[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: (off) militares hackers




Quais são as melhores estratégias de segurança a serem implementadas?
Não clicar em links de phishing é uma delas. 

Há o manual que vem no pacote harden. É suficiente?

Ultimamente pesquisei sobre portscans e políticas de segurança. O que
mais há de possível para eu implementar/inventar?

* Configurar firewall com proteção contra os portscans mais comuns;
* Forçar o firewall a permitir que a máquina apenas se conecte com
  mirrors durante o update/upgrade;
* Configurar um proxy;
* Desinstalar ferramentas de desenvolvimento e outros pacotes
  desnecessários (gcc, binutils etc.);
* Alterar todos os arquivos com suid ativado para execução sem este bit;
* Manter certos diretórios do sistema montados com 'nodev', 'noexec',
  'nosuid'. Ex: /usr/..., /tmp, /var/...;
* usar chattr em arquivos-chave de configuração para mantê-los
  imutáveis;
* Mudar o arquivo de configuração do APT para não dar erro com alguma
  dessas configurações;
* Configurar o loopback para barrar com endereços de sites de
  propaganda, adware...;
* Usar SELINUX;

Há certo exagero. Li um comentário dizendo que SELINUX não resolve
certos problemas. Deve ser pela /N/S/A/.

Muita coisa não deve ser necessária, mas onde encontrar algo que
funcione, se há um sociopata me monitorando?

Bem, hoje após mandar essa mensagem, *"coincidentemente"* recebi uma
enxurrada de tópicos da debian-security@lists.debian.org sobre MITM em
debian mirrors. Pelo menos umas 40 mensagens até agora que lerei com
calma.

Não compreendi o que poderiam ser estes poderes divinos (ou prá dizer a
verdade, satânicos): acesso à linha telefônica, provedor, operadora,
algum departamento de alguma estatal enxerida, /A/B/I/N/ etc. Falta do
que fazer não falta.

A partir do momento que no meu tráfego, dependendo do que pesquiso,
revelam-se indiretas sobre quem (eu) usa esse nick estranho, eu não
posso confiar nem no MD5, nem no SHA de arquivos, mirrors, tarballs,
imagens iso e outros via http(s). 

Engraçado que eu percebi o https ser transparente nessa sabotagem. E de
repente me aparecem o Heartbleed?

Isto tem nada a ver com a responsabilidade do Projeto Debian, qualquer
outro projeto ou algum colaborador. Mas eu percebo que esse meu
problema pessoal pode sim significar neutralização de políticas de
segurança. Tenho procurado compreender até onde os métodos de segurança
alcançam, por mais que sinta insegurança pessoal.

E como lidar com esse tipo de profissional que faz questão de esfregar
na cara o quanto está visível para ele qualquer atividade minha na
internet? Tendo recursos infinitos? Todo o suporte possível? Todo tempo
do mundo?



Se a parte pessoal dessa história é questionável, pelo menos gostaria
de aprimorar na parte técnica para contrabalancear esta *covardia*.
Sinto-me tão seguro quanto num Windows 98.



Em Fri, 30 May 2014 13:41:18 -0300
André Nunes Batista <andrenbatista@gmail.com> escreveu:

> On Thu, 2014-05-29 at 23:01 -0300, Listeiro 037 wrote:
> > 
> > Esse sou eu. (clap clap clap)
> > 
> > 
> > Em Thu, 29 May 2014 21:10:29 -0300
> > jacksonrb <jacksonrb@gmail.com> escreveu:
> > 
> > > Um mané com linux na mao tem mais chance de ter sua privacidade
> > > violada que alguem de bom senso (sem piadas, pfvr) com windows.
> 
> Talvez muitos assuntos sendo condensados?
> 
> José Manuel é usuário sem noção, diferente de Manuel José que adota
> estratégias de segurança. Qual a chance de ambos de terem sua
> privacidade violada? Depende.
> 
> Se o adversário for casual ou passivo, Manuel José terá chances de
> manter sua privacidade e, talvez, perceber quando for violada. José
> Manuel certamente terá sua privacidade violada em algum momento.
> 
> Se o adversário for ativo e tiver conexões divinas e posicionamento
> estratégico na rede, ambos terão, a não ser que se unam.
> 


-- 
Encryption works. Properly implemented strong crypto systems are one of
the few things that you can rely on. Unfortunately, endpoint security
is so terrifically weak that NSA can frequently find ways around it. —
Edward Snowden


Reply to: