Your SlideShare is downloading. ×
0
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Sistemas Operacionais 14 segurança

143

Published on

Sistemas Operacionais 14 segurança

Sistemas Operacionais 14 segurança

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
143
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
17
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Segurança Linux Sistemas Operacionais Prof. Mauro DuarteProf. Mauro Duarte
  • 2. Mitos O GNU/Linux é mais seguro do que o Microsoft Windows? O fator mais importante é como o sistema foi configurado. Um sistema GNU/Linux configurado por um novato completo é mais seguro do que um sistemaWindows configurado por um especialista?
  • 3. Mitos O GNU/Linux é livre de vírus? Embora uma quantidade menor de vírus atacar sistemas GNU/Linux do que sistemas Windows, os vírus para GNU/Linux existem.
  • 4. Protegendo contra Malware Malware é a abreviação de software mal- intencionado. Qualquer programa ou arquivo cujo propósito seja danificar ou interromper um sistema de computador ou rede é um malware.
  • 5. Protegendo contra Malware Para o malware espalhar-se e causar danos, ele precisa ser executado. O GNU/Linux foi projetado de forma que os usuários não estejam executando sob a conta root; portanto, os programas e arquivos não têm a capacidade de executarem sem permissão explícita.
  • 6. Protegendo contra Malware O malware não consegue instalar-se ou propagar-se através de um sistema Linux devido às permissões do usuário. O recurso de segurança de permissões do usuário está integrado no Linux e é uma ferramentas mais efetivas contra a propagação do malware.
  • 7. Protegendo contra Malware O malware criado paraWindows não executará em um computador Linux. Isto também evita que o malware seja criado para Linux, porque as várias distribuições do sistema operacional sejam suficientes para tornar alguns tipos de malware inúteis.
  • 8. Protegendo contra Malware Mesmo se você não executar um programa mal-intencionado no GNU/Linux, ainda pode transmitir o programa para outro computador. Por exemplo, se você estiver utilizando vários ambientes, pode ser fácil transmitir um arquivo infectado do seu sistema GNU/Linux para um sistemaWindows.
  • 9. Protegendo contra Malware Você também precisa considerar o aumento da popularidade dos ambientes independentes de plataforma, tais como OpenOffice.org, Perl e Firefox. O malware pode ser construído para atacar vulnerabilidades específicas que são independentes de plataforma.
  • 10. Protegendo contra Malware Há muito tempo, os rootkits têm sido o calcanhar de Aquiles dos administradores do GNU/Linux. ● Um método rootkit é um conjunto de ferramentas que possibilita que um hacker tenha acesso à conta root em seu computador.
  • 11. ClamAV O Clam Antivirus é um antivírus open source que possui versões paraWindows (o ClamWin) e Linux, com atualizações diárias. Clamav para Linux, pode ser usado pela linha de comando, ou baixando um pacote especial para ser usada uma interface gráfica, pelo pacote ClamTK.
  • 12. ClamAV → sudo apt-get install clamav Isto instala também um pacote denominado clamav-freshclam, que é o pacote atualizador para o aplicativo ClamAV.
  • 13. Atualize suas definições de vírus Se a definição para uma parte específica do malware não estiver em seu banco de dados de definições de vírus, o scanner antivírus não reconhecerá seu código mal-intencionado e possibilitará que ele seja executado e cause qualquer dano para o qual foi programado.
  • 14. Atualize suas definições de vírus → sudo freshclam Executar este comando atualiza suas definições com o banco de dados mais recente. O comando freshclam não causa nenhuma atualização automática. ● Deve executar o freshclam novamente.
  • 15. Atualize suas definições de vírus Nas próximas vezes que realizar a atualização, você pode julgá-la conveniente para utilizar o argumento -v no comando para primeiro verificar se suas definições estão ou não atualizadas: → sudo freshclam -v
  • 16. ● Iniciar o ClamAV Agora que você atualizou suas definições de vírus, está pronto para iniciar o ClamAV. → clamscan Quando o comando clamscan for concluído, você visualizará um relatório de quantos diretórios e arquivos foram varridos e quantos arquivos infectados.
  • 17. Instalar a GUI ClamTk para ClamAV Configurar o ClamAV utilizando uma interface gráfica com o usuário (GUI) denominada ClamTk. → sudo apt-get install clamtk
  • 18. ● Utilizar o ClamTk É possível ativar o ClamTk pela interface gráfica ou através de: → sudo clamtk Certifique-se de que o arquivo não seja um arquivo essencial para o sistema antes de excluí-lo.
  • 19. ● Proteger contra rootkits Para lutar contra rootkits e outras possíveis explorações, vamos instalar e utilizar o rkhunter e o chkrootkit. Estes programas varrem seu desktop para verificar arquivos suspeitos que podem ter sido instalados por um hacker para obter controle do seu computador.
  • 20. ● Instale e utilize o rkhunter Instalar → sudo apt-get install rkhunter Executar → sudo rkhunter --check
  • 21. ● Instale e utilize o rkhunter Se o rkhunter estiver executando apropriadamente, você começa a visualizar uma lista de diretórios com a palavra OK ou Aviso próxima a eles.
  • 22. ● Instale e utilize o rkhunter Quando iniciado, o rkhunter executa vários tipos de varreduras. Após a conclusão de uma varredura, você começa a próxima pressionando Enter.
  • 23. ● Instale e utilize o rkhunter Os tipos de varreduras são: – Diretórios – Portas que são comumente utilizadas para acesso. – Arquivos de inicialização, grupos e contas, arquivos de configuração do sistema e o sistema de arquivos – Aplicativos
  • 24. ● Instale e utilize o rkhunter Assim como com o ClamAV, você precisa atualizar o rkhunter regularmente de forma que ele possa detectar as vulnerabilidades e explorações mais recentes: → sudo rkhunter --update
  • 25. ● Instalar e utilizar o chkrootkit Instalar → sudo aptitude install chkrootkit executar → sudo chkrootkit Quando o chkroot concluir sua varredura, você será levado de volta ao prompt do terminal.
  • 26. ● Rootkits ● Se o rkhunter ou o chkrootkit descobrir algo fora do normal, eles simplesmente o informam sobre o possível problema. ● Nenhum destes programas realmente exclui arquivos do seu computador.
  • 27. ● Rootkits Algumas vezes, você só precisa atualizar o sistema operacional ou outro software. Outras vezes, pode ser necessário localizar um programa enganador e erradicá-lo do seu sistema.
  • 28. ● Firewall A próxima etapa preventiva que você deve executar é utilizar o firewall integrado em seu sistema operacional. O Ubuntu, por padrão, executa iptables como o firewall em todas as distribuições.
  • 29. ● Firewall Na instalação, as configurações padrão para este firewall possibilitam todo o tráfego de entrada e saída por padrão. Para fazer um uso efetivo do firewall, você precisa criar regras para bloquear seu desktop.
  • 30. ● Firewall É possível configurar iptables através do terminal, mas esta seção do tutorial mostra como criar regras de firewall com uma GUI denominada Firestarter.
  • 31. ● Firewall Instalação → sudo apt-get install firestarter
  • 32. ● Firewall Aplicativos de Sessão. ● Clique em Incluir para exibir uma janela onde você pode digitar o comando de inicialização. ● Insira Firestarter no campo Nome . ● Insira o seguinte no campo Comando: sudo /usr/sbin/firestarter ● Clique em Incluir
  • 33. ● Firestarter Para utilizar o Firestarter para interromper o tráfego ilícito, você precisa criar políticas. As políticas de firewall são as regras que determinam como um firewall lida com tráfego de entrada e saída. As políticas podem ser configuradas para evitar o tráfego para e de um endereço IP específico, um site específico ou até mesmo uma porta em um computador. Ao criar políticas, é importante lembrar que embora o bloqueio de

×