1.3.3.4. Serviços Essencialmente Inseguros
Mesmo as mais vigilantes organizações podem ser vítimas às vulnerabilidades se os serviços de rede que escolheram são inerentemente inseguros. Por exemplo, existem muitos serviços desenvolvidos que supõem estar sob redes confiáveis; entretanto, esta suposição termina tão logo quando o serviço se torna disponível na internet — que é inerentemente não confiável.
Uma categoria de serviços de rede inseguros são aqueles que requerem nomes de usuários e senha sem criptografia para autenticação. Telnet e FTP são dois desses tipos de serviços. Se um software de rastreamento de pacotes estiver monitorando o tráfego entre o usuário remoto e o tal serviço, nomes de usuário e senhas podem ser facilmente interceptados.
Naturalmente, tais serviços podem também ser vítimas mais facilmente do que a área da segurança chama de ataque man-in-the-middle. Neste tipo de ataque, um cracker redireciona o tráfego de rede enganando o servidor de nomes na rede para apontar para a máquina do cracker ao contrário do servidor correto. Uma vez que alguém abre uma sessão remota no servidor, a máquina do invasor age como um canal, ficando no meio entre o serviço remoto e o usuário capturando informações. Desta maneira, o cracker pode pegar senhas administrativas e dados brutos sem o servidor ou usuário perceberem.
Outra categoria de serviços inseguros incluem sistemas de arquivos de rede e serviços de informação como NFS ou NIS, que são desenvolvidor explicitamente para uso em LAN mas são infelizmente, extendidos para incluir WANs (para usuários remotos). O NFS não possui, por padrão, qualquer autenticação ou mecanismos de segurança configurados para previnir um cracker de montar o compartilhamento NFS e acessar qualquer informação contida nele. O NIS, também, possui informações vitais que devem ser conhecidas por cada computador na rede, incluindo senhas e permissões de arquivos, dentro de um banco de dados ASCII ou DBM (derivado ASCII) em texto puro. Um cracker que ganha acesso a este banco de dados pode então acessar cada conta de usuário na rede incluindo a conta do administrador.
Por padrão, o Red Hat Enterprise Linux é lançado com todos os serviços desativados. Entretanto, já que administradores muitas vezes são forçados a usar estes serviços, cuidados na configuração é essencial. Consulte a Seção 2.2, “Segurança do Servidor” para mais informações sobre configurar serviços de uma maneira segura.