de sshd_config com explicações das diretivas261

SUMÁRIO xii

16.1 Introdução267
16.1.1 Versão267
16.1.2 Contribuindo267
16.1.3 Características268
16.1.4 Ficha técnica268
16.1.5 Requerimentos de Hardware268
16.1.6 Arquivos de log criados pelo qpopper268
16.1.7 Instalação268
16.1.8 Iniciando o servidor/reiniciando/recarregando a configuração269
16.1.9 Teste de acesso no pop3269
16.1.10 Opções de linha de comando269
16.1.1 Enviando boletins de mensagens271
16.1.12 Especificando quotas para as caixas de correio271

SUMÁRIO xiii

17.1 Introdução ao CVS273
17.1.1 Versão274
17.1.2 História274
17.1.3 Contribuindo com o CVS274
17.1.4 Características274
17.1.5 Ficha técnica275
17.1.6 Requerimentos de Hardware275
17.1.7 Arquivos de log criados pelo CVS276
17.1.8 Instalação276
17.1.9 Iniciando o servidor/reiniciando/recarregando a configuração276
17.1.10 Opções de linha de comando276
17.2 Servidor de CVS - configurando métodos de acesso ao repositório277
17.2.1 local277
17.2.2 fork278
17.2.3 ext278
17.2.4 pserver (password server)279
17.2.5 Configurando um servidor pserver280
17.2.6 gssapi283
17.3 Criando projetos para serem usados no CVS283
17.3.1 Repositório283
17.3.2 Criando um repositório284
17.3.3 Logando no servidor de CVS via pserver284
17.3.4 Encerrando uma seção de CVS285
17.3.5 Baixando arquivos285
17.3.6 Adicionando um novo projeto286
17.3.7 Sincronizando a cópia remota com a cópia local286
17.3.8 Enviando as mudanças para o servidor remoto287
17.3.9 Adicionando um arquivo ao módulo CVS do servidor287
17.3.10 Adicionando um diretório ao módulo CVS do servidor287
17.3.12 Removendo um diretório do módulo CVS remoto288
17.3.13 Dizendo que o módulo atual não está mais em uso288
17.3.14 Visualizando diferenças entre versões de um arquivo289
17.3.15 Visualizando o status de versão de arquivos289
17.3.16 Outros utilitários para trabalho no repositório289
17.4 Arquivos administrativos em CVSROOT290
17.4.1 config290
17.4.2 modules290
17.4.3 cvswrappers290
17.4.4 commitinfo290
17.4.5 verifymsg290
17.4.6 loginfo291
17.4.7 cvsignore291
17.4.8 checkoutlist291
17.4.9 history291
17.5 Clientes de CVS291
17.5.1 cvs291
17.5.2 gcvs - Linux292
17.5.3 WinCVS - Windows293
17.5.4 MacCVS - Macintosh (PPC)293
17.5.5 viewcvs293
17.6 Exemplo de uma seção CVS293

SUMÁRIO xiv

18.1 Introdução297
18.1.1 Versão documentada298
18.1.2 História298
18.1.3 Contribuindo298
18.1.4 Características299
18.1.5 Ficha técnica300
18.1.7 Arquivos de log criados300
18.1.8 Instalação300
18.1.9 Iniciando o servidor/reiniciando/recarregando a configuração300
18.1.10 Opções de linha de comando301
18.2 Conceitos gerais para a configuração do SAMBA301
18.2.1 Nome de máquina (nome NetBios)301
18.2.2 Grupo de trabalho302
18.2.3 Domínio302
18.2.4 Compartilhamento303
18.2.5 Mapeamento303
18.2.6 Navegação na Rede e controle de domínio303
18.2.7 Arquivo de configuração do samba304
18.2.8 Seção [global]305
18.2.9 Seção [homes]310
18.2.10 Seção [printers]311
18.2.1 Buscando problemas na configuração31
18.2.12 Níveis de sistema para eleição de rede312
18.2.13 Variáveis de substituição313
18.3 Compartilhamento de arquivos e diretórios314
18.3.1 Descrição de parâmetros usados em compartilhamento315
18.4 Configuração em Grupo de Trabalho317
18.5 Resolução de nomes de máquinas no samba319
18.5.1 Arquivo /etc/samba/lmhosts319
18.5.2 WINS321
18.6 Servidor de data/hora322
18.6.1 Configuração do serviço de data/hora no SAMBA322
18.6.2 Sincronizando a data/hora no Cliente323
18.7 Configuração em Domínio323
18.7.1 Uma breve introdução a um Domínio de rede323
18.7.2 Local Master Browser324
18.7.4 Configurando um servidor PDC no SAMBA325
18.7.5 Contas de máquinas de domínio326
18.7.6 Criando uma conta de administrador de domínio327
18.7.7 Criando Scripts de logon328
18.7.8 Configurando perfis de usuários330
18.7.9 Modificações de permissões de acesso pelos clientes do domínio332
18.8 Ativando o suporte a senhas criptografadas332
18.8.1 Migrando de senhas texto plano para criptografadas334
18.8.2 Adicionando usuários no smbpasswd334
18.8.3 Removendo usuários do smbpasswd334
18.8.4 Desabilitando uma conta no smbpasswd335
18.8.5 Habilitando uma conta no smbpasswd335
18.8.6 Alterando a senha de um usuário335
18.8.7 Definindo acesso sem senha para o usuário336
18.9 Ativando o suporte a senhas em texto plano336
18.9.1 Configurando o acesso de clientes para uso de senhas em texto plano336
18.10Mapeamento de usuários/grupos em clientes339
18.10.1 Mapeamento de usuários/grupos domínio em Windows339
18.10.2 Mapeamento de usuários/grupos domínio em Linux339
18.11Compartilhamento de impressão no servidor SAMBA341
18.1.1Configurando o Linux como um servidor de impressão Windows341
18.12Controle de acesso ao servidor SAMBA341
18.12.1 Nível de acesso de usuários conectados ao SAMBA342
18.12.2 Restringindo o acesso por IP/rede342
18.12.3 Restringindo o acesso por interface de rede343
18.12.4 Restringindo o acesso por usuários344
18.12.5 Evite o uso do parâmetro hosts equiv!345
18.12.6 Evite o uso de senhas em branco!345
18.12.7 Criando um compartilhamento para acesso sem senha345
18.12.8 Criando um compartilhamento com acesso somente leitura346
18.12.10Excessão de acesso na permissão padrão de compartilhamento348
18.12.11Restringindo o IPC$ e ADMIN$348
18.12.12Criando um compartilhamento invisível349
18.12.13Executando comandos antes e após o acesso ao compartilhamento350
18.12.14Considerações de segurança com o uso do parâmetro ”public = yes“351
18.12.15Senhas criptografadas ou em texto puro?351
18.12.16Mapeamento de nomes de usuários352
18.13Melhorando a performance do compartilhamento/servidor353
18.14Configuração de Clientes NetBEUI354
18.14.1 Considerações sobre o Windows for Workgroups e LanManager355
18.14.2 Configurando clientes em Grupo de Trabalho355
18.14.3 Configurando clientes em Domínio359
18.14.4 Erros conhecidos durante o logon do cliente363
18.14.5 Programas de navegação gráficos364
18.14.6 Cliente de configuração gráficos364
18.15Exemplos de configuração do servidor SAMBA365
18.15.1 Grupo de Trabalho com acesso público365
18.15.2 Grupo de Trabalho com acesso por usuário367
18.15.3 Domínio369

SUMÁRIO xvii

19.1 Limitando recursos no bash373
19.1.1 Uso do comando readonly para exportar variáveis373
19.1.2 Restrições nos diretórios de usuários e root374
19.1.3 Restrições básicas do shell bash com bash -r/–restricted, rbash374
19.1.4 Finalizando consoles inativos375
19.1.5 Desabilitando o registro de comandos digitados375
19.1.6 Desabilitando serviços de shell para usuários375
19.2 Limitação de recursos usando PAM376
19.2.1 Descobrindo se um determinado programa tem suporte a PAM376
19.2.3 Restringindo/Bloqueando o login377
19.2.4 Restringindo o acesso a root no su378
19.2.5 Restrições de serviços PAM baseados em dia/hora379
19.2.6 Permitindo acesso a grupos extras381
19.2.7 Limitação de recursos do shell381
19.3 Restrições de acesso a programas/diretórios/arquivos usando grupos382
19.4 Dando poderes de root para executar determinados programas384
19.5 Restringindo o comando su385
19.6 Restrições baseadas em usuário/IP386
19.7 Restrições por MAC Address/IP386
19.8 Desabilitando serviços não usados no Inetd388
19.9 Evitando o uso de hosts.equiv e .rhosts388
19.10Restringindo o uso do shutdown389
19.11Restringindo o acesso ao sistema de arquivos /proc389
19.12Limitando o uso de espaço em disco (quotas)390
19.12.1 Instalando o sistema de quotas391
19.12.2 Editando quotas de usuários/grupos392
19.12.3 Modificando a quota de todos os usuários de uma vez394
19.12.4 Verificando a quota disponível ao usuário395
19.12.5 Verificando a quota de todos os usuários/grupos do sistema396
19.12.6 Avisando usuários sobre o estouro de quota397
19.13Suporte a senhas ocultas398
19.14Suporte a senhas md5399
19.15Restrições no hardware do sistema399
19.15.1 BIOS do sistema399
19.15.2 Retirada da unidade de disquetes399
19.15.3 Placas de rede com eprom de boot399
19.15.4 Protegendo o LILO400

SUMÁRIO xix

20.1 Introdução401
20.2 Sniffer401
20.2.1 Detectando a presença de sniffers402
20.3 Alternativas seguras a serviços sem criptografia403
20.3.1 http403
20.3.2 Transmissão segura de e-mails403
20.3.3 Servidor pop3404
20.3.4 Transferência de arquivos404
20.3.5 login remoto404
20.3.6 Bate papo via IRC404
20.3.7 Transmissão de mensagens via ICQ404
20.4 Sistemas de arquivos criptográfico404
20.5 Usando pgp (gpg)para criptografia de arquivos406
20.5.1 Instalando o PGP407
20.5.2 Criando um par de chaves pública/privada407
20.5.3 Encriptando dados407
20.5.4 Decriptando dados com o gpg408
20.5.5 Assinando arquivos408
20.5.6 Checando assinaturas409
20.5.7 Extraindo sua chave pública do chaveiro409
20.5.8 Adicionando chaves públicas ao seu chaveiro pessoal409
20.5.9 Listando chaves de seu chaveiro410
20.5.10 Apagando chaves de seu chaveiro410
20.5.1 Mudando sua FraseSenha410
20.5.12 Assinando uma chave digital410
20.5.13 Listando assinaturas digitais411
20.5.14 Recomendações para a assinatura de chaves gpg411

20 Introdução ao uso de criptografia para transmissão/armazenamento de dados 401

21.2 Sobre o Autor417
21.3 Referências de auxílio ao desenvolvimento do guia418
21.4 Onde encontrar a versão mais nova do guia?419
21.5 Colaboradores do Guia419
21.6 Marcas Registradas420
21.7 Futuras versões420

Capítulo 1 Introdução

Bem vindo ao guia Foca GNU/Linux. O nome FOCA significa FOnte de Consulta e Aprendizado. Este guia é dividido em 3 níveis de aprendizado e versão que esta lendo agora contém:

• Avançado Entre o conteúdo do guia, você encontrará:

• Análise de logs do sistema GNU/Linux e aplicação para a solução de problemas (‘Arquivos e daemons de Log’ on page 75).

• Gerenciamento de contas de usuários, definição de período automático para troca de senha periódica, políticas de segurança, etc (‘Gerenciamento de contas e cuidados para a proteção de senhas’ on page 159).

• Principais tipos de ataques para descoberta de senhas e alguns métodos de como evitalas (‘Senhas fáceis de adivinhar e escolha de boas senhas’ on page 162).

• Integrar máquinas Windows e Linux em uma mesma rede compartilhando dados entre si e impressão (‘SAMBA’ on page 297).

• Sistemas de proteção de senhas do sistema (‘Melhorando a segurança das senhas armazenadas em seu sistema’ on page 167).

• Criptografia e segurança na transmissão de dados, usando exemplos práticos do uso de sniffers para entender o porque da uso de criptografia para transmissão segura de dados (‘Introdução ao uso de criptografia para transmissão/armazenamento de dados’ on page 401).

• Uso de serviços alternativos criptográficos (‘Alternativas seguras a serviços sem criptografia’ on page 403).

• Criptografia usando gnupgp (‘Usando pgp (gpg)para criptografia de arquivos’ on page 406).

Capítulo 1. Introdução 2

• Uso de sistema de arquivos criptográficos para armazenamento de dados (‘Sistemas de arquivos criptográfico’ on page 404).

• Otimização de performance na transferência de dados do disco rígido através de particionamento e hdparm, uso de spindles para criação de swap (‘Melhoria de performance’ on page 3).

• O que são descargas estáticas e a importância do aterramento da instalação elétrica do computador (dirigido a usuários domésticos e de pequenas instalações) (‘Descargas estáticas’ on page 3).

• Maiores considerações a segurança de sistema e a problemas de segurança relativos a falhas de configuração (distribuída entre os capítulos de daemons e servidores).

• Montagem de um servidor de publicação Web usando o Apache (‘Apache’ on page 169).

• Montagem de um firewall avançado para proteção do sistema (filtragem de pacotes) usando o iptables, redirecionamento de pacotes, nat, bloqueio de tráfego P2P, masquerading, balanceamento de carga, marcação de pacotes, log, proteção contra port scans (‘Firewall iptables’ on page 107).

• Servidor de acesso para permitir o acesso a distância ao seu computador usando o telnetd (‘Servidor telnet’ on page 245).

• Servidor de acesso para permitir o acesso a distância a seu computador com criptografia usando o ssh (‘Servidor ssh’ on page 249).

• Servidor de identificação usando o oidentd (‘Servidor ident’ on page 239).

• Montagem de um servidor pop3 para que suas estações de rede possam acessar o email na máquina servidor Linux usando programas como Outlook, Communicator, Mutt, sylpheed e outros que utilizem o protocolo pop3 (‘Servidor pop3’ on page 267).

• Restrições de acesso a instalação do computador, acesso a grupos do sistema, restrições de login usando PAM (‘Restrições de acesso, recursos e serviços’ on page 373).

(Parte 1 de 8)

Comentários