Hello, BSD!


Bem, como estamos? Como tenho vários projetos concorrentes, o Caramelo Linux está em stand-by por algum tempo até eu voltar a pegar ele novamente. É meio cansativo iniciar aquilo… Talvez a minha proficiência no sistema Linux não seja tão desenvolvida assim, mas vamos em frente.

Há alguns dias um amigo do trabalho me deu um laptop meio antigo e com recursos modestos que não estava mais conseguindo rodar o sistema Windows. Trata-se de um Laptop Samsung RV415 com processador AMD E300, 4GB de memória RAM (dois pentinhos so-dimm DDR3 de 2GB) e 160GB de HDD SATA de 2,5”.

Imagem 1
Pentes de memória do laptop
Imagem 2
Laptop que ganhei

Esperei chegar o final de semana para começar a trabalhar nele, porque durante a semana eu disponho de pouco tempo para fazer essas coisas e estou evitando dormir muito tarde pois tenho que acordar cedo para ir trabalhar. Determinei que iria instalar o sistema BSD nele, porque é um sistema que sempre tive muita curiosidade para conhecer.

Imagem 1
Versão atual do OpenBSD

Chegando o sábado de manhã, logo após o café da manhã eu preparei o pendrive bootável do FreeBSD, iniciei a instalação e tive um problema recorrente na instalação. Decidi não perder tempo com isso e preparei a imagem do GhostBSD, mas esse sistema exige o mínimo de 8GB de memória e a instalação apresentou erro também.
Enfim, parti para o OpenBSD, que deu certo finalmente. Tive algumas dificuldades com a configuração do repositório do sistema para instalar as atualizações e outros programas necessários, mas com alguma ajuda do ChatGPT e do Claude, eu consegui ajustar as coisas e deixar o sistema usável.
O forte do OpenBSD é o CLI (Command Line Interface), na minha opinião, se colocar nele um DE (Desktop Environment), como o XFCE, fvwm ou i3wm ele só vai ficar um Desktop feiosinho. Então decidi deixar só na tela preta para aprender como administrar este sistema. Descobri na minha estante um livro de administração de sistemas UNIX e vou usá-lo para aprender a dominar este sistema.

Imagem 1
Tela do Neofetch

Já nessa semana catucando, instalei umas paradas hacker nele como o Nmap, Tshark, John The Ripper, Nikto, Sqlmap, Mitmproxy, Hping, Zaproxy e Hydra. Mas já desinstalei, porque já tenho essas coisas no meu Lenovo Thinkpad com o Kali, que é o laptop de estudos de Hacking. Esse aqui vai ser para estudar a administração de sistemas UNIX, quem sabe subir um servidor nele algum dia. Descobri alguns aplicativos legais como o Lynx, que é um browser em modo texto muito bacana e também o screen que permite que você divida a tela ao meio, permitindo que você tenha dois terminais abertos ao mesmo tempo. Ouvi falar do tmux, mas ele não está disponível no repositório do OpenBSD, se eu quiser usar terei que baixar o fonte e compilar na unha. Talvez eu faça isso em um futuro próximo, quando eu souber mais sobre esse sistema.

O OpenBSD foi criado em 1995 por Theo de Raadt, no Canadá, com o objetivo de ser um sistema Unix-like voltado para segurança, simplicidade e portabilidade. Desde o começo, a proposta era audaciosa: construir um sistema que fosse referência mundial em boas práticas, com código limpo e constantemente auditado.

Esse foco rendeu frutos. Foi no OpenBSD que nasceram ferramentas que hoje são praticamente onipresentes, como o OpenSSH (usado no mundo inteiro para conexões seguras), além de projetos como o LibreSSL e o OpenNTPD. A comunidade também ficou conhecida pelo cuidado obsessivo em revisar cada linha de código, o que fez o sistema conquistar a reputação de um dos mais seguros já criados.

O OpenBSD 7.7, a 58ª release do sistema foi lançada em 28 de Abril de 2025. Essa versão trouxe melhorias de desempenho, suporte a hardware moderno e reforços nas proteções de memória. Tudo isso sem abandonar a filosofia original: manter a instalação mínima, código auditado e ferramentas de segurança que são praticamente a marca registrada do sistema.

O que torna o OpenBSD especial é a quantidade de camadas de defesa que ele aplica. Algumas delas merecem destaque:

  • chroot: imagina colocar um programa dentro de uma “sandbox” no sistema de arquivos. Ele só enxerga o que está dentro dela, sem acesso ao resto do sistema. Se for comprometido, o estrago fica limitado.
  • pledge: essa é bem exclusiva do OpenBSD. O programador pode dizer, logo no código, quais chamadas do sistema aquele programa realmente precisa. É como dar a chave só de alguns cômodos da casa, e não de todos. Se o programa tentar fazer algo fora do combinado, o sistema bloqueia.
  • unveil: parecido com o chroot, mas ainda mais refinado. O unveil limita quais arquivos e diretórios um processo pode ver. Por exemplo: um editor de texto só precisa de acesso à sua pasta de documentos, e não ao /etc/passwd. Isso diminui a chance de exploração caso algo dê errado.
  • No coração do sistema, o kernel também tem suas próprias proteções:

  • W^X (Write XOR Execute): impede que uma região de memória seja ao mesmo tempo gravável e executável. Isso bloqueia uma técnica clássica de invasores, que é injetar código malicioso em memória e depois rodar dali.
  • ASLR (Address Space Layout Randomization): bagunça a posição de bibliotecas, pilha e outros elementos na memória a cada execução. Assim, mesmo que um atacante conheça o software, ele não sabe “onde mirar” para explorar vulnerabilidades.
  • Além disso tudo, os sistema implementa criptografia integrada. O OpenBSD não trata isso como um “extra”, mas como parte do sistema desde sempre. Ferramentas como OpenSSH nasceram nele e hoje são padrão em quase todos os servidores do planeta. O mesmo vale para o LibreSSL, que surgiu como resposta a falhas graves no OpenSSL, e o OpenNTPD, voltado para sincronização segura de tempo.

    Essas defesas, combinadas, tornam muito mais difícil transformar uma falha em uma invasão real.

    É por isso que o OpenBSD tem a fama de ser um dos sistemas mais seguros que existem. Seu lema é: “secure by default” - ou seja, seguro por padrão.

    Espero que essa publicação tenha incendiado a sua curiosidade para conhecer esse sistema tão incrível.

    Imagem 1
    Puffy, o mascote do OpenBSD

    P.S.: No site há algumas ilustrações bacanas referentes a cada uma das versões do OpenBSD, assim como faixas de música. Eu já baixei todas as músicas para o meu desktop e são muito bacanas. Dá pra fazer uma verdadeira rave do OpenBSD com essas músicas. Links abaixo:

    Ilustrações. Músicas.