Teste suas habilidades em todos os nossos serviços de hospedagem e ganhe 15% de desconto!

Utilizar o código no ato da compra:

Skills
18.08.2025

O que é normalmente desativado por defeito na maioria dos servidores Linux?

Quando aprovisiona um servidor Linux novo – seja um VPS, um servidor dedicado bare-metal ou uma máquina virtual alojada na nuvem – irá reparar que o sistema arranca num ambiente deliberadamente minimalista e reforçado. Isto não é um descuido, mas uma escolha de design intencional. As distribuições Linux modernas eliminam serviços e funcionalidades desnecessários para minimizar a superfície de ataque, conservar os recursos do sistema e dar aos administradores um controlo fino sobre o que é ativado. Abaixo vamos dissecar as caraterísticas e serviços mais comuns que estão desactivados (ou simplesmente ausentes) por defeito, e porque é que isto é importante tanto para a segurança como para a eficiência operacional.

Login SSH de raiz

O login direto do root via SSH é quase universalmente desabilitado nas compilações contemporâneas de servidores Linux. Permitir o acesso remoto à raiz é uma vulnerabilidade gritante: uma única palavra-passe comprometida equivale à posse total do sistema.

Em vez disso, espera-se que os administradores iniciem sessão com um utilizador não privilegiado e aumentem os privilégios através de sudo ou su.

Verificação:

grep PermitRootLogin /etc/ssh/sshd_config

Você deve ver:

PermitRootLogin no

Autenticação por senha em SSH

Em muitos servidores provisionados na nuvem, a autenticação por senha também é desativada, deixando as chaves SSH como o único mecanismo de autenticação. As chaves são resistentes a ataques de força bruta e aumentam significativamente a barreira para tentativas de acesso não autorizado.

As instalações ISO tradicionais ainda podem permitir logins com senha, mas a melhor prática é desativá-las imediatamente.

Verificação:

grep PasswordAuthentication /etc/ssh/sshd_config

Protocolos de rede obsoletos

Serviços legados como Telnet, FTP, Rlogin e Rsh estão ausentes das compilações modernas de servidores. Estes protocolos transmitem credenciais e dados em texto claro, tornando-os triviais para serem interceptados.

Eles foram substituídos por:

  • SSH para acesso remoto à shell

  • SFTP/FTPS para transferências seguras de ficheiros

Verifique se há serviços ativos:

ss -tulnp

Se portas como 21 (FTP) ou 23 (Telnet) não aparecerem, esses serviços não estão a funcionar.

Interfaces Gráficas de Utilizador (GUI)

Ao contrário das distribuições desktop, as edições de servidor não são fornecidas com GNOME, KDE ou outros ambientes gráficos. Uma GUI consome memória e ciclos de CPU enquanto introduz dependências de software adicionais que podem aumentar a pegada de segurança.

A expetativa é clara: os servidores devem ser gerenciados via CLI sobre SSH.

Cadeias de ferramentas de desenvolvimento

Compiladores como o gcc e utilitários de compilação como o make estão intencionalmente ausentes na maioria das imagens de servidores mínimos. A lógica é dupla:

  1. Para reduzir o tamanho da imagem base.

  2. Para evitar que um atacante, caso obtenha acesso, compile binários maliciosos em tempo real.

Verifique se o GCC está presente:

gcc --version

Se o comando retornar não encontrado, a cadeia de ferramentas não está instalada.

Instale manualmente se necessário:

# Ubuntu/Debiansudo apt update && sudo apt install build-essential# RHEL/AlmaLinuxsudo dnf groupinstall “Ferramentas de Desenvolvimento”

ICMP (Ping)

A maioria dos servidores Linux responde a pedidos de eco ICMP por defeito, embora alguns fornecedores de alojamento o desactivem ao nível da firewall. A supressão das respostas ICMP torna um servidor menos visível para os scans de rede, mas também interfere com a monitorização e o diagnóstico.

Teste:

ping seu_servidor_ip

IPv6

O IPv6 é habilitado por padrão em distribuições modernas, como Ubuntu, Debian e derivados do RHEL. No entanto, muitos fornecedores de alojamento desactivam-no ao nível da rede se não oferecerem conetividade IPv6.

Verifique se há endereços IPv6:

ip a | grep inet6

Conclusão

Os servidores Linux prontos para uso são intencionalmente provisionados em um estado seguro e despojado. O início de sessão SSH na raiz está desativado, a autenticação por palavra-passe é frequentemente restrita e os protocolos antigos são totalmente omitidos. Não é fornecido nenhum ambiente gráfico e os compiladores são excluídos das compilações de base.

Por outro lado, serviços como ICMP e IPv6 permanecem habilitados por padrão, mas podem ser restritos dependendo da postura de segurança do provedor.

Essa filosofia de “seguro por padrão, extensível por escolha” garante que os administradores mantenham total controle: o servidor expõe apenas o que é explicitamente necessário para sua função pretendida. É um modelo que maximiza a segurança operacional e a eficiência do desempenho.

Teste suas habilidades em todos os nossos serviços de hospedagem e ganhe 15% de desconto!

Utilizar o código no ato da compra:

Skills