Olá Chanely, Demorou, mas finalmente segue o patch em anexo, com minhas correções a respeito da tradução do sec-tools.sgml. Outra coisa, após a última reposta ao [LCFC] não será necessário enviar relatório para o BTS, pois o FAW fará o commit para o svn. Qualquer dúvida é só perguntar. Um abraço, -- Marcelo G. Santana(aka darkstar) GNU/Linux User number #208778 JID:marcelo.santana@jabber-br.org GNU Privacy Guard ID: 89C55467 http://marcelosantana.wordpress.com http://identi.ca/mgsantana Comunidade Debian Brasil - http://wiki.debianbrasil.org
--- sec-tools.sgml 2010-09-14 01:04:27.254356729 -0300 +++ sec-tools.pt_BR.sgml 2010-09-14 01:25:07.836676235 -0300 @@ -1,61 +1,65 @@ -<!-- CVS revision of this document "$Revision: 1.19 $" --> -<!-- last translator: chanelym@gmail.com --> +<!-- CVS revision of this document "$Revision: 1.19 $" --> +<!-- original version: 1.19 --> +<!-- last translator: Chanely Marques <chanelym@gmail.com> --> +<!-- last revisor: Marcelo Santana <marcgsantana@yahoo.com.br> --> <chapt id="sec-tools">Ferramentas de segurança no Debian <p>FIXME: Necessário mais conteúdo. -<p>O Debian também provê uma série de ferramentas de segurança que podem tornar -uma máquina adptada com o sistema apropriada para este propósito. Estes +<p>O Debian fornece também uma série de ferramentas de segurança que podem tornar +uma máquina com o sistema Debian adequada para os propósitos de segurança. Estes propósitos incluem proteção dos sistemas de informação através de firewalls -(de pacotes ou de aplicação), detecção de intrusão (baseados em rede e host), -análise de vulnerabilidades, antivirus, redes privadas, etc. +(a nÃvel de pacote ou de aplicação), detecção de intrusão (baseada tanto em rede +quanto host), verificação de vulnerabilidades, antivÃrus, redes privadas, etc. -<p>Desde o Debian 3.0 (<em>woody</em>), os recursos dos softwares de criptografia -vinham integrados à distribuição principal. OpenSSH e GNU Privacy Guard -estão incluÃdos na instalação padrão, e a forte criptografia está agora presente -em navegadores e servidores Web, bancos de dados, e assim por diante. -Uma maior integração de criptografia está planejada para futuros lançamentos. -Devido à s restrições, de exportação nos EUA, este software não foi distribuÃdo -com a distribuição principal, sendo disponÃvel apenas em sites fora dos EUA. +<p>Desde o Debian 3.0 (<em>woody</em>), a distribuição caracteriza-se pelo +software de criptografia integrado com a distribuição principal. OpenSSH e +GNU Privacy Guard estão incluÃdos na instalação padrão, e a criptografia forte +está agora presente em navegadores e servidores Web, bancos de dados, e assim +por diante. Uma maior integração de criptografia está planejada para futuros +lançamentos. Este software, devido à s restrições de exportação nos EUA, não +foi distribuÃdo com a distribuição principal, estando disponÃvel apenas em +sites "não-US". -<sect id="vuln-asses">Ferramenta de análise remota de vulnerabilidades +<sect id="vuln-asses">Ferramentas de análise remota de vulnerabilidades -<p>As ferramentas que são fornecidas pelo Debian para análises remotas de vulnerabilidades -são: +<p>As ferramentas fornecidas pelo Debian para realizar análise remota de +vulnerabilidade são: <footnote> Algumas delas são fornecidas -quando é instalado o pacote <package>harden-remoteaudit</package> . +quando é instalado o pacote <package>harden-remoteaudit</package>. </footnote> <list> <item><package>nessus</package> <item><package>raccess</package> -<item><package>nikto</package> (substituto de <prgn>whisker</prgn>'s) +<item><package>nikto</package> (substituto do <prgn>whisker</prgn>) </list> -<p>De longe, a mais completa e atualizada ferramenta é o -<package>nessus</package> que é composto de um cliente +<p>De longe, a ferramenta mais completa e atualizada é o +<package>nessus</package>, que é composto por um cliente (<package>nessus</package>) usado com uma GUI e um servidor (<package>nessusd</package>) que inicia os ataques programados. -O Nessus incluir uma análise remota de vulnerabilidades para um grande número -de sistemas incluindo equipamentos de rede, servidores ftp, servidores web, -etc. Os últimos plugins de segurança tem a capacidade de analisar um web site e -tenta descobrir as páginas interativas disponÃveis que poderiam ser -atacadas. Há também clientes Java e Win32 (não inclusos no -Debian) que podem ser usados para acessar o servidor de gerenciamento. - -<p><package>nikto</package> é um varredor de vulnerabilidades somente web -que inclui táticas anti-IDS (a maioria dos quais não são <em>anti-IDS</em> mais). -Ã? um dos melhores cgi-scanners disponÃveis, sendo capaz de detectar -um servidor Web e iniciar somente um conjunto de ataques contra ele. O banco de dados -usado para fazer a varredura pode ser facilmente modificado para prover novas informações. +O Nessus inclui análise remota de vulnerabilidades para um grande número de +sistemas incluindo equipamentos de rede, servidores ftp, servidores web, etc. +Os plugins de segurança mais recentes têm a capacidade de analisar um site web +e tentar descobrir as páginas interativas disponÃveis que podem ser atacadas. +Existem também clientes Java e Win32 (não incluÃdos no Debian) que podem ser +usados para acessar o servidor de gerenciamento. + +<p><package>nikto</package> é um scanner para análise apenas de +vulnerabilidades web, que inclui táticas anti-IDS (a maioria das quais não são +mais <em>anti-IDS<em>). Ã? um dos melhores scanners do tipo CGI disponÃveis, +sendo capaz de detectar um servidor WWW e iniciar um dado conjunto de ataques +contra ele. O banco de dados usado para a varredura pode ser facilmente +modificado para fornecer novas informações. <sect>Ferramentas de varredura de rede -<p>O Debian fornece algumas ferramentas usadas para varreduras remotas de hosts -(mas não análise de vulnerabildiades). Essas ferramentas são, em alguns casos, -usados por scanners de vulnerabilidades como o primeiro tipo de -"ataque" executado contra os hosts remotos na tentativa de determinar -quais os serviços remotos disponÃveis. Atualmente, o Debian fornce: +<p>O Debian fornece algumas ferramentas usadas para a varredura remota de +hosts (mas não para análise de vulnerabilidades). Estas ferramentas são, em +alguns casos, usadas pelos scanners de vulnerabilidades como o primeiro +tipo de "ataque" executado contra os hosts remotos, na tentativa de determinar +os serviços remotos disponÃveis. Atualmente, o Debian fornece: <list> <item><package>nmap</package> @@ -65,55 +69,50 @@ <item><package>isic</package> <item><package>hping2</package> <item><package>icmpush</package> -<item><package>nbtscan</package> (para auditorias SMB /NetBIOS) +<item><package>nbtscan</package> (para auditorias SMB / NetBIOS) <item><package>fragrouter</package> <item><prgn>strobe</prgn> (no pacote <package>netdiag</package>) <item><package>irpas</package> </list> <!-- -Ettercap is not included since its a sniffing tool not a remote probe. ---> -<!-- -Ettercap não está incluÃdo pois é uma ferramenta de sniffing e não uma -ferramenta de varredura remota +Ettercap is not included since its a sniffing tool not a remote probe --> <p>Enquanto o <package>xprobe</package> fornece -apenas detecção remota do sistema operacional (usando TCP/IP fingerprinting, -<package>nmap</package> e <package>knocker</package> fazem a detecção do -sistema operacional e varredura de portas dos hots remotos. Por outro -lado, <package>hping2</package> e <package>icmpush</package> podem ser -usados para técnicas de ataques ICMP remotos. - -<p>Desenhado especificamente para redes SMB, <package>nbtscan</package> -pode ser usado para varrer redes IP e recuperar informações de nomes de -servidores Samba habilitados, incluindo: nomes de usuários e de redes, endereços +apenas detecção remota do sistema operacional (usando TCP/IP fingerprinting), +<package>nmap</package> e <package>knocker</package> fazem tanto detecção do +sistema operacional quanto varredura de portas dos hosts remotos. Por outro +lado, <package>hping2</package> e <package>icmpush</package> podem ser usados +para técnicas de ataque ICMP remoto. + +<p>Desenvolvido especificamente para redes SMB, <package>nbtscan</package> +pode ser usado para varrer redes IP e recuperar informações de nome de +servidores SMB ativos, incluindo: nomes de usuários, nomes de rede, endereços MAC... -<p>Por outro lado, o <package>fragrouter</package> pode ser usado para -testes de intrusão em redes e sistemas e verificar se o NIDS pode ser +Por outro lado, <package>fragrouter</package> pode ser usado para +testar sistemas de detecção de intrusão e ver se o NIDS pode ser enganado com ataques de fragmentação. -<p>FIXME: Consulte <url id="http://bugs.debian.org/153117" name="Bug -#153117"> (ITP fragrouter) para ver se está incluso. +<p>FIXME: Verificar <url id="http://bugs.debian.org/153117" name="Bug +#153117"> (ITP fragrouter) para ver se está incluÃdo. -<p>FIXME adicione informações baseadas em +<p>FIXME adicionar informações baseadas em <url id="http://www.giac.org/practical/gcux/Stephanie_Thomas_GCUX.pdf" -name="Debian Linux Laptop for Road Warriors"> que descreve como usar -o Debian e um notebook para varrer redes wireless (803.1) (link não existe -mais). - -<sect>Auditorias internas -<p>Atualmente, somente a ferramenta <package>tiger</package> usado no Debian pode -ser usado para executar auditorias internas de hosts (também chamadas -de "caixa branca") para determinar se o sistema de arquivos está -corretamente configurado, quais processos estão rodando no host, etc. - -<sect>Auditando o código fonte -<p>O Debian fornece uma porção de pacotes que pode ser usados para auditar programas -com o código fonte em C/C++ e achar erros de programação que podem levar a potenciais -falhas de segurança: +name="Debian Linux Laptop for Road Warriors"> que descreve como usar o Debian +e um laptop para varrer redes wireless (803.1) (link não existe mais). + +<sect>Auditorias Internas +<p>Atualmente, somente a ferramenta <package>tiger</package> utilizada no Debian +pode ser usada para realizar auditoria interna de hosts (também chamada de +"caixa branca") para determinar se o sistema de arquivos está corretamente +configurado, quais processos estão "escutando" no host, etc. + +<sect>Auditoria de código fonte +<p>O Debian fornece três pacotes que podem ser utilizados para auditar programas +com código fonte em C/C++ e encontrar erros de programação que podem levar a +potenciais falhas de segurança: <list> <item><package>flawfinder</package> <item><package>rats</package> @@ -123,21 +122,21 @@ <sect id="vpn">Redes Privadas Virtuais (VPN) -<p>Uma rede privada virtual (VPN) é um grupo de dois ou mais sistemas -computacionais, tipicamente conectados a uma rede privada com -acesso limitado à rede pública, que se comunicam de maneira segura através -de uma rede pública. VPNs podem conectar um simples computador a uma rede privada -(cliente-servidor), ou uma LAN remota a uma rede privada (servidor-servidor). -VPNs, muitas vezes, incluem o uso de criptografia, forte autenticação de -usuários ou hosts remotos, e métodos para esconder a topologia da rede privada. +<p>Uma rede privada virtual (VPN) é um grupo de dois ou mais sistemas +computacionais, tipicamente conectados a uma rede privada com acesso à rede +pública limitado, que se comunicam de maneira segura através de uma rede pública. +VPNs podem conectar um simples computador a uma rede privada (cliente-servidor), +ou uma LAN remota a uma rede privada (servidor-servidor). VPNs, muitas vezes, +incluem o uso de criptografia, autenticação forte de usuários ou hosts remotos, +e métodos para esconder a topologia da rede privada. -<p>O Debian fornece alguns pacotes para a configuração de uma rede privada virtual -criptografada: +<p>>O Debian fornece alguns pacotes para a configuração de uma rede privada +virtual criptografada: <list> <item><package>vtun</package> -<item><package>tunnelv</package> (seção fora dos EUA) +<item><package>tunnelv</package> (seção "não-US") <item><package>cipe-source</package>, <package>cipe-common</package> <item><package>tinc</package> <item><package>secvpn</package> @@ -147,226 +146,225 @@ </list> + <p>FIXME: Atualizar as informações aqui já que foram escritas com o FreeSWAN em mente. Verificar Bug #237764 e a mensagem: <200412101215.04040.rmayr@debian.org>. +<p>O pacote OpenSWAN é provavelmente a melhor escolha, uma vez que ele promete +interoperar com quase tudo que usa o protocolo de segurança IP, IPSec (RFC 2411). +Entretanto, os outros pacotes listados acima podem também ajudá-lo a ter um túnel +seguro rapidamente. O protocolo de tunelamento ponto a ponto (PPTP) é um +protocolo proprietário da Microsoft para VPN. Ã? suportado no Linux, mas é +conhecido por ter sérios problemas de segurança. -<p>O pacote OpenSWAN é provavelmente a melhor escolha, desde que -ele prometa interagir com quase tudo que use o protocolo de -segurança, IPsec (RFC 2411). Entretando, os outros pacotes listados acima -podem te ajudar a ter rapidamente um túnel seguro. O protocolo -de tunelamente ponto a ponto (PPTP) é proprietário da Microsoft -para VPN. Ã? suportado no Linux, porém é sabido que ele possue -sérios problemas de segurança. - -<p>Para mais informações consultee <url +<p>Para mais informações veja <url id="http://www.tldp.org/HOWTO/VPN-Masquerade-HOWTO.html" -name="VPN-Masquerade HOWTO"> (cobre IPsec e PPTP), <url +name="VPN-Masquerade HOWTO"> (cobre IPSec e PPTP), <url id="http://www.tldp.org/HOWTO/VPN-HOWTO.html" name="VPN HOWTO"> -(cobre PPP sobre SSH), <url +(cobre PPP sobre SSH), e <url id="http://www.tldp.org/HOWTO/mini/Cipe+Masq.html" name="Cipe mini-HOWTO">, e <url id="http://www.tldp.org/HOWTO/mini/ppp-ssh/index.html" name="PPP and SSH mini-HOWTO">. -<p>Vale à pena consultar também -<url id="http://yavipin.sourceforge.net/" name="Yavipin">, mas no Debian -os pacotes parecem estar indisponÃveis ainda. +<p>Também vale a pena verificar o <url id="http://yavipin.sourceforge.net/" +name="Yavipin">, mas parece que ainda não existe pacote Debian disponÃvel. <sect1>Tunelamento ponto a ponto -<p>Se você quer fornecer um servidor de tunelamento para um ambiente misto -(tanto para clientes Microsoft quanto clientes Linux) e IPsec não é -uma opção (desde que é fornecido para Windows 2000 e Windows XP), -você pode usar <em>PoPToP</em> (Servidor de tunelamento ponto a ponto), -fornecido pelo pacote <package>pptpd</package> . +<p>Se você deseja fornecer um servidor de tunelamento para um ambiente misto +(tanto para clientes Microsoft quanto clientes Linux) e IPSec não é uma opção +(uma vez que só é fornecido para Windows 2000 e Windows XP), você pode usar +<em>PoPToP</em> (Servidor de Tunelamento Ponto a Ponto) fornecido pelo pacote +<package>pptpd</package>. -<p>Se você quiser usar a autenticação e criptografia da Microsoft com o servidor -fornecidos pelo pacote <package>ppp</package> veja o seguinte FAQ: +<p>Se você deseja usar autenticação e criptografia da Microsoft com o servidor +fornecido pelo pacote <package>ppp</package>, veja o seguinte trecho da FAQ: <example> -Ã? somente necessário usar PPP 2.3.8 se você deseja autenticação e criptografia -MSCHAPv2/MPPE compatÃveis com a Microsoft. O propósito disso é que -o patch MSCHAPv2/MPPE atualmente aplicado (19990813) está sobre o PPP -2.3.8. Se você não necessitar autenticação/criptografia compatÃveis com a -Microsoft, qualquer versão 2.3.x do fonte do PPP será o suficiente. +Somente é necessário usar PPP 2.3.8 se você deseja ter autenticação e +criptografia MSCHAPv2/MPPE compatÃveis com a Microsoft. A razão para isto é que +o patch MSCHAPv2/MPPE atualmente aplicado (19990813) está sobre o PPP 2.3.8. Se +você não precisa de autenticação/criptografia compatÃvel com a Microsoft, +qualquer versão 2.3.X do fonte do PPP será suficiente. </example> -<p>Entretando, você também deve aplicar um patch no kernel fornecido pelo -pacote <package>kernel-patch-mppe</package> , que fornece o módulo -pp_mppe para pppd. +<p>Entretanto, você também terá que aplicar o patch no kernel fornecido no +pacote <package>kernel-patch-mppe</package>, que fornece o módulo pp_mppe para +o pppd. -<p>Saiba que a criptografia no ppptd força o armazenamento de senhas de usuários -em texto puro, e o protocolo MS-CHAPv2 contém <url +<p>Saiba que a criptografia no ppptd força o armazenamento de senhas de +usuários em texto puro, e o protocolo MS-CHAPv2 contém <url id="http://mopo.informatik.uni-freiburg.de/pptp_mschapv2/" name="furos de segurança conhecidos">. <sect>Infra-estrutura de Chave Pública (PKI) <p>Infra-estrutura de Chave Pública (PKI) é uma arquitetura de segurança -introduzida para fornecer um nÃvel adicional de confiança para -a troca de informações entre redes inseguras. Utiliza o conceito de -chaves de criptografia pública e privada para verificar a identidade de um -remetente (assinatura) e para assegurar a privacidade (criptografia). +introduzida para fornecer um nÃvel adicional de confiança para troca de +informações através de redes inseguras. Utiliza o conceito de chaves de +criptografia pública e privada para verificar a identidade de um remetente +(assinatura) e para assegurar a privacidade (criptografia). -<p>Levando em conta uma PKI, você será confrontado com uma variedade de -situações: +<p>Quando considerar uma PKI, você irá se deparar com uma grande variedade +de questões: <list> -<item>uma Autoridade Certificadora (CA) que pode distribuir e verificar -certificados, e pode trabalhar sobre uma dada hierarquia. +<item>uma Autoridade Certificadora (CA) que pode emitir e verificar +certificados, e que pode trabalhar sobre uma dada hierarquia. -<item>um Diretório para manter os certificados públicos. +<item>um Diretório para manter certificados públicos de usuário. -<item>um Banco de Dados (?) para manter Listas de Revogação de Certificados (CRL - -Certificate Revocation Lists) +<item>um Banco de Dados (?) para manter Listas de Revogação de Certificados +(CRL). -<item>dispositivos que interagem com a CA a fim de imprimir em smart cards/ -tokens USB ou qualquer outra forma para armazenar de forma segura os certificados. +<item>dispositivos que interagem com a CA a fim de gravar em smart cards/ +tokens USB ou qualquer outra forma para armazenar seguramente os certificados. -<item>aplicações aptas a utilizarem certificados que podem usar certificados -fornecidos por uma CA para realizar uma comunicação criptografada e verificar -certificados dados contra CRL (para soluções de autenticação e uma única assinatura -completa) +<item>aplicações com suporte a certificado, que possam usar certificados +emitidos por uma CA para realizar uma comunicação criptografada e conferir +certificados fornecidos com a CRL (para autenticação e soluções com autenticação +totalmente unificada). -<item>um carimbo de Tempo para assinar os documentos digitalmente. +<item>uma autoridade de marcação de tempo para assinar documentos digitalmente. -<item>uma console de gerenciamento que possa ser corretamente usada -(geração de certificados, controle de lista de revogações, etc...). +<item>um console de gerenciamento a partir do qual tudo isso pode ser +corretamente usado (geração de certificados, controle de lista de revogações, +etc...). </list> -<p> Debian GNU/Linux possue pacotes de software para te ajudar com alguns -dessas questões de PKI. Eles incluem <prgn>OpenSSL</prgn> (para gerar -certificados), <prgn>OpenLDAP</prgn> (como diretório para manter os -certificados), <prgn>gnupg</prgn> e <prgn>openswan</prgn> (com suporte -padrão ao X.509). Entretando, desde o release do Woody (Debian -3.0), o Debian não possui nenhuma das autoridades certificadoras -disponÃveis gratuitamente como a pyCA, <url id="http://www.openca.org" -name="OpenCA"> ou os exemplos da CA samples do OpenSSL. Para mais informações -leia o <url id="http://ospkibook.sourceforge.net/" name="Open PKI -book">. +<p>O Debian GNU/Linux possui pacotes de software para ajudá-lo com algumas +dessas questões da PKI. Eles incluem <prgn>OpenSSL</prgn> (para geração de +certificados), <prgn>OpenLDAP</prgn> (como um diretório para manter os +certificados), <prgn>gnupg</prgn> e <prgn>openswan</prgn> (com suporte ao +padrão X.509). Entretanto, como na versão Woody (Debian 3.0), o Debian não +possui nenhuma das autoridades certificadoras disponÃveis gratuitamente tal +como pyCA, <url id="http://www.openca.org" name="OpenCA"> ou as amostras de +CA do OpenSSL. Para mais informações, leia o +<url id="http://ospkibook.sourceforge.net/" name="livro Open PKI">. <sect>Infra-estrutura SSL -<p>Debian fornece alguns certificados SSL com a distribuição de modo que eles +<p>O Debian fornece alguns certificados SSL com a distribuição de modo que eles podem ser instalados localmente. Eles são encontrados no pacote -<package>ca-certificates</package>, que fornece um repositório central dos -certificados que foram submetidos para o Debian e aprovados (ou seja, -verificados) pelo mantenedor do pacote e utéis para qualquer aplicação OpenSSL -que verifica conexões SSL. - -<p>FIXME: leia o debian-devel para verificar se algo foi adicionado a ele. - -<sect>Ferramentas Anti-vÃrus - -<p>Não há muitas ferramentas de anti-vÃrus inclusas no Debian GNU/Linux, -provavelmente porque os usuários do GNU/Linux não são atacados por vÃrus. O -modelo de segurança do Unix faz uma distinção entre processos privilegiados (root) -e os processos de usuário, então quando um executável "hostil" é criado -ou recebido por um usuário não-root e então executado, não -pode "infectar" ou manipular o sistema envolvido. De qualquer maneira, no GNU/Linux -worms e vÃrus existem, embora não tenham (ainda, esperançosamente) se espalhado -em nenhuma distribuição Debian. Em qualquer caso, administradores podem querer -construir gateways anti-vÃrus que os protejam contra vÃrus enviados para outros -sistemas mais vulneráveis em suas redes. +<package>ca-certificates</package>. Este pacote fornece um repositório central +dos certificados que foram submetidos ao Debian e aprovados (ou seja, +verificados) pelo mantenedor do pacote, úteis para qualquer aplicação OpenSSL +que verifique conexões SSL. + +<p>FIXME: leia o debian-devel para verificar se algo foi adicionado ao mesmo. + +<sect>Ferramentas AntivÃrus + +<p>Não existem muitas ferramentas antivÃrus incluÃdas no Debian GNU/Linux, +provavelmente porque os usuários GNU/Linux não são atormentados por vÃrus. O +modelo de segurança dos Unix faz uma distinção entre os processos privilegiados +(root) e os processos de usuário, então um executável "hostil" que um usuário +não-root receba ou crie e então execute, não pode "infectar" ou manipular o +sistema como um todo. Entretanto, worms e vÃrus para GNU/Linux existem, embora +não haja nenhum (ainda, esperançosamente) que tenha se espalhado de forma +desenfreada em nenhuma distribuição Debian. Em qualquer caso, administradores +podem querer montar gateways antivÃrus que os protejam contra vÃrus provenientes +de outros sistemas mais vulneráveis em suas redes. -<p>O Debian GNU/Linux atualmente fornece as ferramentas a segui para -construir ambientes anti-vÃrus: +<p>O Debian GNU/Linux atualmente fornece as seguintes ferramentas para montagem +de ambientes antivÃrus: <list> -<item><url id="http://www.clamav.net" name="Clam Antivirus">, -fornecidos desde o Debian <em>sarge</em> (versão 3.1). Pacotes fornecidos -tanto para o varredor de vÃrus (<package>clamav</package>) como para -o deamon varredor (<package>clamav-daemon</package>) e para os arquivos de dados -necessários pelo varredor. Como a atualização do anti-vÃrus é crÃtica -para o seu funcionamento, há duas formas diferentes de fazê-la: -<package>clamav-freshclam</package> fornece uma maneira de atualizar -o banco de dados através da Internet automaticamente e -<package>clamav-data</package> que fornece diretamente os arquivos de dados. -<footnote>Se você utiliza esse último pacote e estiver usando o Debian oficial, -o banco de dados não terá as atualizações de segurança. Você -deve usar também <package>clamav-freshclam</package>, -<prgn>clamav-getfiles</prgn> para gerar novos -<package>clamav-data</package> pacotes ou atualizações dos mantenedores -locais: +<item><url id="http://www.clamav.net" name="Clam AntivÃrus">, fornecido +desde o Debian <em>sarge</em> (versão 3.1). Pacotes são fornecidos tanto para +o scanner de vÃrus (<package>clamav</package>) quanto para o daemon scanner +(<package>clamav-daemon</package>) e para os arquivos de dados necessários para +o scanner. Uma vez que manter um antivÃrus atualizado é fundamental para que +ele funcione corretamente, há duas maneira diferentes de obter estes dados: +<package>clamav-freshclam</package> fornece uma maneira de atualizar o banco de +dados através da Internet automaticamente e <package>clamav-data</package> que +fornece os arquivos de dados diretamente. +<footnote>Se você utilizar este último pacote e estiver usando um Debian oficial, +o banco de dados não será atualizado com as atualizações de segurança. Você +deve também usar <package>clamav-freshclam</package>, <prgn>clamav-getfiles +</prgn> para gerar novos pacotes <package>clamav-data</package> ou atualizar +a partir do repositório do mantenedor: <example> deb http://people.debian.org/~zugschlus/clamav-data/ / deb-src http://people.debian.org/~zugschlus/clamav-data/ / </example> </footnote> -<item><package>mailscanner</package> um gateway de email com varredor de vÃrus e -detector de spam. Usando o <package>sendmail</package> ou -<package>exim</package> como sua base, ele pode usar mais de 17 diferentes -mecanismos de varredura de vÃrus (incluindo <package>clamav</package>). +<item><package>mailscanner</package> um gateway de e-mail com scanner de vÃrus e +detector de spam. Utilizando <package>sendmail</package> ou <package>exim</package> +como sua base, ele pode usar mais de 17 diferentes mecanismos de varredura de +vÃrus (incluindo <package>clamav</package>) <item><package>libfile-scan-perl</package> que fornece File::Scan, uma extensão -Perl para a varredura de arquivos em busca de vÃrus. Este módulo pode ser usado para -fazer varredores de vÃrus independentes de plataforma. +Perl para varredura de arquivos em busca de vÃrus. Este módulo pode ser usado +para criar scanners de vÃrus independentes de plataforma. <item><url id="http://www.sourceforge.net/projects/amavis" -name="Amavis Nova Geração">, fornecido no pacote -<package>amavis-ng</package> e disponÃvel no <em>sarge</em>, que é -um varredor de vÃrus de email integrado com um MTA diferente (Exim, -Sendmail, Postfix, ou Qmail) e suporte cerca de 15 mecanismos de -varredura de vÃrus (incluindo clamav, File::Scan e openantivirus). +name="Amavis Próxima Geração">, fornecido no pacote <package>amavis-ng</package> +e disponÃvel no <em>sarge</em>, que é um scanner de vÃrus de e-mail que se integra +com diferentes MTAs (Exim, Sendmail, Postfix, ou Qmail) e suporta mais de quinze +mecanismos de varredura de vÃrus (incluindo clamav, File::Scan e openantivirus). <item><url id="http://packages.debian.org/sanitizer" -name="sanitizer">, uma ferramenta que usa o pacote <package>procmail</package> -que pode varrer anexos de email em busca de vÃrus, bloquear anexos baseados +name="sanitizer">, uma ferramenta que usa o pacote <package>procmail</package>, +que pode varrer anexos de e-mail em busca de vÃrus, bloquear anexos baseados em seus nomes de arquivos e outras opções. <item><url id="http://packages.debian.org/amavis-postfix" name="amavis-postfix">, um script que fornece uma interface de um agente de -transporte de email para um ou mais varredores de vÃrus comerciais (este pacote é -construÃdo para suportar apenas o MTA <prgn>postfix</prgn>). +transporte de e-mail para um ou mais scanners de vÃrus comerciais (este pacote +é feito para suportar apenas o MTA <prgn>postfix</prgn>). + +<item><package>exiscan</package>, um scanner de vÃrus de e-mail escrito em Perl +que funciona com o Exim. -<item><package>exiscan</package>, um varreador de e-mails escrito em Perl que -funciona com o Exim. +<item><package>sanitizer</package>, um scanner de e-mails que pode remover +anexos potencialmente perigosos. -<item><package>blackhole-qmail</package> um filtro de spam para o Qmail que foi -construÃdo com suporte para o Clamav. +<item><package>blackhole-qmail</package> um filtro de spam para Qmail com +com suporte embutido para Clamav. </list> -<p>Alguns daemons de gateways já suportam extensões de ferramentas para -construir ambientes anti-vÃrus, incluindo <package>exim4-daemon-heavy</package> +<p>Alguns daemons de gateway já suportam extensões de ferramentas para +criar ambientes antivÃrus incluindo <package>exim4-daemon-heavy</package> (a versão <em>pesada</em> do MTA Exim), <package>frox</package> (um servidor -proxy e cache transparente para ftp), <package>messagewall</package> (um daemon proxy -SMTP) e <package>pop3vscan</package> (um proxy transparente POP3). +proxy e cache transparente para ftp), <package>messagewall</package> (um daemon +proxy SMTP) e <package>pop3vscan</package> (um proxy transparente POP3). -<p>O Debian atualmente fornece o <prgn>clamav</prgn> como o único software -varredor anti-vÃrus na distribuição oficial e também fornece múltiplas -interfaces para a construção de gateways anti-vÃrus com capacidade para diferentes +<p>O Debian atualmente fornece o <prgn>clamav</prgn> como o único software de +varredura antivÃrus na distribuição oficial principal e também fornece múltiplas +interfaces para a criação de gateways antivÃrus com capacidade para diferentes protocolos. -<p>Alguns outros projetos anti-vÃrus livres que podem ser incluÃdos em futuras -versões do Debian GNU/Linux: +<p>Alguns outros projetos de antivÃrus com software livre que podem ser incluÃdos +em futuros lançamentos do Debian GNU/Linux: <list> <item><url id="http://sourceforge.net/projects/openantivirus/" name="Open -Antivirus"> (veja +Antivirus"> (veja <url -id="http://bugs.debian.org/150698" name="Bug #150698 (ITP oav-scannerdaemon)"> -and <url id="http://bugs.debian.org/150695" name="Bug #150695 (ITP oav-update)"> +id="http://bugs.debian.org/150698" name="Bug #150698 (ITP oav-scannerdaemon"> +e <url id="http://bugs.debian.org/150695" name="Bug #150695 (ITP oav-update"> ). </list> <p>FIXME: Existe um pacote que fornece um script para download das últimas -assinaturuas de vÃrus <url id="http://www.openantivirus.org/latest.php">? +assinaturas de vÃrus de <url id="http://www.openantivirus.org/latest.php">? -<p>FIXME: Verifique se o scannerdaemon é o mesmo que o daemon varredor open -anti-vÃrus (Leia ITPs). +<p>FIXME: Verificar se o scannerdaemon é o mesmo que o daemon scanner open +antivÃrus (ver ITPs). -<p>De qualquer maneira, o Debian irá <em>never</em> fornecer um softwre de -anti-vÃrus comercial (não livre e não distribuÃvel) -undistributable) como o : Panda Antivirus, -<!-- +<p>De qualquer maneira, o Debian <em>nunca</em> fornecerá software antivÃrus +proprietário (não-livre e que não possa ser distribuÃdo) tais como: +Panda AntivÃrus, +<!-- <url id="http://www.pandasoftware.com/com/linux/linux.asp" name="Panda Antivirus">, @@ -377,78 +375,78 @@ <url id="http://www.sophos.com/" name="Sophos Sweep">, <url id="http://www.antivirus.com" name="TrendMicro Interscan">, ou <url id="http://www.ravantivirus.com" -name="RAV">. Para mais apontadores veja em <url +name="RAV">. Para mais apontadores veja o<url id="http://www.computer-networking.de/~link/security/av-linux_e.txt" -name="Linux antivirus software mini-FAQ">. Isso não significa que -este software não possa ser instalado corretamente em um sistema Debian<footnote> -Atualmente, há um pacote instalador para o <em>F-prot</em> um anti-vÃrus, -que não é livre mas é <em>gratis</em> para usuários caseiros, chamado -<prgn>f-prot-installer</prgn>. De qualquer maneira, faça o download do instalador <url -id="http://www.f-prot.com/products/home_use/linux/" name="F-prot's software"> -e instale-o no -sistema.</footnote>. +name="Linux antivirus software mini-FAQ">. Isto não significa que este software +não possa ser instalados corretamente em um sistema Debian.<footnote> +Atualmente, existe um pacote instalador para o antivÃrus <em>F-prot</em>, +que não é livre mas é <em>grátis</em> para usuários caseiros, chamado +<prgn>f-prot-installer</prgn>. Este instalador, porém, apenas faz o download +do <url id="http://www.f-prot.com/products/home_use/linux/" name="F-prot's +software"> e o instala no sistema.</footnote>. -<p>Para maiores informações de como configurar um sistema de detecção de vÃrus -leia Dave Jones' article <url +<p>Para mais informações sobre como configurar um sistema de detecção de vÃrus, +leia o artigo de Dave Jones <url id="http://www.linuxjournal.com/article.php?sid=4882" name="Building an E-mail Virus Detection System for Your Network">. <sect id="gpg-agent">Agente GPG -<p>Hoje em dia, é bem comun assinar digitalmente (e à s vezes -criptografar) emails. Você pode, por exemplo, verificar que muitas pessoas -participando em listas de discussão assinam seus e-mails. Assinaturas de chave -pública são atualmente o único mecanismo para verificar que um email foi -enviado pelo remetente e não por qualquer outra pessoa. - -<p>O Debian GNU/Linux fornece clientes de emails com funções embutidas -para assinatura de emails que interagem com o -<package>gnupg</package> ou <package>pgp</package>: +<p>Ã? muito comum hoje em dia para assinar digitalmente (e algumas vezes +criptografar) e-mail. Você pode, por exemplo, verificar que muitas pessoas que +participam de listas de discussão assinam seus e-mails. Assinaturas de chave +pública são atualmente o único meio para verificar que um e-mail foi enviado +pelo remetente e não por qualquer outra pessoa. + +<p>O Debian GNU/Linux fornece uma variedade de clientes de e-mails com +capacidades de assinatura de e-mail embutidas que interagem com o <package>gnupg +</package> ou <package>pgp</package>: <list> -<item><package>evolution</package>. +<item><package>Evolution</package>. <item><package>mutt</package>. <item><package>kmail</package>. -<item><package>icedove</package> (versão rebatizada do -Mozilla Thunderbird) através do -<url id="http://enigmail.mozdev.org/" name="Enigmail"> plugin. +<item><package>icedove</package> (versão renomeada do +Mozilla Thunderbird) através do plugin +<url id="http://enigmail.mozdev.org/" name="Enigmail">. Esse plugin é fornecido pelo pacote <package>enigmail</package> . -<item><package>sylpheed</package>. Dependendo de como a versão estável deste -pacote evolua, você pode precisar usar a <em>bleeding edge -version</em>, <package>sylpheed-claws</package>. +<item><package>sylpheed</package>. Dependendo de como a versão estável deste +pacote evolua, você pode precisar usar a <em>versão mais recente</em>, +<package>sylpheed-claws</package>. <item><package>gnus</package>, que quando instalado com o pacote -<package>mailcrypt</package> , é uma interface <prgn>emacs</prgn> -interface para o <prgn>gnupg</prgn>. +<package>mailcrypt</package>, é uma interface <prgn>emacs</prgn> +para o <prgn>gnupg</prgn>. <item><package>kuvert</package>, que fornece esta funcionalidade -independentemente do agente de email do usuário (MUA) -escolhido já que interage com o agente de transporte de email (MTA). +independentemente do seu agente de e-mail do usuário (MUA) escolhido, interagindo +com o agente de transporte de e-mail (MTA). </list> -<p>Servidores de chave permitem que você faça o download de chaves públicas -publicadas que podem então verificar assinaturas. Um desses servidores de chaves -é <url id="http://wwwkeys.pgp.net">. <package>gnupg</package> que pode +<p>Servidores de chave permitem você fazer o download de chaves públicas +publicadas para que você possa verificar assinaturas. Um desses servidores de +chaves é <url id="http://wwwkeys.pgp.net">. <package>gnupg</package> pode automaticamente buscar chaves públicas que não estão em seu chaveiro público. -Por exemplo, para configurar <prgn>gnupg</prgn> e usar o servidor de -chaves acima, edite o arquivo <file>~/.gnupg/options</file> e adicione a seguinte -linha: +Por exemplo, para configurar o <prgn>gnupg</prgn> para usar o servidor de +chaves acima, edite o arquivo <file>~/.gnupg/options</file> e adicione +a seguinte linha: <footnote> -Para mais exemplos de como configurar o <prgn>gnupg</prgn>, veja +Para mais exemplos de como configurar o <prgn>gnupg</prgn>, verifique <file>/usr/share/doc/mutt/examples/gpg.rc</file>. </footnote> <example> keyserver wwwkeys.pgp.net </example> -<p>A maioria dos servidores de chaves estão ligados, logo quando uma chave pública -é adicionada em um servidor, esta é propagada para todos os outros servidores de -chaves públicas. Existem também um pacote Debian <package>debian-keyring</package>, -que fornece todas as chaves públicas dos desenvolvedores Debian. Os chaveiros do -<prgn>gnupg</prgn> são instalados em <file>/usr/share/keyrings/</file>. +<p>A maioria dos servidores de chave está interligada, logo quando sua chave +pública é adicionada em um servidor, a adição é propagada para todos os outros +servidores de chave pública. Existe também um pacote Debian GNU/Linux +<package>debian-keyring</package>, que fornece todas as chaves públicas dos +desenvolvedores Debian. Os chaveiros <prgn>gnupg</prgn> são instalados em +<file>/usr/share/keyrings/</file>. <p>Para mais informações: @@ -461,7 +459,7 @@ <item><url ID="http://www.dewinter.com/gnupg_howto/english/GPGMiniHowto.html" -name="GnuPG Mini Howto (English)">. +name="GnuPG Mini Howto (Inglês)">. <item><url ID="http://www.uk.pgp.net/pgpnet/pgp-faq/" name="comp.security.pgp FAQ">. @@ -470,3 +468,4 @@ name="Keysigning Party HOWTO">. </list> +
Attachment:
signature.asc
Description: PGP signature