Вы находитесь на странице: 1из 30

Expediente editorial

Diretor Geral
Rafael Peregrino da Silva
Artífices da história
rperegrino@linuxmagazine.com.br
Editores
Em uma madrugada (insone) dessas, estava assistindo novamente ao
Flávia Jobstraibizer filme Forrest Gump: O Contador de Histórias (título nacional do filme de
fjobs@linuxmagazine.com.br
Robert Zemeckis, com Tom Hanks no papel-título). Por obra e graça de

EDITORIAL
Kemel Zaidan
kzaidan@linuxmagazine.com.br
alguma conjunção universal, também estava lendo no livro A Cabeça de
Editora de Arte
Larissa Lima Zanini Steve Jobs um trecho no qual o fundador da Apple comenta que, mais do
llima@linuxmagazine.com.br
que ser bem-sucedido em suas empreitadas comerciais, ele está preocupado
Colaboradores
Alexandre Borges, Alexandre Santos, Augusto em deixar uma marca no universo. Forrest Gump acabou por deixar uma
Campos, Hans-Peter Merkel Kay-Uwe Königsman,
James Mohr, Kurt Seifried, Marcel Gagné, marca no universo, pois, mais do que contar suas histórias, ele as viveu. Isso
Markus Feilner, Michael Gotwald, Oliver Kluge,
Stefan Wintermeyer, Thomas Bader.
requer obstinação, algo que também não falta a Steve Jobs, além de uma
Tradução visão que beira a profecia e que leva o visionário a uma quase certeza de suas
Pablo Hess, Emersom Satomi, Michelle Ribeiro
aspirações e de seus planos estarem fadados ao sucesso. A história é pródiga
Editores internacionais
Uli Bantle, Andreas Bohle, Jens-Christoph Brendel,
de exemplos desse tipo, e a maioria esmagadora deles comungava de um
Hans-Georg Eßer, Markus Feilner, Oliver Frommel, traço comum, que ia além da própria obstinação: o acesso à informação –
Marcel Hilzinger, Mathias Huber, Anika Kehrer,
Kristian Kißling, Jan Kleinert, Daniel Kottmair, ou a uma infraestrutura qualquer que garantia esse acesso. Esse ambiente
Thomas Leichtenstern, Jörg Luther, Nils Magnus.
de troca aberta de ideias, com mentes brilhantes concentradas em resolver
Anúncios:
Rafael Peregrino da Silva (Brasil) tarefas similares, em um regime de saudável coopetição, foi decisivo para
anuncios@linuxmagazine.com.br
Tel.: +55 (0)11 3675-2600
dar cabo de problemas embricados e introduzir a revolução que culminou
Penny Wilby (Reino Unido e Irlanda)
na criação da Teoria da Relatividade e da Mecânica Quântica.
pwilby@linux-magazine.com O ato de criação é profundamente marcante e impele a cultura e o avan-
Amy Phalen (América do Norte)
aphalen@linuxpromagazine.com ço humanos desde que “descemos das árvores”. Entretanto, essa atividade é
Hubert Wiest (Outros países) fortemente influenciada pelas condições de contorno da sociedade em que
hwiest@linuxnewmedia.de
Diretor de operações
ela acontece. Não fosse Charles Darwin um homem de princípios, e um res-
Claudio Bazzoli peitado membro da nobreza britânica quando da época da criação da Teoria
cbazzoli@linuxmagazine.com.br
da Evolução, Alfred Russel Wallace, o biólogo de origem humilde que vinha
Na Internet:
www.linuxmagazine.com.br – Brasil trabalhando por mais de uma década na mesma teoria, jamais teria recebido
www.linux-magazin.de – Alemanha
www.linux-magazine.com – Portal Mundial crédito algum na co-autoria da importante revelação da referida teoria. Assim,
www.linuxmagazine.com.au – Austrália
www.linux-magazine.es – Espanha
na vasta maioria das vezes, não basta pioneirismo ou brilhantismo para que as
www.linux-magazine.pl – Polônia
www.linux-magazine.co.uk – Reino Unido
ideias e conceitos floresçam. Há todo um entorno que, senão imprescindível,
www.linuxpromagazine.com – América do Norte é fundamentalmente determinante para dar vazão à genialidade humana.
Afinal, atores só podem brilhar quando há plateia para aplaudir.
Apesar de todos os cuidados possíveis terem sido tomados
durante a produção desta revista, a editora não é responsável No segmento da TI, a situação desse ambiente de criação era precária,
por eventuais imprecisões nela contidas ou por consequên-
cias que advenham de seu uso. A utilização de qualquer ma- até que Richard Stallman definiu o conceito de Software Livre em meados
terial da revista ocorre por conta e risco do leitor.
da década de 1980. Isso levou a IDC a afirmar em 2006 que “o software de
Nenhum material pode ser reproduzido em qualquer meio, em
parte ou no todo, sem permissão expressa da editora. Assume-se código aberto é a iniciativa mais importante e abrangente em tecnologia da
que qualquer correspondência recebida, tal como cartas, emails,
faxes, fotografias, artigos e desenhos, sejam fornecidos para pu- informação desde os anos 1980”. Essa iniciativa permitiu o assentamento
blicação ou licenciamento a terceiros de forma mundial não-ex-
clusiva pela Linux New Media do Brasil, a menos que explicita- das bases de um ecossistema aberto de desenvolvimento de software que
mente indicado.
culminou na criação do Linux na década seguinte, abriu as portas para a
Linux é uma marca registrada de Linus Torvalds.
Linux Magazine é publicada mensalmente por:
ascensão do Google e do Facebook uma década mais tarde, levou à criação
Linux New Media do Brasil Editora Ltda. da Wikipédia e conduziu à materialização do conceito de computação em
Rua São Bento, 500
Conj. 802 – Sé nuvem como o conhecemos hoje, bem como disseminou o uso da compu-
01010-001 – São Paulo – SP – Brasil
Tel.: +55 (0)11 3675-2600 tação móvel. Tudo isso – inclusive o kernel dos produtos da Apple, que iro-
Direitos Autorais e Marcas Registradas © 2004 - 2011–: nicamente foi batizado com o codinome Darwin e é baseado no kernel do
Linux New Media do Brasil Editora Ltda.
Impressão e Acabamento: RR Donnelley FreeBSD – tem como base o Software Livre. Esse ecossistema democratiza
Distribuída em todo o país pela Dinap S.A.,
Distribuidora Nacional de Publicações, São Paulo. a atividade de criação de software em todas as plataformas e nos transforma
Atendimento Assinante de partícipes em potenciais artífices da história da tecnologia. Agora, cabe
www.linuxnewmedia.com.br/atendimento
São Paulo: +55 (0)11 3512 9460 a cada um escolher se deseja ser ator ou permanecer um telespectador da
Rio de Janeiro: +55 (0)21 3512 0888
Belo Horizonte: +55 (0)31 3516 1280
história contada por esse filme.
ISSN 1806-9428 Impresso no Brasil printf(“G0, F0rr3st, g0!\n”);

Rafael Peregrino da Silva


Diretor de Redação

Linux Magazine #76 | Março de 2011 3


ÍNDICE

CAPA
Segurança em alta 29
Monitorar e manter seu sistema e rede seguras,
atualmente não é mais um bicho de sete cabeças.

Identidade livre e segura 30


A CAcert fornece diversas opções a seus membros
para obter certificados digitais gratuitos.

Invasão com Metasploit 36


O framework para testes de invasão Metasploit fornece
todas as ferramentas que os agressores usam – você
pode até praticar suas habilidades em um servidor
propositalmente inseguro que acompanha o pacote.

Monitoramento eficiente 42
Se você precisa monitorar redes de grande escala, vai precisar
de um software poderoso. O OpenNMS oferece recursos
robustos de monitoramento em um pacote aberto.

Câmera indiscreta 47
Já imaginou o que mais você poderia fazer com sua webcam?
Apresentamos algumas ferramentas para configurar um
sistema doméstico de câmeras de monitoramento.

Em órbita 52
Preveja e rastreie a órbita de satélites e controle equipamentos de
rádio amador com o software de rastreamento de satélites gpredict.

4 www.linuxmagazine.com.br
Linux Magazine 76 | ÍNDICE

COLUNAS SEGURANÇA
Klaus Knopper 08 Dados seguros 62

Charly Kühnast 09
Augusto Campos 12
Zack Brown 14
Kurt Seifried 16
Alexandre Borges 18

NOTÍCIAS
Geral 20
➧ Mistura de telefone e console portátil da
Sony será lançado com Android 2.3 Um pequeno descuido pode custar a você horas de trabalho extra ou
milhares de reais para sua empresa. Conheça algumas ferramentas
➧ Canonical disponibiliza Ubuntu 11.04 Alpha 2
de backup para ajudar na prevenção e recuperação de falhas.
➧ Qt não será plataforma de desenvolvimento para
telefones Nokia equipados com o Windows Proteção de servidores web 70
➧ Logmein apresenta protótipo de aplicativo para
tablets Android Honeycomb no MWC
➧ Parceria entre NVIDIA e Samsung dá origem ao tablet Galaxy Tab 10.1

CORPORATE
Notícias 22
➧ Dell compra a SecureWorks
➧ Tuxera passa a fazer parte da Linux Foundation
➧ Servidores vendidos pela Dell nos EUA terão o
Ubuntu Enterprise Cloud pré-instalado
Até mesmo servidores web configurados e atualizados com
➧ HP anuncia novo diretor de vendas da divisão
correções de segurança, podem ser comprometidos por
Enterprise Services no Brasil
conta de vulnerabilidades em aplicações web. O mod_security
➧ Exército Brasileiro disponibiliza nova solução no Portal do Software Público é uma extensão do Apache que atua como um firewall de
➧ Intel se diz desapontada com parceria entre Nokia e Microsoft aplicação para proteger o servidor web de ataques.

Entrevista com Victor Arnaud 24


A ALOG, é um dos principais datacenters do Brasil e atende TUTORIAL
aproximadamente 1.200 clientes corporativos nas capitais do
VoIP com Asterisk – parte V 76
Rio de Janeiro e São Paulo. Confira a entrevista realizada com
Victor Arnaud, diretor de processos e produtos, e que fala sobre
os planos para este ano no mercado de cloud corporativo.

Coluna: Jon “maddog” Hall 26

Coluna: Alexandre Santos 28

REDES
Nomes seguros 56

O sistema telefônico ultrapassado, presente até pouco


tempo atrás nas empresas, é prolífico em cobranças:
cada novo recurso ativado requer uma nova ativação de
serviço, com o preço adicionado ao pagamento mensal.
É hora de mudar. É hora de criar sua própria central VoIP.

SERVIÇOS
São necessários vários elementos para fortalecer o vulnerável sistema Editorial 03
DNS legado: um protocolo estável, servidores de nome confiáveis, Emails 06
configuração eficiente e, acima de tudo, chaves. Após longa espera, o Linux.local 78
DNSSEC finalmente está disponível para a zona-raiz, e os domínios de
topo já estão evoluindo ao oferecer compatibilidade com a tecnologia. Preview 82

Linux Magazine #76 | Março de 2011 5


Coluna do Augusto

A opinião de Linus
COLUNA

Em entrevista, Linus Torvalds dá sua opinião


sobre as distribuições Debian e Ubuntu.

A Linux.conf.au (LCA) [1] é um evento australiano rio, mas não acho que toda distribuição é obrigada a ter
que há alguns anos faz parte do calendário do Linux, e a facilidade como seu critério principal. Mas estamos
que tradicionalmente conta com a presença do criador de acordo quanto à conclusão: o Ubuntu também me
do sistema, o finlandês Linus Torvalds. parece muito mais usável e, ao contrário do finlandês,
Linus, aliás, tem longos laços com a Austrália – foi lá eu faço parte do seu público-alvo, e o uso.
que, em um zoológico da capital, o desenvolvedor foi E ele vai além no louvor: “Penso que o Ubuntu fez
bicado, ainda na primeira metade da década de 1990, um trabalho realmente bom em tornar o Linux dispo-
por um pinguim – fato que acabou tendo relação com nível a um público maior e diferente, o tipo de público
a escolha do mascote do Linux. que vem de uma experiência intrínseca com Windows
Já é fato esperado que, a cada participação na LCA, e Mac OS X.”
Linus dê entrevistas a veículos variados, frequentemente Elogios não enchem a barriga de ninguém, mas ter
não se furtando a responder questões sobre temas inco- esse tipo de endosso por parte de um desenvolvedor-
muns ou mesmo a perguntas difíceis.  chave do sistema operacional certamente deve ter feito
E na LCA deste ano não foi diferente: entrevistado a alegria de muitos dos seus distribuidores e colabo-
por um mantenedor do blog OMG!Ubuntu, o criador radores do Ubuntu – assim como acontece com seus
original do kernel deu sua opinião sobre o Ubuntu e, pares entre distribuições que ele realmente usa em seu
de quebra, comentou o que pensa sobre o Debian [2]. desktop, como o Fedora.
Claro que todos somos livres para concordar ou dis- Não vejo grande graça ou vantagem em discutir
cordar, mas como se trata de uma opinião vinda de fon- distribuições como se fossem times de futebol, mas o
te relevante, vale a pena conhecer e ter assunto para a assunto é sempre popular, portanto ficam registrados
hora do cafezinho do lado de fora da sala de servidores. novos argumentos para manter abastecidos os debates
Sobre o Ubuntu, o resumo é que Linus o testou al- nos próximos meses! ■
gumas vezes ao longo dos anos, enfrentou problemas e
desistiu de utilizá-lo – mas ele entende que desenvolve-
Mais informações:
dores do kernel não são o público-alvo da distribuição.
A razão pela qual ele diz que testou o Ubuntu é curio- [1] Linux Conference Austrália:
sa: segundo ele, a razão principal é “o que o Ubuntu faz http://lca2011.linux.org.au/
tão bem, que é deixar o Debian usável”. Se o comen- [2] Entrevista com Linus publicada no blog omgbuntu.com:
tário não foi claro o suficiente, ele explica: “Sempre http://www.omgubuntu.co.uk/2011/01/our-
senti que o Debian era um exercício sem uma razão, exclusive-interview-with-linus-torvalds-lca2011/
porque para mim a razão para uma distribuição é fazer
tudo ficar mais fácil. Fácil de instalar, de ficar bonito,
amigável, e o Ubuntu fez isso ao Debian.”
Augusto César Campos é administrador de TI e, desde 1996, mantém o
Humildemente discordo de Linus: não gosto de pro- site BR-linux.org, que cobre a cena do Software Livre no Brasil e no mundo.
dutos que se tornam mais complexos do que o necessá-

12 www.linuxmagazine.com.br
Coluna do Alexandre

Você se valoriza
COLUNA

adequadamente?
A importância da especialização, vai além das fronteiras da
remuneração, passando atualmente pelo descaso e desvalorização
dos profissionais em algumas empresas do mercado.

É
curioso observar como cada vez mais algumas te para ser aprovado na avaliação para a certificação
empresas estão praticando o pagamento de sa- e, quase com certeza, não sabe do que está falando.
lários menores para seus funcionários, mesmo Essa frase pode vir de um profissional de baixa quali-
que estes se tornem cada vez mais especializados e ficação ou mesmo de um contratante que está dimi-
completos e consigam – com muito esforço e estudo – nuindo o esforço do profissional certificado para não
certificações na área de TI. precisar valorizá-lo e, assim, não ter de pagar aquilo
As certificações de TI estão muito elaboradas atual- que ele vale. Aliás, vou além, perguntando quem está
mente e criam os melhores filtros possíveis para con- mais apto: os departamentos de educação das multi-
firmar que os candidatos a suas provas sejam, de fato, nacionais e/ou organizações que empregam tempo,
merecedores das certificações que elas lhes concede. expertise e dinheiro para qualificar os profissionais
Entre estas certificações mais populares estão: Red Hat seguidores de suas tecnologias ou alguns gerentes de
(RHCE e RHCA), Novell (CLP e CLE), Oracle (OCP TI que muitas vezes nunca lidaram com uma tecno-
e Solaris), EC-Coucil (CEH e CHFI), VMware (VCP logia complexa e sabem, no máximo, enviar emails
e VCAP), (ISC)2 (CISSP), LPI (LPIC 1, 2 e 3), Cisco ou fazer apresentações?
(CCNP, CCNA e CCIE), Symantec (Netbackup, Ve- Isso, acima de tudo, representa uma inversão de me-
ritas Cluster, BE, SEP) etc. Não preciso dizer o quanto tas e valores: ao invés de algumas pequenas e médias
essas empresas ou organizações notáveis dedicam de empresas terem como objeto o lucro sobre a venda do
esforço e empenho para criar uma marca que tenha seu produto ou serviço para o cliente, no Brasil, essas
valor no mercado de trabalho mundial. empresas tentam aumentar seu lucro sobre o funcioná-
Na ampla maioria dos países, ter uma certificação rio, pagando menos do que o merecido. Há duas razões
dessas representa a certeza de que o profissional está para esse comportamento: a conivência de profissionais
apto a lidar com aquela tecnologia associada e mais que aceitam valores abaixo da sua qualificação por ne-
ainda: o peso dessas provas é, inclusive, maior do que cessidade de ganhar dinheiro, todavia desvalorizando
determinados títulos acadêmicos, por vários motivos. todos os outros profissionais de sua área; e a má forma-
Primeiro, pela qualidade. Segundo, porque, atualmente, ção de gestores, que ainda acreditam ingenuamente
o ensino proporcionado pelas universidades (sobretudo que apresentar resultados de cortes de custos de curto
no Brasil) é via de regra sofrível e o estudante recém prazo é mais relevante do que o crescimento sólido da
formado não tem condições de atuar no mercado de TI. companhia, sobretudo através da evolução e motivação
Terceiro, por exigir uma educação continuada, ou seja, profissional dos seus comandados.
impedir o comodismo de simplesmente não se dedicar É possível ter profissionais certificados que não este-
mais a aprender. jam aptos o suficiente para exercer o cargo pretendido?
Mesmo com todos esses argumentos, é muito pro- Claro que sim. Porém, quantos profissionais não certi-
vável que você já tenha ouvido a frase: “Ter certifica- ficados têm ainda menos condições de atuar naquele
ção não quer dizer nada”. Se você ouviu isso, pode ter cargo? Certamente um número muito maior. É fato
certeza de que quem disse isso a você é incompeten- que o advento dos simulados deturparam, de início,

18 www.linuxmagazine.com.br
alguns resultados de provas; con-
tudo, isso já foi melhorado pelas
principais empresas certificadoras
através de tarefas práticas em suas
provas ou, no caso das avaliações
com questões teóricas, do pedido
de análise de cenários e resoluções
de situações críticas.
Outro ponto indispensável é
não acreditar que o fato de saber
uma série de comandos e proce-
dimentos seja saber tecnologia.
Para qualquer analista que exe-
cute sempre os mesmos proce-
dimentos, é quase certo que ele
vá acabar decorando tais infor-
mações. No entanto, apenas os
grandes profissionais entendem
de fato os conceitos envolvidos,
as possibilidades da tecnologia e
sabem raciocinar de modo fun-
damentado para encontrar so-
luções para problemas novos e
projetos desafiadores.
O mercado de TI é muito com-
petitivo e por esse motivo meu
conselho é: estude bastante, não
se importe com profissionais que
não têm a mesma competên-
cia que você e, sempre quando
alguma empresa se propuser a
pagar menos do que você real-
mente vale, mude de empresa.
As melhores companhias estão
interessadas nos lobos. Deixe as
ovelhas para empresas que, com o
passar do tempo, irão desaparecer
do mercado. ■

Gostou do artigo?
Este artigo no nosso site:
http://lnm.com.br/article/4839

Alexandre Borges (alex_sun@terra.com.br,


twitter: @ale_sp_brazil) é Especialista Sênior
em Solaris, OpenSolaris e Linux. Trabalha com
desenvolvimento, segurança, administração e
análise de desempenho desses sistemas ope-
racionais, atuando como instrutor e consultor.
É pesquisador de novas tecnologias e assun-
tos relacionados ao kernel.

Linux Magazine #76 | Março de 2011 19


Coluna do Alexandre Santos
CORPORATE

O Linux salvou
os mainframes?
O que mudou com a presença do Linux nos mainframes?
Por que esse casamento tem sido tão feliz, mesmo antes
do lançamento recente dos mainframes híbridos?

T
enho visto nos últimos anos vários especialistas muitos estrategistas militares uma das maiores revolu-
e “interessados” afirmarem que o fato do Linux ções em máquinas de guerra: “o porta-aviões”.
ter sido portado em alta plataforma “salvou” es- Essa invenção foi capaz de aliar o benefício de carre-
ses dinossauros da extinção. Será? gar com segurança enormes contingentes e toneladas de
Para avaliarmos se esta afirmativa faz sentido, é impor- carga bélica à flexibilidade dos pequenos e ágeis aviões,
tante voltar um pouco no tempo. Se observarmos o cenário sendo capazes de serem provisionados rapidamente e se
de 1999 para cá, podemos perceber que a carga não-linux infiltrar nas linhas inimigas com eficiência e excelente
nos mainframes continua sadia e sem nenhum sinal de que relação custo benefício.
será substituída. O uso de mainframes com outros sistemas Através das ferramentas de virtualização do mainframe
está em alta, pois os fornecedores de hardware específico (avós dos atuais hypervisors), provisionar um ambiente
ainda têm o compromisso de manter em funcionamento, inteiro de servidores Linux incluindo produção, homo-
mesmo nas máquinas recentes, os bilhões de dólares de in- logação e testes em centenas de máquinas se torna uma
vestimento já realizados pelos clientes há décadas. Mesmo tarefa corriqueira, otimizada, eficiente e segura. Grandes
hoje, a quase totalidade das transações financeiras mun- clientes, mesmo aqui no Brasil, já experimentam esse tipo
diais passa por uma máquina destas, por suas imbatíveis de abordagem há mais de uma década, provando que essa
características de robustez, segurança e escalonabilidade. combinação, além de eficiente, tem o melhor TCO (to-
Mas, enfim, o que mudou com a presença do Linux nos tal cost of ownership, estimativa financeira projetada para
mainframes? Por que esse casamento tem sido tão feliz, mes- consumidores e gerentes de empresas para avaliar os custos
mo antes do lançamento recente dos mainframes híbridos? diretos e indiretos relacionados todo investimento impor-
Para facilitar um pouco a compreensão dessa parce- tante para a empresa, como software e hardware, além do
ria campeã pinguim-dinossauro, é importante fazermos gasto inerente de manutenção para mantê-los em funcio-
uma rápida comparação entre o que foi considerado por namento), comprovado em centenas de estudos feitos por
órgãos independentes, em clientes no mundo todo.
Essa mudança criou novas oportunidades para os
Através das ferramentas de fornecedores de aplicativos, que agora conseguem
executá-los em sistemas abertos, acessando aplicações
virtualização do mainframe, legadas pelo uso de uma arquitetura orientada a servi-
provisionar um ambiente inteiro ços que protegem o investimento realizado. Além disso,
de servidores Linux incluindo grandes fornecedores de software passaram a investir
bilhões de dólares em sistemas abertos, melhorando a
produção, homologação e testes cada dia as características desse pinguim-turbinado que,
em centenas de máquinas se mesmo com pequenas asas, consegue pousar e decolar
nos porta-aviões mais rápidos do mundo. ■
torna uma tarefa corriqueira,
otimizada, eficiente e segura. Alexandre Santos (alexos@br.ibm.com) é gerente de estratégia e marke-
ting de System z da IBM Brasil.

28 www.linuxmagazine.com.br
Monitoramento e segurança

Segurança em alta

CAPA
Monitorar e manter seu sistema e rede seguras, atualmente não é mais um bicho de sete cabeças.
por Flávia Jobstraibizer

O monitormento de sistemas e sua respectiva seguran- As invasões também são uma constante fonte de preo-
ça atualmente são assuntos comuns no dia a dia de um cupações para qualquer usuário de computador, novato
profissional da área de TI, seja ele um analista ou um ou especialista. Confira o artigo Invasão com Metasploit,
especialista em segurança. Os especialistas criam regras que irá abrir seus olhos quanto à falhas de segurança que
e tentam mantê-las todos os dias, protegendo o maior pa- você nem imaginava existir!
trimônio empresarial dos dias de hoje: a informação. Os E por falar nisso, você sabia que pode montar um
analistas, administradores e todos os outros espectros de sistema de vigilância via vídeo, com sua webcam doméstica?
profissionais de TI, muitas vezes desconhecem algumas Não deixe de conferir o artigo Câmera indiscreta e garanta
regras de ouro na proteção da informação e acabam por um novo e importantíssimo uso para aquela webcam aban-
ser vítimas de roubo de dados, engenharia social e até mes- donada em sua mesa e que até pouco tempo atrás servia
mo, por ingenuidade, comentam e entregam informações apenas para raras e corriqueiras conversas com amigos.
importantes da empresa para usuários mal intencionados. Outros destaques imperdíveis desta edição são um
É comum abrir os principais sites de notícias da In- artigo sobre DNSSEC, que aborda as melhores formas
ternet e encontrar uma variedade de manchetes sobre de evitar as vulnerabilidades na resolução de nomes
falhas de segurança, dados que deveriam ser confiden- de DNS legados e um artigo cobre CAcert, uma for-
ciais e que foram distribuídos através da grande rede, ma gratuita e livre de obter certificados digitais para
vulnerabilidades nos aplicativos que você usa todo dia aumentar a segurança dos seus sistemas!
– seja em seu celular ou em seu computador –, e que Fique seguro e boa leitura!
são potenciais facilitadores para que seus dados se tor-
nem públicos sem que você perceba.
Pensando nisso, nesta edição da Linux Magazine, temos
uma grande variedade de artigos sobre monitoramento e
segurança de informações, a começar por um completo
artigo abordando uma das mais importantes vertentes
da segurança de dados: o backup. Diversas ferramentas
de backup são abordadas e comentadas entre seus prós,
contras, uso doméstico ou corporativo e outras variantes.

Matérias de capa
Invasão com Metasploit 36
Monitoramento eficiente 42
Câmera indiscreta 47
Em órbita 52

Linux Magazine #XX | Mês de 200X 29


SEGURANÇA | Ferramentas de backup

Ferramentas de backup

Dados seguros
SEGURANÇA

Um pequeno descuido pode custar a você horas de trabalho extra ou


milhares de reais para sua empresa. Conheça algumas ferramentas de
backup para ajudar na prevenção e recuperação de falhas.
por James Mohr

C
omputadores têm pouco va- e restaurar os poucos dados necessários. dados que fica impossível fazer backup
lor quando não fazem o que Fazer uma recuperação completa do de tudo todos os dias. Nestes casos, é
deveriam, seja porque para- sistema geralmente leva mais tempo. preciso decidir o que fará parte do ba-
ram de funcionar ou porque não estão Como cada sistema é diferente dos ckup e quando (quadro 2).
corretamente configurados. Sistemas demais, não existe uma única solução Em termos de escolher o que
redundantes e máquinas sobressalen- ideal. Mesmo que você descubra um fará parte do backup e sua respectiva
tes são métodos comuns de, em caso produto com todos os recursos que se
de problemas, voltar rapidamente à possa imaginar, o tempo e o esforço Quadro 1: Suporte
operação, mas não ajudam muito caso necessários para administrar o soft- Uma consideração frequentemente
o problema seja causado por confi- ware devem ser restritivos. Portanto, ignorada é a quantidade de supor-
gurações incorretas e esses arquivos é fundamental conhecer os aspec- te disponível para o produto esco-
lhido. O suporte comercial pode ser
de configuração sejam copiados para tos mais significativos dos backups necessário no caso de implemen-
as máquinas sobressalentes. Às vezes, e como eles podem ser abordados tação de uma solução de backup
a única solução é restaurar as confi- no software escolhido para decidir para empresas. Entretanto, a quan-
gurações a partir do backup. qual produto implantar (quadro 1). tidade de suporte gratuito (fóruns,
Fazer backup de todos os seus dados listas de email etc.) pode ser um
todos os dias não é sempre a melhor Cópia simples problema. Ao considerar softwares
de código aberto de qualquer tipo
solução. O tempo e o espaço de ar- Uma cópia simples dos seus dados para
para uma empresa, é sempre viável
mazenamento necessários podem ser uma máquina na rede local com o utili- conferir o site do produto. Se o pro-
fatores limitantes. Em estações com tário rsync iniciado a partir de uma tarefa duto não possuir atualizações nos
apenas alguns arquivos de configura- agendada (cronjob) uma vez por dia é últimos três anos, talvez seja me-
ção e poucos arquivos de dados, pode uma forma eficaz de fazer backup dos lhor procurar em outro local. Se os
ser suficiente guardar esses arquivos em dados quando tudo vem de um único fóruns possuem poucos posts e a
maioria estiver sem resposta, pro-
mídias externas, tais como pendrives e diretório. Este método é simples demais
vavelmente você também não terá
discos rígidos USB. Então, se o sistema para empresas que possuem diversos ti- sanadas as suas dúvidas.
falhar, pode ser mais simples reinstalar pos de dados diferentes – às vezes tantos

62 www.linuxmagazine.com.br
Ferramentas de backup | SEGURANÇA

Quadro 2: Alternativas de backup 20 máquinas definitivamente é me-


lhor cogitar um sistema centralizado.
Se você usa Linux e seus repositórios de software estão corretamente con-
figurados, há vários aplicativos de backup disponíveis e que podem ser en- Neste ponto também é preciso con-
contradas por meio da sua ferramenta de instalação (por exemplo, YaST, Sy- siderar a velocidade com que se conse-
naptic ou mesmo a Central de Programas do Ubuntu). Na verdade, através gue fazer um backup e possivelmente
destas ferramentas de instalação é possível descobrir mais de vinte produ-
recuperar os dados. Há empresas que
tos que se definem de uma forma ou de outra como ferramentas de backup
(sem contar aqueles explicitamente para backup de bancos de dados). possuem tantos dados a serem copiados
que é comum levar mais de um dia para
Algumas perguntas importantes para se fazer sobre seu software de backup:
realizar o backup de todas as máquinas.
Seu hardware tem suporte? Sendo assim, backups completos podem
Como o software lida com backups de banco de dados? ser agendados para realização em finais
É possível fazer uma recuperação dirigida (isto é, para um diretório diferente)? de semana, com seus respectivos incre-
O software é capaz de verificar a consistência dos dados após um backup mentais entre eles. Além disso, em um
e restauração? ambiente corporativo com dezenas de
O software consegue gravar dados em múltiplos volumes? máquinas, tentar descobrir exatamente
onde está localizada uma versão espe-
Você precisa mesmo de todos os recursos que a ferramenta oferece?
cífica dos dados aumenta considera-
O software consegue fazer backup de um sistema remoto? valmente seu tempo de recuperação.
Por último, também é preciso levar
frequência, os arquivos devem ser esco- Onde armazenar? em conta o custo. Apesar de talvez existir
lhidos por sua importância. Os arquivos Algumas empresas estão despreocu- a tentação de utilizar um único e imenso
mais importantes são seus dados pro- padas quanto ao armazenamento de disco rígido para armazenamento dos
priamente ditos, tais como arquivos de várias versões de arquivos de backup backups – por este ser mais barato do
banco de dados, documentos de texto, ao longo de extensos períodos de que dois discos com metade do tama-
planilhas, arquivos multimídia, emails e tempo. Entretanto, em alguns casos nho –, conseguir alternar entre dois (ou
assim por diante. São arquivos únicos e pode ser necessário guardar por me-
seria um grande desperdício de tempo e ses ou até mesmo anos essas versões Quadro 3: Incremental
dinheiro recriá-los caso fossem perdidos, de backups (como, por exemplo, nos vs diferencial
então precisam permanecer protegidos. casos de transações bancárias), e a Devido à quantidade de dados, as
As informações de configuração de única forma eficaz de armazená-los empresas frequentemente possuem
softwares do sistema, como o Apache é em mídias removíveis (um disco um esquema de backup de duas ca-
ou seu servidor de email, geralmente rígido externo, por exemplo). Outras madas. Uma vez por semana, é fei-
mudam frequentemente, mas ainda exigências praticadas por algumas to um backup completo (de todos
assim esses arquivos também precisam empresas, como a de guardar os back- os arquivos); nos dias seguintes são
feitos backups somente dos arquivos
fazer parte do backup. ups em locais diferentes, frequente- que sofreram alteração durante essa
A próxima definição deve ser a frequ- mente acrescentam complexidade ao semana. Essa técnica é chamada de
ência com que se deve realizar o backup problema, pois embora seja possível backup incremental. Apesar de eco-
dos arquivos. Por exemplo, arquivos de guardar arquivos em discos rígidos nomizar mídia, ela requer, potencial-
banco de dados podem receber backups ou mídias externas, essa estratégia se mente, mais tempo para a recupera-
em máquinas remotas a cada quinze torna pouco prática quando se chega ção. Com esse método, primeiro é
preciso recuperar o backup comple-
minutos, mesmo que os arquivos este- na casa dos terabytes de dados.
to e, dependendo de quais arquivos
jam em máquinas de um cluster com Para decidir qual tipo de mídia de foram alterados, talvez seja preciso
RAID por hardware. Máquinas locais backup você precisa usar, é preciso acessar todos os backups incremen-
podem receber backups até duas vezes considerar não apenas a quantidade tais e restaurá-los individualmente.
por dia: a primeira vez para copiar o total de dados, mas também quantas Uma alternativa é o backup diferen-
backup do dia anterior para um disco máquinas devem fazer parte do ba- cial, que armazena somente os ar-
rígido externo, e a segunda para criar ckup. Isso envolve a capacidade de quivos que foram alterados desde o
um novo backup completo. Também distinguir rapidamente quais serão as último backup completo. Ele tem a
pode ser considerada uma opção, rea- fontes de dados a serem copiadas de vantagem de economizar tempo em
comparação com o backup incre-
lizar uma vez por mês a gravação em máquinas distintas. Mover um disco mental, pois o máximo que se pode
DVD dos dados mais importantes, rígido externo entre duas máquinas ter de recuperar são dois backups.
apenas por segurança (quadro 3). pode ser a forma mais fácil, mas com

Linux Magazine #76 | Março de 2011 63


SEGURANÇA | Ferramentas de backup

mais) discos acrescenta mais um nível ção é comum quando existem dados to toda noite para um único destino
de segurança aos dados armazenados sensíveis, como cartões de crédito ou (isto é, uma unidade externa ou um
caso um dos discos falhe. Além disso, informações bancárias. Para impedir diretório em uma máquina remota),
essa atitude permitiria potencialmente, que o software sobrescreva dados em encontrar o local correto onde está
que, em caso de necessidade, um dos dispositivos antigos, é necessário de- localizado um arquivo específico pode
discos possa ser levado para um cofre, finir um “tempo de reciclagem” que ser um pesadelo. Mesmo que você
ou para uso em outro local. especifique qual é o tempo mínimo esteja lidando somente com alguns
para que a mídia possa ser reutilizada. sistemas, a administração dos backups
Perfis de backup Como nem todo backup é igual e pode tornar-se um fardo.
Atualmente, a adoção da retirada de nem todas as empresas são iguais, é Isso leva à questão da facilidade
todas as unidades externas após um preciso levar em conta a capacidade de de recuperação dos seus dados. Você
backup ser completado, é comum em o software ser configurado segundo as consegue, com facilidade, encontrar
grandes empresas. Essa ação permite suas necessidades. Se você tiver tempo e arquivos de uma data específica caso
que tais cópias de segurança sejam espaço de armazenamento suficientes, haja múltiplas cópias deste? Qual a
armazenadas em um cofre à prova de um software capaz de fazer apenas um facilidade de recuperação de arqui-
fogo ou em algum local fora da empre- backup completo talvez atenda às suas vos individuais? E todos os arquivos
sa, para prevenir roubo de informação. necessidades. Por outro lado, talvez você alterados em uma data específica?
Isto significa que, ao criar backups in- queira ter a opção de escolher somente Dependendo da sua empresa, tal-
crementais, a cópia mais recente de diretórios específicos, até mesmo ao vez haja obrigações legais em termos
um arquivo específico pode estar em realizar um backup completo. de quanto tempo é necessário manter
qualquer uma das dezenas de unidades Muitos dos produtos que examina- certos tipos de dados. Em alguns casos,
externas (quadro 4). Para resolver esse mos possuem a capacidade de definir pode ser questão de semanas; em ou-
problema, o software de backup precisa perfis. Por exemplo, você define um tros, podem ser dez anos ou mais. Você
ser capaz de acompanhar qual versão perfil chamado Minha rede Linux, consegue recuperar dados tão antigos
de qual arquivo está armazenada em atribui a ele um conjunto das máqui- assim? Mesmo que não seja necessário
qual local (isto é, em qual dispositivo). nas que serão as fontes de dados para pela lei, ter backups de longo prazo é
Quando um software de backup a cópia de segurança e o software de uma boa ideia. Se você apagar algo
alcança esse nível, ele geralmente tam- backup automaticamente irá selecionar acidentalmente e não notar por um
bém é capaz de gerenciar múltiplas quais diretórios incluir e quais ignorar. período maior que seu ciclo de backup,
versões de uma determinada cópia Já em um outro perfil, chamado Meu talvez jamais recupere esta informação.
de segurança. Às vezes, também é backup, você pode ter um conjunto Qual a facilidade para seu software de
preciso criar backups mensais ou até de diretórios diferente, selecionados so- backup criar cópias completas no fi-
anuais e que depois são armazenados mente a partir da sua máquina, e tam- nal de cada mês – por exemplo, para
por maiores períodos. Essa configura- bém pode incluir comandos a serem garantir que a mídia não seja sobres-
executados antes do backup, seguido crita? São questões pertinentes e que
Quadro 4: Dados de quem? de algum outro comando executado devem ser levadas em conta.
imediatamente após sua conclusão.
Um aspecto importante é a capaci-
dade de gravar dados de fontes di- Agendamento
ferentes em mídias específicas. Por Como funciona o Se o seu cenário atual impedir que
exemplo, caso cada cliente possua
dispositivos de armazenamento es-
armazenamento você faça backups completos rotinei-
ramente, leve em conta a facilidade
pecíficos (frequentemente chamados Como são armazenadas as informa- de agendá-los. É possível garantir
de pool). Usando seus rótulos, o soft- ções do backup? O software de backup que seja feito um backup completo
ware consegue decidir qual dispositi-
tem o seu próprio formato interno ou a cada fim de semana, por exemplo?
vo pertence a qual pool, então os da-
dos de ambientes diferentes não são utiliza um banco de dados como o Além disso, é preciso levar em conta
misturados. Esse esquema é muito MySQL para guardar todas as infor- as opções de agendamento da ferramen-
útil quando, por exemplo, um clien- mações? Quanto mais sistemas você ta de backup escolhida. Ela consegue
te quer que seus backups semanais armazenar, mais necessário será uti- iniciar backups automaticamente? Ela
sejam armazenados fora da empresa lizar um produto capaz de identificar depende de algum comando? É apenas
e outro cliente frequentemente pede
quais arquivos serão salvos e também uma interface gráfica para uma ferra-
as fitas de backup para passá-las por
um sistema de teste local.
onde serão salvos. A menos que você menta já existente, e todas as operações
esteja fazendo um backup comple- precisam ser iniciadas manualmente?

64 www.linuxmagazine.com.br
Ferramentas de backup | SEGURANÇA

Não é porque um sistema operacional podem ser propagadas para todas as rentes (tarefas), todas em uma única
específico não tem um cliente de ba- máquinas sem precisar especificar os máquina (com perfis distintos).
ckup que você está sem sorte: é possí- arquivos alterados em cada destino. O Dentro de um perfil, a ferramenta
vel montar sistemas de arquivos com rsync também possui uma interface facilita a definição de uma tarefa de
Samba ou NFS e depois fazer backup gráfica, o Grsync (figura 1), que é de recuperação com base em uma deter-
dos arquivos normalmente. fácil utilização. minada tarefa de backup. Essencial-
mente, é o inverso do que se definiu
Utilitário rsync luckyBackup para a tarefa de backup, mas é bem
O utilitário rsync está disponível em A princípio, estávamos em dúvida quan- fácil alterar opções para as restaurações
todas as distribuições Linux, todas as to a detalhar mais o utilitário luckyBa- de dados, tais como a recuperação dos
principais versões de Unix, Mac OS ckup [1], pois este ainda encontra-se dados para um diretório diferente.
X e também em Windows. Caso você em uma versão 0.X e tem aparência um O agendamento dos perfis de ba-
tenha apenas algumas máquinas, con- tanto “amadora”. Porém, o ceticismo ckup é feito pelo utilitário de agen-
figurar o rsync manualmente pode ser quanto à ferramenta rapidamente se damento cron, mas a ferramenta
uma solução viável. Se você preferir desfaz quando começamos a trabalhar oferece uma interface simples para
uma interface gráfica, existem várias com ela. O luckyBackup é muito fá- auxiliar o usuário nesse processo. Os
disponíveis. Na verdade, muitos apli- cil de usar e oferece um número sur- parâmetros do cron são selecionados
cativos diferentes se baseiam no rsync preendente de opções. Apesar de sua na interface gráfica; basta clicar na
para realizar backups. O utilitário rsync simplicidade, tem o diferencial de ter tarefa de backup a ser agendada.
pode ser utilizado para copiar arquivos conquistado o terceiro lugar no prêmio O modo de console, ou linha de
tanto de uma máquina local para uma SourceForge Community Choice Awards comando, permite gerenciar e con-
remota quanto o contrário. Seus vários de 2009 como o “Melhor novo proje- figurar seus backups, até mesmo na
recursos também o tornam uma ferra- to”. A versão que utilizamos foi a 0.35, ausência da interface gráfica, como
menta útil para sincronizar diretórios. em português, cujo código-fonte está ao usar um terminal Shell. Como os
Por exemplo, o rsync pode ignorar ar- disponível nos repositórios do Ubuntu, perfis são armazenados no diretório
quivos que não tenham sido alterados entre outras distribuições. home do usuário, é possível que os
desde o último backup, e pode apagar Descrevendo a si mesma como uma usuários criem seus próprios perfis
arquivos do sistema de destino que não ferramenta de backup e sincroniza- e façam seus próprios backups.
existam mais na origem. Se você não ção, o luckyBackup também utiliza Apesar de não ser recomendado para
quiser que arquivos já existentes sejam o utilitário de sistema rsync, ao qual grandes empresas, por tratar-se de uma
sobrescritos mas ainda quiser que todos envia várias opções de configuração. versão em desenvolvimento, o lucky-
os arquivos sejam copiados, é possível Embora não seja um aplicativo cliente- Backup oferece um conjunto básico
solicitar ao rsync que adicione um servidor, ele só precisa de uma cone- de recursos que pode satisfazer usuá-
sufixo aos arquivos que já existam no xão com o rsync para criar backups a rios domésticos e pequenas empresas.
destino. A capacidade de especificar partir de um sistema remoto.
arquivos e diretórios é muito útil para Ao definir quais arquivos e dire-
fazer backups. Ela pode ser utilizada tórios farão parte do backup, é cria-
com o nome completo do arquivo ou do um perfil, que é armazenado no
diretório ou então a partir de curingas. diretório home do usuário. Os perfis
O rsync também permite especificar um podem ser importados e exporta-
arquivo como fonte das informações dos, o que possibilita criar modelos
de inclusão e exclusão de dados. Ao de backup que podem ser copiados
determinar se um arquivo é uma nova para outras máquinas. Mas essas
versão ou não, o rsync pode verificar seu máquinas ainda irão precisar do bi-
tamanho e sua data de modificação, e nário do luckyBackup para executar
também pode comparar a chave única os comandos do rsync.
de identificação dos arquivos. É possível Cada perfil contém uma ou mais
usar o modo lote, presente na grande tarefas, cada uma com um diretório
maioria dos sofwares de backup, para específico de origem e destino, e inclui
atualizar múltiplos destinos a partir de as opções de configuração seleciona-
uma única máquina. Por exemplo, al- das (figura 2). Portanto, é possível ter Figura 1 Grsyng, uma interface
terações em arquivos de configuração opções diferentes para diretórios dife- simples para o rsync.

Linux Magazine #76 | Março de 2011 65


SEGURANÇA | Ferramentas de backup

Os backups de múltiplas máquinas Por exemplo, é necessário definir se o


podem ser configurados para execução mecanismo de agendamento fará back-
em paralelo, mesmo que você tenha ups completos em momentos diferentes
somente um dispositivo para armaze- de quando você espera ou mesmo dese-
namento de backups. Os dados são ja. Em muitos casos, grandes datacen-
gravados em um tipo de disco de es- ters fazem backups no final de semana
pera (holding disk) e, de lá, vão para quando o tráfego é menor, e não a cada
a unidade de armazenamento oficial. cinco dias. Se sua instalação demonstrar
Os dados são gravados com o uso de súbitos picos de dados, o Amanda talvez
Figura 2 Configuração de perfil ferramentas padrão como o tar, o pense que sabe a data melhor do que
do luckyBackup. que significa que os dados podem ser você e altere o agendamento.
recuperados independentemente do Apesar de essas situações poderem
Amanda Amanda estar instalado na máquina. ser resolvidas com ajustes no sistema, é
Inicialmente desenvolvido interna- O agendamento do backup também constante o mau pressentimento quan-
mente na Universidade de Maryland, é feito com uma ferramenta local, o cron. do um software tem o potencial de fazer
nos EUA, o Advanced Maryland Auto- Os comandos iniciam na hora desejada, algo inesperado. Afinal, o administrador
matic Network Disk Archiver (Amanda) utilizando o arquivo de configuração de sistemas é quem foi contratado para
[2] é uma das ferramentas de backup correspondente como argumento. pensar e não apenas para apertar botões.
de código aberto mais utilizadas. O O Amanda suporta o conceito de Para facilitar as coisas nesse sentido, a
desenvolvimento do software é pa- unidades virtuais, que são armazenadas Zmanda recomenda seu produto cor-
trocinado pela empresa Zmanda [3], no disco local. Essas unidades podem porativo comercial, é claro. Apesar de
que oferece uma versão enterprise do ter qualquer tamanho menor que o dis- o Amanda existir há anos e ser usado
software, com recursos adicionais, e co rígido físico. Essa técnica é útil para por muitas organizações, boa parte das
que pode ser comprada pelo site da dividir seus arquivos em pedaços sufi- informações no seu site estão defasa-
empresa. A versão para servidores do cientemente pequenos para serem gra- das e diversos links remeteram ao site
software somente pode ser executa- vados em DVD ou até mesmo em CD. comercial da Zmanda, onde se pode
da em Linux e Solaris (incluindo Os backups são definidos por níveis, comprar seus produtos. Além disso, a
OpenSolaris), mas o Mac OS X e as sendo o nível 0 (zero) a indicação de página com a lista de recursos deseja-
várias versões do Windows também um backup completo. Os níveis subse- dos planejados é de 2004. Embora haja
possuem clientes do Amanda. quentes são backups das alterações feitas uma nota declarando que a página é
A documentação descreve o aplica- neste grupo de arquivos, desde a última. antiga, ainda não existe qualquer ex-
tivo como tendo sido projetado para O wiki da ferramenta indica que o me- plicação de quais itens da ferramenta
funcionar em “centros computacionais canismo de agendamento do Amanda ainda são válidos. Metade das páginas
de tamanho moderado”. Esta e outras usa esses níveis para implementar uma na tabela de conteúdo administrativo
partes da descrição do produto pare- estratégia de otimização em seus back- (atualizada pela última vez em 2007)
cem indicar que a versão comunitária ups. Apesar de a otimização poder ser simplesmente listam o título sem links
gratuita talvez tenha problemas com útil em muitas situações, a explicação para outra página.
redes maiores e com muitos compu- é um pouco vaga a respeito de como Além disso, devo admitir que fiquei
tadores. Talvez seja essa a razão de a ela é alcançada – e descrições vagas de chocado quando li o “acordo de licen-
Zmanda vender uma versão enterprise como um sistema toma decisões sozi- ça de contribuição da Zmanda”. O
do produto. A versão mais recente é a nho sempre são incômodas. Um ponto Amanda é uma ferramenta de código
3.1.1, lançada em junho de 2010, mas negativo importante é que o Amanda aberto disponível gratuitamente para
ela apenas corrigiu algumas falhas. A foi desenvolvido com um ambiente es- todos. Porém, no acordo, “você atribui
versão 3.1.0 foi lançada em maio de 2010. pecífico em mente, e é possível (senão e transfere os direitos autorais da sua
O Amanda armazena o índice dos provável) que você apanhe um pouco contribuição à Zmanda”. Em troca,
arquivos e suas localizações em um para fazê-lo funcionar da forma dese- recebe uma longa licença para usar e
arquivo de texto. Naturalmente, isso jada em outros ambientes. O padrão distribuir sua contribuição. Traduzido,
tem o potencial de tornar mais lentas desejado de um software, é sempre isto significa que você abre mão dos
as buscas quando for necessário recu- confiar no administrador do sistema. seus direitos autorais e não apenas dá
perar arquivos específicos. Entretanto, Sendo assim, se o administrador qui- à Zmanda o direito de usá-los, como
a versão comercial usa o MySQL para ser configurá-lo de uma certa forma, o também significa que a Zmanda tem
guardar as informações. produto não deve achar que sabe mais. liberdade para incluir suas alterações

66 www.linuxmagazine.com.br
Ferramentas de backup | SEGURANÇA

em seu produto comercial e ganhar Na minha opinião, a interface não é diversas variáveis, tais como o nome do
dinheiro com elas – e você só ganha tão intuitiva quanto as dos outros, e ele arquivo e do computador, que podem
uma camiseta! usa uma terminologia diferente da de ser passadas para um script. Além dis-
outras ferramentas de backup, tornan- so, é possível definir múltiplos scripts
Areca Backup do o progresso mais lento no início. Por e especificar quando eles devem ser
Na intermediária do espectro de recur- exemplo, o diretório de configuração executados. Por exemplo, é possível
sos e um tanto menos conhecido está o se chama workspace (área de trabalho)) iniciar um script quando o backup for
Areca Backup [4]. Executado a partir e um conjunto de configurações (que concluído com sucesso e iniciar outro
de uma interface gráfica (figura 3) ou podem ser iniciadas de uma só vez) é caso ele retorne erro.
da linha de comando, o Areca oferece chamado de group (grupo), em contraste O Areca oferece várias opções inte-
um design simples e uma ampla gama com um grupo de máquinas. ressantes para criar backups. Ele per-
de recursos. A documentação afirma O Areca oferece três modos de exe- mite comprimir os arquivos individuais
que ele pode ser executado em todos cução, que definem como os arquivos assim como criar um único aglomera-
os sistemas operacionais que possuam serão salvos: padrão, delta e imagem. do comprimido. Para evitar problemas
instalado o Java 1.4.2 ou posterior, mas há O modo padrão é mais ou menos um com arquivos muito grandes, é possí-
somente pacotes para Linux e Windows backup incremental, que guarda todos vel configurar o backup para dividir o
disponíveis para download. A instalação os novos arquivos e também aqueles aglomerado compactado em arquivos
no Ubuntu ocorreu sem problemas e modificados desde o último backup. de um tamanho definido. Além disso,
não foi encontrada nenhuma referência O modo delta armazena as partes existe a opção de criptografar os arqui-
a limitações com distribuições específicas modificadas dos arquivos. O modo de vos com os métodos AES 128 ou AES
ou outros sistemas operacionais. imagem explicitamente não é uma 256. Um aspecto muito agradável da
O Areca não é um aplicativo cliente- imagem de disco; basicamente, trata- ferramenta, é a possibilidade de arrastar
servidor, mas um aplicativo para ba- se de uma fotografia atual do sistema diretórios diretamente do gerenciador
ckup de sistemas de arquivos locais. que armazena um aglomerado único de arquivos para o Areca.
O site do Areca afirma explicitamente de todos os seus arquivos em cada ba- O fórum do Areca tem um tráfego
que o software não é capaz de criar ckup. Os backups padrão (diferencial, relativamente baixo, mas os posts são
imagens de sistemas de arquivos ou de incremental ou completo) definem bastante atuais. Entretanto, é possível
discos inteiros, e não consegue gravar quais arquivos incluir. notar que diversos posts recentes per-
dados em CDs e DVDs. Os backups A interface gráfica fornece duas manecem sem resposta há um mês ou
podem ser gravados em máquinas re- visões dos seus backups. A visão fí- mais. O wiki é bem limitado, então
motas com FTP ou FTPS, e é possível sica lista os arquivos criados por um provavelmente, a melhor fonte de aju-
fazer backups a partir de sistemas de determinado destino. A visão lógica da é a documentação do usuário, que
arquivos remotos, mas sem nenhum é uma visão consolidada dos arquivos é bastante extensa e fácil de entender.
agente remoto. O Areca não oferece e diretórios contidos no aglomerado. Ainda há dois assistentes para faci-
um agendador, então é esperado que O Areca consegue efetuar ações antes litar a criação de backups. O Backup
você utilize algum outro software de ou depois dos backups, como enviar um Shortcut simplifica o processo de cria-
agendamento de tarefas (como o cron) relatório do backup por email, executar ção dos comandos necessários do Are-
para iniciar seus backups automatica- scripts Shell antes ou depois do backup ca, que em seguida são armazenados
mente em horários agendados. e assim por diante. Ele também oferece em um script que pode ser executado

Figura 3 Interface do Areca Backup. Figura 4 Tela de administração do Bacula..

Linux Magazine #76 | Março de 2011 67


SEGURANÇA | Ferramentas de backup

pela linha de comando ou agendados de dados de e para a mídia física. Ele plos clientes, mesmo que estejam
através do cron. recebe instruções do Director e em em sistemas operacionais diferentes.
O assistente Backup Strategy gera seguida transmite os dados de ou para O site do Bacula não é sofistica-
um script contendo um conjunto de um script de execução em segundo do como o do Amanda, mas é mais
comandos de backup para implemen- plano, sendo executado quando for útil em virtude de detalhes sobre o
tar uma estratégia específica para o apropriado. Depois, ele atualiza o funcionamento do programa serem
parâmetro informado. Por exemplo, componente Catalog enviando ao muito mais acessíveis e as informa-
é possível criar um backup todo dia Director informações sobre a loca- ções estarem mais atualizadas.
para uma semana, um backup sema- lização dos arquivos.
nal por três semanas e um backup O componente Catalog é respon- Conclusão
mensal por seis meses. sável por manter os índices de arqui- Embora somente tenhamos analisa-
vos e o banco de dados de volumes, do os produtos superficialmente, este
Bacula permitindo que o usuário localize e artigo oferece uma boa ideia do que
O Bacula [5] é um produto incrível. recupere arquivos com rapidez. O Ca- se pode fazer com um aplicativo de
Embora seja mais novo que o Aman- talog mantém um registro não apenas backup. Naturalmente, cada um de-
da, certamente o ultrapassa tanto em dos arquivos, mas também das tarefas les possui muito mais recursos do que
recursos quanto em qualidade. Para executadas. Atualmente, o Bacula su- os examinados aqui, então se algum
ser honesto, a configuração não é do porta MySQL, PostgreSQL e SQLite. deles despertou seu interesse, confira
tipo “clicar com o mouse”, mas não Um aspecto interessante do Bacu- o site correspondente para descobrir
é isso que se espera dada a variedade la é o interpretador Python embutido tudo que a solução tem a oferecer. ■
de recursos oferecidos pelo Bacula. que pode ser usado na confecção de
Apesar de o aplicativo utilizar scripts, por exemplo, antes de iniciar Mais informações
ferramentas locais para a realiza- uma tarefa, ou em caso de erros, ou
[1] luckyBackup:
ção do backup, ele é um produto ainda quando a tarefa termina e as- http://luckybackup.
verdadeiramente cliente-servidor, sim por diante. Além disso, é possível sourceforge.net/
com cinco componentes principais criar um CD de recuperação para
[2] Amanda:
que usam comunicação autentica- uma recuperação bare metal (sem http://www.amanda.org/
da: Director, Console, File, Storage qualquer exigência quanto ao sistema
[3] Zmanda:
e Catalog. Estes elementos são im- operacional ou software previamente
http://www.zmanda.com/
plementados individualmente com instalado), o que evita a necessidade
base na função de cada máquina. de reinstalar seu sistema manualmen- [4] Areca Backup:
O componente Director supervi- te e depois recuperar seus dados. Este http://www.areca-
backup.org/
siona todas as operações de backup, processo é suportado por um arquivo
restauração e outras, incluindo o que contém uma forma compactada [5] Bacula:
http://www.bacula.org/
agendamento das tarefas de backup. de comandos do Bacula, permitindo
As tarefas de backup podem iniciar assim que se armazene o sistema sem
simultaneamente, ou com base em ter acesso ao componente Catalog.
prioridades. O Director também ofe- A unidade básica é chamada de job
Sobre o autor
James Mohr é responsável pelo monitora-
rece controle e administração centra- (trabalho), e consiste de um cliente e
mento de vários datacenters de um provedor
lizados e é responsável por manter o um conjunto de arquivos, o nível do de soluções corporativas em Coburg, Alema-
catálogo de arquivos. O componente backup, o que está sendo feito (efe- nha. Além de organizar o site Linux Tutorial,
em http://www.linux-tutorial.info, James é au-
Console é utilizado para interagir tuando o backup, migrando, restau- tor de diversos livros e dezenas de artigos so-
com o componente Director e está rando) e assim por diante (figura 4). bre grande número de tópicos.
disponível como ferramenta gráfica O Bacula suporta o conceito de
ou em linha de comando. media pool, um conjunto de volu-
O componente File também é mes (isto é, discos ou unidades re- Gostou do artigo?
chamado de programa cliente, pois movíveis), com volumes rotulados, Queremos ouvir
vir sua opinião.
opinião
trata-se do software instalado nas de onde é fácil comparar os rótulos Fale conosco em
máquinas que enviarão seus arquivos externos da mídia, assim como evitar agazine.c m.br
cartas@linuxmagazine.com.br
para backup. Como seu nome diz, o a sobrescrita acidental dessa mídia. Este artigo no nosso site:
componente Storage é responsável Ele também suporta o backup para m.br/ar e/485
http://lnm.com.br/article/4854
pelo armazenamento e a recuperação uma única mídia a partir de múlti-

68 www.linuxmagazine.com.br
SEGURANÇA  | Proteção de servidores web

Apache seguro

Proteção de
SEGURANÇA

servidores web
Até mesmo servidores web configurados e atualizados com correções de segurança, podem ser
comprometidos por conta em vulnerabilidades na aplicações web. O mod_security é uma extensão
do Apache que atua como um firewall de aplicação para proteger o servidor web de ataques.
por Sebastian Wolfgarten e Kemel Zaidan

Problemas de segurança na web camada de rede ou transporte, mas Breach Security, que patrocina sua
não são mais típicos de resultados de sim na camada nível 7 do protocolo distribuição e desenvolvimento .
configurações mal feitas ou em de- HTTP (camada 7 do modelo OSI) Duas variantes do softwares estão
corrência do servidor desatualizado. [1]. Para isto acontecer, os firewalls disponíveis: a variante open-source
Tomcat, Apache, e até mesmo o IIS, analisam os pacotes de entrada e saída, licenciada sob a GPLv2 e a versão
tornaram-se extremamente maduros requisições de clientes e respostas de comercial, com suporte profissional,
através dos últimos anos – tanto que servidores para distinguirem entre softwares embarcados (appliances)
mesmo que eles não tenham nenhu- requisições legítimas e maliciosas pré configurados, e console de ge-
ma vulnerabilidade notável, exceções com base em regras. renciamento. O ModSecurity pode
podem sempre vir a tona e contrariar a Se necessário, podem até mesmo ser executado no Linux, Solaris, Fre-
regra. Além disso, os crackers voltaram lançar medidas de “contra-ataque”. eBSD, OpenBSD, NetBSD, AIX e
suas atenções para aplicações web e Ao serem configurados para isso, Windows, com as próximas versões
scripts que são executados nos servi- podem até mesmo inspecionar co- somente disponíveis para o Apache
dores. Requisições de usuários cada nexões HTTPS criptografadas. 2.x. Este artigo discute a versão 2.5.10;
vez mais rebuscadas estão tornando as o sucessor, 2.6.11 é meramente uma
aplicações web ainda mais complexas: Acessórios em Massa correção de falhas.
Ajax, interação com bases de dados ex- Em firewalls da maior parte das re- O escopo funcional do software é
ternas, interfaces back-end e serviços des – estamos exagerando um pouco enorme, mas compreensivelmente do-
de diretório são parte do conjunto de aqui – ou você permitirá alguma ou cumentado [3]. Ele registra requisições
uma aplicação moderna. Vetores de nenhuma conexão HTTP. WAF tem HTTP e dá ao administrador acesso
ataques crescem para acompanhar este como alvo conexões HTTP indivi- irrestrito a elementos individuais de
desenvolvimento (quadro 1). duais baseadas em seu conteúdo. uma requisição, como o conteúdo de
O ModSecurity é um WAF de alto uma requisição POST. Ele também
Firewalls para a Web desempenho para o Apache e um identifica ataques em tempo real ba-
Em contraste aos filtros de pacotes módulo complexo para o servidor de seado em modelos de segurança posi-
legados, os WAF (Web Applications Web Apache [2]. Originalmente de- tivos ou negativos e detecta anomalias
Firewall, ou Firewall de Aplicações senvolvido por Ivan Ristic, o software baseado em padrões fornecidos de
Web) não inspecionam os dados na conta hoje com o apoio da empresa vulnerabilidades conhecidas.

70 www.linuxmagazine.com.br
Proteção de servidores web | SEGURANÇA

Quadro 1: Ataques em servidores web necido por algumas distribuições.


Você poderá usar a diretiva:
Comparado com aplicações locais, aplicações web são mais vulneráveis
porque elas envolvem diversos componentes diferentes – do navegador de LoadModule security2_module
Internet, ao servidor web e a estrutura de retaguarda. As vulnerabilidades modules/mod_security2.so
podem ocorrer em qualquer lugar, mas o servidor está sempre no centro
deste ambiente. para integrar o módulo no arquivo de
configuração do Apache httpd.conf ou
Caso a aplicação web não valide suficientemente as entradas do usuário e ao
apache.conf, caso sua distribuição não
invés disso forneça as informações a um banco de dados sendo executado em
segundo plano, os invasores poderão usar ataques de SQL injection para injetar faça isto. Após ser reiniciado, o servidor
seus próprios comandos na cadeia de comandos. Assim o invasor será capaz de web lista o módulo em seu error_log.
ler, modificar, deletar dados e assim exercer uma maior influência na aplicação.

Caso a aplicação também permita aos invasores armazenar arquivos no servidor e


Regras de filtragem
O ModSecurity tem uma série de opções
executá-los através da web, o invasor poderá configurar um Shell web. Isso acon-
tece porque o servidor executará os arquivos do invasor, e este poderá executar configuráveis, mas para entender como
comandos do sistema operacional no servidor web e finalmente escalonar seus elas funcionam, tudo que você precisa é
privilégios para ter acesso a um shell interativo. Assim, a arquitetura de um Apache da configuração básica. A opção SecRu-
cuidadoso e configurado, não dará acesso root ao invasor, o que é frequentemen- leEngine ativa o mecanismo de filtragem
te desnecessário para acessar dados sensíveis. E quanto mais serviços estiverem de módulos e permite processar regras
instalados no servidor, mais provável que o invasor encontre um que seja vulnerável.
de filtros. As configurações que podem
ser usadas aqui são On, Off e Detectio-
Poderosas regras descobrem se os curity uma boa escolha para proteger nOnly, que diz ao módulo para moni-
números de cartões de crédito estão en- servidores web e suas aplicações contra torar, mas para não tomar alguma ação
tre os dados enviados ou utiliza GeoIP vulnerabilidades. Mas antes mesmo em relação a conexão cliente-servidor,
para bloquear o acesso de determinadas de pensar em alterar as configurações mesmo que regras individuais estejam
regiões. O ModSecurity verifica não complexas, você primeiro precisará configuradas para permitir isto. Esta
somente requisições de entrada mas instalar módulos de terceiros . configuração é útil para testar módulos
também requisições de saída. O software e suas próprias regras. Para auxílio no
pode implementar ambientes chroot.
Como um proxy reverso, ele protege
Pacotes para início ou para depuração, ative a opção
SecDebugLog para definir um log de diag-
aplicações em outros servidores web, qualquer distribuição nóstico (exemplo: SecDebugLog /var/log/
como o Tomcat ou o IIS. Se optar por não compilar o pacote httpd/modsec_debug.log). Adicional-
A Breach Security também fornece para o Apache 2, poderá utilizar um mente poderá definido o parâmetro
uma coleção de regras que garantem a pacote pré-compilado para Debian, SecDebugLogLevel para especificar o
segurança básica do servidor web. Uma RHEL, CentOS, Fedora, FreeBSD, detalhamento em uma escala de 0 a
documentação compreensível, muitos Gentoo e Windows. A instalação 9, que envia comentários sobre sua
exemplos e listas de discussão fornecem manual requer o módulo mod_unique_ própria atividade e a maneira com
suporte ao usuário. Isso faz do ModSe- id, que não é automaticamente for- que ele processa regras definidas pelo

Tabela 1: Fases de processamento do ModSecurity


Número Fase Designador Atividades

1 Fase de REQUEST_HEADERS Filtragem o mais cedo possível de requisições antes


pré-visualização do controle de acesso, autenticação, autorização e
detecção MIME que são realizados pelo Apache.
2 Requisição REQUEST_BODY Acesso completo ao conteúdo de
do cliente requisições de cliente (caso normal).
3 Requisição POST RESPONSE_HEADERS Opção inicial para filtragem de respostas do servidor.
4 Resposta RESPONSE_BODY Acesso completo ao conteúdo de reposta do
do servidor servidor a uma requisição de entrada do cliente.
5 Logging LOGGING Acesso a todas as informações relevantes antes de que
ela seja gravada nos arquivos de log do Apache.

Linux Magazine #76 | Março de 2011 71


SEGURANÇA | Proteção de servidores web

Figura 1: Assim que o ModSecurity for ativado, ele registrará atividades suspeitas no nível de detalhe especificado
no SecauditLogParts – neste caso, um ataque SQL Injection.
usuário. Os níveis 4 ou 5 são úteis para registra o conteúdo de requisições de regra define a filtragem e opcional-
fazer um ajuste fino ou diagnóstico. entrada e respostas retornadas. Ele en- mente a ação que o módulo fará se
Em ambientes de produção, defina via informações para o log de auditoria descobrir que a regra é pertinente. Se
este parâmetro como 0 (zero). como mencionado anteriormente. A não definir uma ação, a ferramenta
O parâmetro SecDefaultAction defi- primeira diretiva, SecAuditEngine, ativa executará o comando padrão definido
ne o comportamento padrão do Mo- este comportamento. A opção para a na diretiva em SecDefaultAction. As
dSecurity para requisições que sejam segunda diretiva define se o software regras sempre seguem este padrão:
condizentes com uma regra de filtro armazena as entradas do log de audi-
SecRule Variable Operator [Action]
sem uma ação correspondente. A opção toria em um arquivo único (Serial) ou
também espera que você especifique grava um arquivo para cada transação O número de variáveis é enorme e
uma fase de processamento para a ação (Concurrent). O Concurrent será ne- elas cobrem cada elemento da requisi-
padrão, como listado na tabela 1. O Mo- cessário caso você tenha a intenção de ção do cliente (tanto para POST quan-
dSecurity aplica regras de filtragem em implementar o produto ModSecurity to para GET) assim como os detalhes
cinco diferentes fases de processamento Console add-on (console adicional do mais importantes do ambiente servidor
e resposta a requisições de clientes [4]. ModSecurity). A Breach Security oferece [6]. Além disso, você pode utilizar ex-
Na vida real, somente a fase 2, no qual um software para gerenciar múltiplas
o cliente requisita o conteúdo, é filtra- instâncias, desde que este não precise Quadro 2: Ataques internos
do (ou seja, dados de entrada), e a fase monitorar mais do que três servidores.
Uma vulnerabilidade na aplicação
4, que manipula a resposta do servidor A terceira instrução, define a loca-
web pode expor o servidor Apache
(dados de saída) são importantes. Na lização do log de auditoria relativa ao não importando o quanto ele esteja
prática, você poderá usar a opção de caminho de instalação do Apache. bem configurado e atualizado. Isto
definir uma ou múltiplas ações que Finalmente a instrução SecAuditLo- é particularmente perigoso se o ser-
o software fará quando a conferência gParts define a informação que o Mo- vidor estiver em uma ambiente de
ocorrer [5]. Para registrar requisições de dSecurity registra no log de auditoria hospedagem onde muitos consu-
midores compartilham os recursos
entrada do cliente na auditoria da fase (tabela 2). Neste caso, será o cabeça-
de um único servidor físico. Os me-
2 e responder a tentativa de requisição lho e conteúdo da requisição, junto canismos de proteção, como virtua-
com a mensagem de erro HTTP 403 com a reação do ModSecurity. Os lização, separarão instancias indivi-
(Forbidden) você deverá fazer: resultados são mostrados na figura 1. duais; no entanto, a segurança de
Após esta preparação, você poderá todo o sistema depende do elo mais
SecDefaultAction phase:2,log,audit adicionar a diretiva mais importante fraco. Com um sniffer (rastreador de
log,deny,status:403 pacotes), por exemplo, os invasores
em sua configuração; SecRule. Esta
podem simplesmente capturar con-
Uma função padrão de negativação versas que não estiverem cripto-
massiva como o padrão deny é altamen- Listagem 1: Configuração grafadas. E isto dará ao invasor um
te restritivo, mas ele somente oferecerá básica do ModSecurity vetor de entrada.
uma proteção máxima se você definir
01 # saída do Dig no arquivo Linguagens de script e camadas
filtros e ações (quadro 2). O software ofe- dnssec_root.key: como PHP ou Ruby on Rails ajudam
rece algumas alternativas pré-definidas, 01 SecRuleEngine On desenvolvedores web alcançarem
incluindo parâmetros de conversão de 02 SecAuditEngine On resultados mais rapidamente, mas
requisições, execução de scripts externos 03 SecAuditLogType Serial eles geralmente concentram-se em
(por exemplo, executar um antivírus) 04 SecAuditLog logs/audit.log perigos que podem ocorrer quan-
05 SecAuditLogParts ABCFHZ do não é dada a devida atenção
ou redirecionar requisições maliciosas. 06 SecDebugLog logs/debug.log
O último é útil quando você estiver a segurança. Em ambientes mais
07 SecDebugLogLevel 5
complexos, como Java, Tomcat e
investigando ataques ou desejar enca- 08 SecRule REQUEST_URI “/etc/
JBoss, não são necessariamente a
minhá-los a um honeypot (armadilha passwd”
resposta, já que ocultam muitos as-
destinada a atrair um invasor). A con- 09 SecDefaultAction phase:2,
pectos do desenvolvedor.
log,auditlog,deny,status:403
figuração básica (listagem 1) também

72 www.linuxmagazine.com.br
Proteção de servidores web | SEGURANÇA

Tabela 2: Argumentos do SecAuditLogParts ção no log de auditoria e enviar uma


visão detalhada da maneira como o
Abreviação Descrição cliente foi processado até o log de de-
A Cabeçalho da linha (obrigatório). puração. Isto significa que o arquivo
error_log do Apache, terá uma nota
B Cabeçalho da requisição.
para demonstrar que a requisição do
C Conteúdo requisitado; somente disponível se o conteúdo cliente foi efetivamente bloqueada,
existir e o ModSecurity estiver configurado para armazená-lo
como mostrado na listagem 2. Uma vez
D Reservado que o ModSecurity esteja funcionan-
E Conteúdo de resposta temporária; somente disponível do corretamente, você poderá iniciar
se o Modsecurity estiver configurado para isso. a adição de regras e modificá-las para
F Cabeçalho de reposta final após possível manipulação pelo as aplicações web que deseja proteger.
ModSecurity; O Apache gravará os cabeçalhos Date e Server.
G Reservado A arte de
H Trailer de auditoria equivalente ao C, exceto que quando a
requisição contém alguma forma de dado; neste caso, o
detectar ataques
software construirá uma requisição adequada que exclui Para fornecer proteção efetiva contra
o conteúdo do arquivo para simplificar as conferências. diversos tipos de ataques, os adminis-
J Reservado tradores de sistema precisam configu-
rar um conjunto de regras robustas
K Lista todas as regras que conferem linha
por linha na ordem da aplicação. para o ModSecurity. Para formular
regras que os protejam contra SQL
Z Fim da linha (obrigatório).
injections, scripts cross-site, ou ata-
pressões regulares. Por exemplo, para detectar que o navegador da requisi- que de inclusão de arquivos locais e
investigar uma requisição HTTP com ção do cliente da fase 2 conferir. A remotos, por exemplo, você precisará
o intuito de investigar se o cliente esta regra então substitui a ação padrão de conhecimento de como ataques
requisitanto a string (cadeia de carac- drop, que é definida por SecDefaul- em servidores web funcionam.
teres) /etc/passwd com um método tAction com a ação pass. Isto permite É claro que nem todo administra-
GET, você usaria esta regra: ao cliente requisições de passagem. A dor tem esse conhecimento e tempo
listagem 1 mostra uma visão geral da para reinventar a roda. Para contornar
Secrule REQUEST_URI “/etc/passwd”
configuração básica para fins de testes isso, o projeto Open Web Application
Se a requisição for condizente com do ModSecurity discutidos até aqui. (OWASP) oferece um conjunto de
a regras, o ModSecurity executará a regras para o ModSecurity [8] que se
ação padrão deny. A filtragem por tipo de Na prática apoia na detecção de anomalias para
navegador poderá ser feita desta forma: Após iniciar o Apache, uma requisição proteger servidores web contra alguns
como http://www.exemplo.com/index. ataques padrões, como requisições
SecRule REQUEST_HEADERS: User-
Agent “nikto” html?file=/etc/passwd conferirá com inválidas de clientes, SQL injections,
a regra modelo da linha 8. Então a scripts cross-site, e ataques remotos
Este exemplo diz ao servidor web ação definida na linha 9 bloqueará ou locais de injeção de comandos
para recusar tentativas de acesso do a requisição. O cliente verá um erro ou email. Isso fornece uma proteção
scanner de segurança Nikto [7]. Se HTTP 403 Forbidden (negado). Ao robusta básica, que poderá ser então
desejar que o Modsecurity execute mesmo tempo, as linhas 3 a 7 dirão ao modificada para se adaptar ao seu am-
uma ação específica para uma regra, ModSecurity para registrar a transa- biente de aplicações, caso necessário.
você poderá substituir a ação padrão:

Secrule REQUEST_HEADERS: User-


Listagem 2: Requisição bloqueada
Agent “nikto” 01 SecAuditLogType Serial Wed Nov 04 05:39:19
“phase:2,pass,msg:’Scan do Nikto 02 [error] client ModSecurity: Access
detectado’” 03 denied with code 403 (phase 2). Pattern match
04 "/etc/passwd" at REQUEST_URI. [file "/usr/local/
Esta regra diz ao módulo para gra- 05 httpd‐2.2.14/conf/httpd.conf"] [line "420"] [hostname
var uma mensagem “scan do Nikto 06 "www.example.com"] [uri "/index.html"] [unique_id
07 "SvFZ138AAQEAAAc4AgQAAAAA"]
detectado” no arquivo de log quando

Linux Magazine #76 | Março de 2011 73


SEGURANÇA | Proteção de servidores web

Listagem 3: Acesso ao GeoIP comunicação com o secretário Gene-


ral Ban Ki-moon [10] teve o parâmetro
01 LoadModule geoip_module modules/mod_geoip.so statID que expôs uma vulnerabilidade
02 LoadModule security2_module modules/mod_security2.so
03 GeoIPEnable On
SQL Injection (figura 2). Se descobrir
04 GeoIPDBFile /usr/tmp/GeoLiteCity.dat uma vulnerabilidade deste tipo, você
05 SecRuleEngine On poderá temporariamente definir uma
06 SecGeoLookupDb /usr/tmp/GeoLiteCity.dat regra para o Modsecurity que evitará que
07 SecRule REMOTE_ADDR "@geoLookup"
os hackers explorem a vulnerabilidade
08 "chain,drop,msg:’Connection attempt from .CN!’"
09 SecRule GEO:COUNTRY_CODE "@streq CN: "t:none" mesmo que ela continue a existir. No
entanto, esta não é uma boa solução a
Para instalar estas regras básicas, para quaisquer requisições de clientes longo prazo, pois ela não evita um de-
baixe o pacote e descompacte-o no classificadas como ataques. sastre até que os desenvolvedores web
diretório de configuração do Apache. Os desenvolvedores devem primeiro removam a vulnerabilidade do código
Então mova as regras, incluindo o sub- testar as regras padrão exaustivamente fonte da página. A seguinte solução
diretório base_rules para o diretório do em um ambiente de testes antes de deverá funcionar para corrigir a falha:
ModSecurity. Você poderá ver os ar- colocá-las em um ambiente de pro-
<Location /apps/news/infocus/
quivos de configuração modsecurity_ dução. Caso contrário corre-se o risco sgspeeches/statements_full.asp>
crs_10_global_config.conf e modsecurity_ de bloquear acessos de usuários legí- SecRule &ARGS “!@eq 1”
crs_10_config.conf e modificá-los para timos. Também é necessário lembrar SecRule ARGS_NAMES “!^statid$”
SecRule ARGS:statID “!^\d{1,3}$”
atender suas necessidades. As regras são que o ModSecurity adicionará uma </Location>
bem documentadas. Adicionalmente carga extra de aproximadamente 5%
você deverá ativar os logs de auditoria no processamento do seu servidor web. Três linhas adicionadas em um con-
e depuração para ver exatamente o que tainer de localização do Apache assegu-
o módulo está fazendo. Para fazer isso,
você precisará incluir as regras padrão
Evitando ataques ram que as requisições válidas de usuá-
rios para o arquivo statements_full.asp
no seu arquivo httpd.conf como segue: nas Nações Unidas somente serão permitidas se tiverem um
Em algumas situações, você não argumento (primeira regra) chamado
Include conf/modsecurity/*.conf pode corrigir uma vulnerabilidade statid (segunda regra) com números
Include conf/modsecurity/base_
rules/*.conf em aplicações web imediatamente. de 1 a 3 dígitos (terceira regra) como
Imagine uma loja online descobrindo terceiro parâmetro. Quaisquer requi-
Após reiniciar, o seu servidor Apa- uma falha de segurança uma semana sições que não seguirem este padrão,
che terá uma proteção sólida que antes do Natal e serão necessários di- serão limpas pela ação padrão, como
responderá com o erro HTTP 403 versos dias para corrigir o problema, definido em SecDefaultAction. Isto efeti-
significando que a loja deverá ficar vamente evitará que um invasor explore
offline durante aquele tempo: o dono a vulnerabilidade de SQL injection.
deverá tomar uma decisão: viver com
o risco e manter a loja, incluindo a
vulnerabilidade online e assim tendo
Sem informações
o benefício da lucratividade das com- internas
pras de Natal, ou proteger a empresa O Modsecurity também filtra dados
e seus consumidores desligando o we- de saída, especificamente requisi-
bsite e corrigindo a vulnerabilidade. ções de respostas do servidor para
O ModSecurity fornece uma informações internas. A linguagem
Figura 2: O site do secretário-geral técnica para contornar o problema de programação PHP mostra men-
da ONU Ban Ki-moon foi na forma de um patch virtual, per- sagens de erro desta forma:
afetado por uma vulne-
mitindo definir uma ou mais regras
rabilidade de validação Fatal Error: Connecting to MySQL
de parâmetro de variável. que evitem que a vulnerabilidade server ‘dbserv.example.com’ failed.
Uma regra ModSecurity seja explorada, porém sem removê-la.
virtual patching protegeu o A documentação do ModSecurity No entanto, você poderá desati-
website temporariamente refere-se ao caso que data do ano de var mensagens de erro do PHP nas
até que o administrador 2007, quando tentaram invadir o site respostas. O Google lista uma série
corrigisse o problema. das Nações Unidas [9]. A sub-página de de sites onde mensagens de erros de

74 www.linuxmagazine.com.br
PHP revelam muitos detalhes das apli- de regras de filtragem. A linha 6 locali- Mais informações
cações. Estas informações são muito za a região geográfica para o endereço
[1] Melhores Práticas da
úteis a invasores, pois podem ajudá-los IP de requisição, então a linha 7 efetua
OWASP: Uso de firewalls
a entender o funcionamento interno a requisição e envia a mensagem para para aplicações web: http://
e a estrutura de uma aplicação web e um arquivo de log caso ela venha da www.owasp.org/index.php/
direcionar melhor o ataque. Para dizer China. Isto pode não ser politicamente [2] ModSecurity:
ao ModSecurity para bloquear men- correto, mas é tecnicamente efetivo. http://modsecurity.org/
sagens de erro do PHP e evitar que [3] Manual de referencia
estas sejam exibidas aos usuários, você
poderá definir uma regra como esta:
Conclusão do modSecurity:
http://modsecurity.
O ModSecurity possui um grande es- org/documentation/
SecRule RESPONSE_BODY “Fatal error:” modsecurity-apache/2.5.10/
copo de características, e pode levar
html-multipage
O cabeçalho RESPONSE_BODY refere-se algum tempo para entendê-lo com-
ao conteúdo de respostas a um cliente, pletamente. Mas se você enfrentar o [4] Fases de processamento
do ModSecurity:
e apesar de não ser particularmente desafio de desvendar as profundezas http://modsecurity.
elegante, ele indica o que você poten- deste módulo, ele te retornará dividen- org/documentation/
cialmente tem em mãos. Com uma dos através de métodos compreensivos modsecurity-apache/2.5.10/
expressão regular cuidadosamente que darão proteção adicional contra html-multipage/
processing-phases.html
trabalhada, você pode, por exemplo, ataques em aplicações web, graças ao
utilizar a mesma técnica para evitar esquema de regras pré-definidas que [5] Ações do ModSecurity:
que números de cartões de crédito torna o inicio fácil. E também ao de- http://modsecurity.org/
documentation/modsecurity-
sejam revelados por uma aplicação senvolvedor por trás do projeto que apache/1.9.3/html-
web comprometida após um ataque fornece produtos comerciais e serviços multipage/05-actions.html
de SQL injection feito com sucesso. como treinamentos. Os administradores
[6] Variáveis do ModSecurity:
armados com o ModSecurity, podem http://modsecurity.org/
Localização geográfica sentar-se bem no alto de suas suas ce-
las, até mesmo se invasores estiverem
documentation/modsecurity-
apache/2.1.0/html-
Outro cenário avançado para o Mo- tentando derrubá-los do cavalo. ■ multipage/05-variables.html
dSecurity envolve cooperar com um [7] Nikto:
provedor GeoIP, o Maxmind [11]. O http://cirt.net/nokto2
Sobre os autores
GeoIP localiza os usuários geografi- [8] Projeto da OWASP
Sebastian Wolfgarten trabalha como es-
camente, a partir do seu endereço IP, pecialista de segurança da informação com
de regras padrões do
ModSecurity: http://www.
o que significa que poderá restringir o Banco Central da Europa como um con-
sultor, gerente e auditor de projetos internos owasp.org/index.php/
o acesso de um website a uma região com o objetivo de aumentar a segurança da
específica, por exemplo, a Pensilvânia infraestrutura de TI. Antes disto, ele passou [9] Blog do ModSecurity,
diversos anos trabalhando para o Ernst & “Correções virtuais durante
– se você administrar um site com con- Young AG na Alemanha e como um asses- reposta a incidente: Deface
teúdo em Holandês da Pensilvânia que sor de Segurança da Informação na Irlanda. das Nações Unidas”:
ninguém mais entenda – e ou bloque- Ele também trabalhou como perito em segu- http://blog.modsecurity.
rança da informação na T-Mobile Alemanha.
ar totalmente um determinado país. org/2007/08/27/
Kemel Zaidan é escritor com formação em
Para fazer isto, você deverá instalar o dramaturgia pela USP. Membro ativo da co-
[10] Conferencias do Secretário
módulo mod_geoip2 no Apache2, junto munidade Ubuntu e de software livre bra- Geral das Nações Unidas:
com o software GeoIP e o banco de sileira, graduando em Análise de Sistemas http://www.un.org/apps/
pela FATEC, Faculdade de Tecnologia de news/infocus/sgspeeches/
dados GeoLitecity.dat [12]. São Paulo, já palestrou em diversos even-
Imagine que o engenheiro mecânico tos pelo país e é editor da Linux New Media. [11] Serviço de prevenção à
fraudes GeoIP Maxmind:
de uma empresa da Alemanha esteja http://www.maxmind.com/
preocupado com a possibilidade de es-
Gostou do artigo? [12] Bloqueando tráfego
pionagem industrial vinda do oriente;
Queremos ouvir sua opinião. específico de países com
neste caso, ele deverá usar a configura- o Apache ModSecurity e
Fale conosco em
ção da listagem 3 para evitar o acesso a agazine.com br
cartas@linuxmagazine.com.br o GeoIP por Suvabrata
partir da China – isso se os usuários da Mukherjee: http://
te:
Este artigo no nosso site: linuxhelp123.wordpress.
China não falsificarem a sua origem. As
m.br/ar /488
http://lnm.com.br/article/4885 com/2008/12/11/apache
últimas duas linhas formam uma cadeia
TUTORIAL | VoIP com Asterisk - Parte V

Asterisk descomplicado
TUTORIAL

VoIP com
Asterisk – parte V
O sistema telefônico ultrapassado, presente até pouco tempo atrás nas empresas, é prolífico
em cobranças: cada novo recurso ativado requer uma nova ativação de serviço, com o preço
adicionado ao pagamento mensal. É hora de mudar. É hora de criar sua própria central VoIP.
por Stefan Wintermeyer

N
a edição 75 da Linux Maga- e consulta de variáveis do Asterisk. A AMI é, teoricamente, a ferramenta
zine, apresentamos recursos Por exemplo, executar o comando mais poderosa e mais complexa de todas.
como ramificações no plano asterisk -rx ‘sip show peers’ no Uma complicação extra é o fato de que
de discagem, operações aritméticas console listará os pares SIP. seu processamento em grandes sistemas
com expressões e operações sobre tex- Os arquivos de chamada são mini- telefônicos sempre sofre panes. O servi-
to. Você pôde conhecer ainda o que scripts sem inteligência, executados ço AMI do Asterisk pode ser alcançado
é e como funciona o banco de dados automaticamente pelo Asterisk se via telnet, o que permite o acesso por
do Asterisk, e como terceirizar partes localizam no diretório /var/spool/ outros e inseguros serviços. Para usar a
do plano de discagem. Nesta quinta asterisk/outgoing/. Se a data do AMI, consulte a documentação [1].
parte do tutorial, vamos abordar con- arquivo de chamada estiver no fu-
troles remotos e estacionamento de
chamadas. Mãos à obra!
turo (digamos que você salvou seu
arquivo de chamada com uma data
Briga no
de daqui três meses, por exemplo), é estacionamento
Controle remoto possível agendar eventos como cha- Para “estacionar” chamadas em anda-
Uma instalação do Asterisk sem madas de despertador, por exemplo. mento, é preciso observar o arquivo
patches tem basicamente três for- Um arquivo simples pode conter as features.conf (listagem 1). Na linha
mas de ser controlado remotamente: seguintes linhas: parkext => 700 é definida a extensão
➧ com o comando asterisk -rx Channel: SIP/500 na qual o usuário pode estacionar a
<comando>; Context: chamada-interna chamada. Os números das “vagas”
➧ com arquivos de chamada ( callfiles); Extension: 501 no estacionamento são definidos pela
➧ pelo gerenciador Asterisk Manager Assim que o Asterisk solicitar diretiva parkpos => 701-720.
Interface – AMI. um callfile, o telefone SIP 500 será A linha parkingtime => 45, define
A opção -rx no comando asterisk chamado e o Asterisk irá esperar até o tempo de estacionamento da cha-
é uma interface conveniente para que o telefone seja atendido. Quan- mada em segundos. Com isso, o As-
automatizar scripts Shell e a criação do isso ocorrer, o Asterisk iniciará a terisk retorna a conversa estacionada
extensão 501 no contexto chamada- automaticamente à extensão original.
Listagem 1: Arquivo interna, que chama o telefone 501 Para atender uma chamada estaciona-
features.conf e permite, assim, a conexão entre da, desligá-la ou transferi-la para outra
01 parkext => 700 as duas pontas da chamada. Estes extensão, basta selecionar o número
02 parkpos => 701-720 arquivos de chamada parecem, a da “vaga” ocupada por ela. Para isso,
03 context => parkedcalls princípio, muito simples, mas, para é preciso adicionar o contexto de es-
04 parkingtime => 45
05 blindxfer => #1 muitos profissionais Asterisk, são o tacionamento ao seu plano de disca-
06 atxfer => *2 meio encontrado para o controle gem – caso contrário, o Asterisk não
de processos bem mais complexos. encontrará a posição da vaga (quadro 1).

76 www.linuxmagazine.com.br
VoIP com Asterisk - Parte V | TUTORIAL

Listagem 2: Inclusão de Quadro 1: Mediação e “estacionamento” de chamadas


arquivos externos Todo administrador que usa Dial(SIP/1234) para chamar o telefone 1234 tem
01 [vendas] a chance de mediar a conversação já estabelecida. No Asterisk, este recurso
02 include => emergencia já está embutido na aplicação Dial() e pode ser ativado com um único parâ-
03 include => interna metro. Com o parâmetro T, o originador da chamada tem a possibilidade de
04 include => externa transferir a chamada, e com t (minúsculo), o receptor da chamada pode fazer
05 o mesmo. Então, Dial(SIP/1234,,tT) cria a conectividade citada acima.
06 [producao]
07 include => emergencia A forma como os demais participantes se juntarão à chamada é definida pelo ar-
08 include => interna quivo /etc/asterisk/features.conf. Ele especifica, por exemplo, blindxfer=>#1,
09 que passa a ser a combinação de teclas da “transferência às cegas” (Blind Trans-
10 [interna]
fer), no jargão do Asterisk. Para transferir uma chamada para o telefone interno 345,
11 exten => _XX,1,Dial(SIP/
${EXTEN},90) digite, sob estas condições, a combinação de teclas [#][1][3][4][5] e pressione o bo-
12 exten => _XX,n,Voicemail tão de transferir do seu aparelho (caso possua) ou aguarde o timeout.
(${EXTEN},u)
Algumas linhas abaixo, ainda no arquivo features.conf, é definida a com-
13 exten => 99,1,VoiceMailMain
(${CALLERID(num),s) binação para transferência assistida (attended transfer) como atxfer => *2.
14 Esta função informa, antes de transferir a chamada, que o destino será o nú-
15 [externa] mero 345. A versão 1.4 do Asterisk tem algumas diferenças relativas à forma
16 exten => _0X.,1,Dial(SIP/ como são feitas as transferências às cegas e assistidas.
${EXTEN:1}@ProvedorSIP)
17 Para a maioria dos usuários, a melhor forma é a transferência assistida, pois eles
18 [emergencia] podem simplesmente desligar caso não desejem ser transferidos. Dependen-
19 exten => 190,1,Dial(SIP/ do do tipo de telefone, a função de transferência pode ter uma tecla específica.
${PREFIXO}190@ProvedorSIP)
20 exten => 193,1,Dial(SIP/
${PREFIXO}193@ProvedorSIP)
Temporização Listagem 3: Arquivo
com includes extensions.conf
Planos de Com os includes, é possível estruturar 01 ; Feriados
02 include =>
seu plano de discagem não apenas
discagem claros com mais facilidade e clareza, mas
feriado|*|*|24|dec
03 include =>
Mesmo que o seu plano de discagem também utilizá-los para ocasiões dis- feriado|*|*|01|jan
seja bem estruturado com expressões tintas. A sintaxe é emprestada pelo 04
regulares, instalações de médio porte po- crontab, e fica parecida com: 05 ; Dia
06 include => diautil|09:00-
dem ficar desorganizadas. Felizmente, 18:00|mon-fri|*|*
include=>contexto|horas|dia da
é possível usar a linha #include arquivo semana|dia do mês|mês 07 include => diautil|09:00-
para incluir arquivos inteiros no plano 18:00|sat|*|*
08
de discagem. No plano de discagem em No caso de múltiplos includes, 09 ; Caso não coincida com
uso, digite include nomesdoscontextos o Asterisk os lê de cima para baixo. nada, deve ser noite.
para incluir os contextos. Isso pode ser Um exemplo típico para empresas 10 include => noite
visto no exemplo da listagem 2. Nele, é mostrado na listagem 3.
todos telefonam a partir do contexto Desde o começo desta série de
vendas, internamente sem alteração tutoriais, você aprendeu a utilizar Mais informações
e externamente com o uso de um 0 as ferramentas para programar novas [1] Documentação do AMI:
(zero) no início. Ambos os contextos aplicações telefônicas com fluxos de http://www.asterisk.org/
astdocs/node201.html
permitem telefonar para os números dados complexos – com lógica, base-
de emergência 190 e 193 (e você pode adas em tempo e com interatividade
adicionar outros números de emer- com arquivos de voz.
gência, caso deseje). Nas linhas 19 e Na próxima edição da Linux Ma- Gostou do artigo?
rtigo?
20, observe que o ${PREFIXO} guarda o gazine, você aprenderá como misturar Queremos ouvir sua opinião.
código de área que está armazenado ISDN e telefones analógicos ao Aste- Fale conosco em
gazine.com r
cartas@linuxmagazine.com.br
em uma variável. Também deve-se ve- risk e à telefonia VoIP e também sobre
rificar com o provedor SIP se ele roteia como trabalhar com fax e adaptadores e:
Este artigo no nosso site:
corretamente esses números. de telefone analógico (ATAs). Até lá! ■ m.br/ar /485
http://lnm.com.br/article/4854

Linux Magazine #76 | Março de 2011 77


Calendário de eventos Índice de anunciantes
Empresa Pág.
Evento Data Local Informações
Tecla 02
Othos 07
www.websecforum.com.br/
SERVIÇOS

Plusserver 08
Web Security Forum 09 e 10 de abril São Paulo, SP
evento/ Central Server 13
UOL Host 15

Seminário de Senac 25
13 de abril São Paulo, SP www.ideti.com.br/cloud/
Cloud Computing Komputer 35
Impacta 41
http://www.tecsi.fea.usp.br/ F13 51
8º CONTECSI 1 a 3 de junho São Paulo, SP
eventos/contecsi/
WatchGuard 69
SOA + Cloud Symposium 81
17 e 18 de http://events.linuxfoundation.
LinuxCon Brasil 2011 São Paulo, SP Bull 83
novembro org/events/linuxcon-brazil
Sony 84

Nerdson – Os quadrinhos mensais da Linux Magazine

80 www.linuxmagazine.com.br
Linux Magazine #77
PREVIEW

Tablets
Os tablets estão tomando conta do
mercado de dispositivos móveis. Muitos
usuários estão até mesmo apostando seus
netbooks e smartphones, inutilizando-os
em detrimento desta novidade portátil.
Muitas são as opções de escolha, desde
aparelhos simples, com recursos básicos,
até verdadeiros super minicomputadores,
com poder de processamento, velocidade
e memória compatíveis com desktops,
smartphones e notebooks poderosos.
Aliando forma à função, os tablets atu-
almente possuem capacidade para ver
vídeos, fazer ligações, navegar na Inter-
net e até mesmo desenvolver software!
Na próxima edição da Linux Magazi-
ne, você vai conhecer alguns destes
poderosos aparelhos, seus sistemas e
particularidades. Não perca! ■

Ubuntu User #22


Ubuntu 11.04
O novo Ubuntu 11.04, codinome Natty
Narwhal, está saindo do forno. Muitas
mudanças são esperadas e previstas para
este lançamento. Entre elas, podemos
destacar o novo modo de organização
da área de trabalho, que agora utiliza
o Unity, interface de usuário padrão
adotada pela versão 10.10 para netbooks,
embora o Gnome continue ativo e fun-
cional no sistema. Os recursos multitou-
ch também vêm aperfeiçoados e com
muitas novidades.

82 www.linuxmagazine.com.br

Вам также может понравиться