0
HARDENING
By: Anderson Lago, André Ximenes, Carlos Eduardo,
Djarde Gonçalves, Adauto Rego.
INTRODUÇÃO
 Hardening caracteriza medidas e ações que visam proteger
um determinado sistema de invasores. Dentre as ações...
WINDOWS INFECTADO
A grande maioria de máquinas comprometidas têm o
Windows como sistema operacional. Como Windows é a
plat...
ATUALIZAÇÕES E PATCHES
Todo sistema operacional incluindo programas devem ser
atualizados com frequência.
O Windows possui...
SUMO
O SUMo (Software Update
Monitor) mantém os
programas do seu PC
atualizados com as versões
mais recentes.
O programa (...
FIREWALL
 Tem por objetivo aplicar uma política de segurança a um
determinado ponto de controle da rede. Sua função
consi...
LIMITANDO CONTAS DOS USUÁRIOS
 O uso de contas não administrativas garante uma
proteção eficaz contra Malwares. A maioria...
LIMITANDO CONTAS DOS USUÁRIOS II
 De posse da conta de administrador, um intruso pode:
 Instalar rootkits no kernel, alé...
CONTA DE CONVIDADO (GUEST)
 Uma conta de Convidado permite que usuários sem conta no sistema acessem
o computador. Na ins...
CONTA DE ADMINISTRADOR
 A conta de Administrador é capaz de modificar quaisquer
permissão e configuração do sistema. A co...
SEGURANÇA DE SENHAS
 Com todos os avanços na área da segurança da informação,
um aspecto permanece constante: senhas têm ...
AUDITORIA DE SENHAS
 O processo de auditoria demonstra se um sistema está
seguro ou não, verificando se uma senha pode se...
JOHN THE RIPPER
 É um software para quebra de senhas altamente eficiente, que funciona
em DOS, Windows, Linux, BSD, além ...
 O modo mais simples de se usar o John é especificar o
arquivo com as senhas de usuários criptografadas e
deixar ele faze...
CRIPTOGRAFANDO DOCUMENTOS SENSÍVEIS
O EFS (Encrypting File System), disponível nas versões do
Windows 2000/2003/XP/Vista p...
 Para criptografar uma pasta/arquivo basta clicar com o
botão direito no local, Propriedades, escolher a aba
Geral, clica...
SERVIÇOS
 A instalação padrão do Windows acompanha uma série
de serviços que não são necessários para o
funcionamento do ...
 Para visualizar e modificar os serviços do Windows,
basta clicar em Iniciar / Executar e rodar o utilitário
services.msc...
CONCLUSÃO
 Todo computador conectado à internet está sujeito a
ataques, podendo ser infectado a qualquer momento,
caso se...
HARDENING
By: Anderson Lago, André Ximenes, Carlos Eduardo,
Djarde Gonçalves, Adauto Rego.
Upcoming SlideShare
Loading in...5
×

Hardening

428

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
428
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
20
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Hardening"

  1. 1. HARDENING By: Anderson Lago, André Ximenes, Carlos Eduardo, Djarde Gonçalves, Adauto Rego.
  2. 2. INTRODUÇÃO  Hardening caracteriza medidas e ações que visam proteger um determinado sistema de invasores. Dentre as ações típicas do processo podemos citar:  Remoção de logins, usuários, programas e serviços desnecessários  Aplicação de patches nos programas e sistema operacional  Fechar portas da rede  Adoção de sistemas de detecção e prevenção de intrusão  Firewalls
  3. 3. WINDOWS INFECTADO A grande maioria de máquinas comprometidas têm o Windows como sistema operacional. Como Windows é a plataforma mais usada atualmente, Crackers usam seus esforços no sistema da Microsoft. Um sistema Windows deve estar sempre atualizado, protegido por Firewall e Anti-vírus, e os usuários locais devem ser cautelosos com o conteúdo de arquivos e páginas que acessam.
  4. 4. ATUALIZAÇÕES E PATCHES Todo sistema operacional incluindo programas devem ser atualizados com frequência. O Windows possui um sistema automático para verificar se os pacotes estão desatualizados e passíveis de falhas, o Windows Update. Alem dele existem outros disponíveis na web.
  5. 5. SUMO O SUMo (Software Update Monitor) mantém os programas do seu PC atualizados com as versões mais recentes. O programa (gratuito) é um dos mais completos do gênero, analisando uma grande quantidade de softwares e informando sobre as atualizações.
  6. 6. FIREWALL  Tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra.  Existem vários tipos de firewall dentre eles o filtro de pacotes e os firewalls de aplicação,como os proxys
  7. 7. LIMITANDO CONTAS DOS USUÁRIOS  O uso de contas não administrativas garante uma proteção eficaz contra Malwares. A maioria das atividades diárias (navegar na Internet, ler E-mail, mensageiros instantâneos etc.) não necessitam de privilégios administrativos.  Pode-se restringir a conta do administrador para tarefas de manutenção, instalação e configuração do sistema. Esta medida restringe drasticamente a exposição a Malwares.  Uma boa política de segurança é restringir o número de contas com privilégios administrativos
  8. 8. LIMITANDO CONTAS DOS USUÁRIOS II  De posse da conta de administrador, um intruso pode:  Instalar rootkits no kernel, além de keyloggers  Instalar e executar serviços  Instalar controles do ActiveX, incluindo add-ins para o IE (infectados com spyware e adware)  Acessar dados de outros usuários  Capturar/Registrar as ações de todos os usuários  Substituir os Arquivos de Programas do sistema operacional com Trojans  Desabilitar/Desinstalar anti-vírus  Cobrir os rastros apagando logs do sistema  Se a mesma conta for usada em outros computadores da sub-rede, o intruso pode ganhar controle sobre várias máquinas
  9. 9. CONTA DE CONVIDADO (GUEST)  Uma conta de Convidado permite que usuários sem conta no sistema acessem o computador. Na instalação padrão do Windows, ela já vem desabilitada. Além de desabilitar a conta Guest, é possível renomear e/ou proteger a conta com uma senha.
  10. 10. CONTA DE ADMINISTRADOR  A conta de Administrador é capaz de modificar quaisquer permissão e configuração do sistema. A contas padrão “Administrator” e/ou “Administrador” são altamente visadas nos ataques de força bruta.  Para evitar que intrusos ganhem privilégios administrativos usando a conta de Administrador, é altamente recomendável renomeá-la,por uma senha com mais de 8 caracteres e complexa,usando letras,numéros e sinais.
  11. 11. SEGURANÇA DE SENHAS  Com todos os avanços na área da segurança da informação, um aspecto permanece constante: senhas têm uma importância primordial.  Podemos usar tecnologia e políticas para torná-las mais fortes, mas, ainda assim, permanecemos com o aspecto do sistema mais sucetível a falhas: o elemento humano.  Uma meta dos administradores é fazer com que usuários escolham as melhores senhas possíveis. Contudo, nem sempre está especificado como fazer isso. O problema é que a mente humana é altamente previsível.  Os administradores precisam ser treinados para instruir os usuários finais.
  12. 12. AUDITORIA DE SENHAS  O processo de auditoria demonstra se um sistema está seguro ou não, verificando se uma senha pode ser quebrada em segundos, horas, semanas ou anos. É um processo de grande importância para os administradores, já que qualquer senha pode ser quebrada, desde que haja tempo e poder de processamento suficiente.  Para essa tarefa poderemos ser auxiliados por uma ferramenta chamada Ophcrack
  13. 13. JOHN THE RIPPER  É um software para quebra de senhas altamente eficiente, que funciona em DOS, Windows, Linux, BSD, além de vários outros sistemas. Ele possui os seguintes modos de ataque:  Dicionário (Wordlist): sendo o modo mais simples suportado pelo programa, este é o conhecido ataque de dicionário, que lê as palavras de um arquivo e verifica se são correspondentes entre si.  Quebra Simples (Single Crack): mais indicado para início de uma quebra e mais rápido que o wordlist, este modo usa técnicas de mangling e mais informações do usuário pelo nome completo e diretório /home em combinação, para achar a senha mais rapidamente.  Incremental: sendo o modo mais robusto no John the Ripper, ele tentará cada caractere possível até achar a senha correta, e por esse motivo é indicado o uso de parâmetros com o intuiro de reduzir o tempo de quebra.  Externo (External): o modo mais complexo do programa que faz a quebra a partir de regras definidas em programação no arquivo de configuração do programa, que irá pré-processar as funções no arquivo no ato da quebra quando usar o programa na linha de comando e executá-las. Este modo é mais completo e necessita de tempo para aprender e acostumar-se.
  14. 14.  O modo mais simples de se usar o John é especificar o arquivo com as senhas de usuários criptografadas e deixar ele fazer tudo automaticamente. Ele irá começar com o modo single crack, depois irá passar para o modo wordlist e finalmente irá passar para o modo incremental.  Site Oficial: http://www.openwall.com/john/
  15. 15. CRIPTOGRAFANDO DOCUMENTOS SENSÍVEIS O EFS (Encrypting File System), disponível nas versões do Windows 2000/2003/XP/Vista permite criptografar arquivos e pastas NTFS usando chaves públicas. Criptografar dados sensíveis adiciona uma camada extra de proteção nos seus arquivos. Um possível invasor não consegue ver os dados das Pastas criptografadas, mesmo que ele tenha acesso à todo sistema de armazenamento do computador.
  16. 16.  Para criptografar uma pasta/arquivo basta clicar com o botão direito no local, Propriedades, escolher a aba Geral, clicar em Avançado na seção atributos e marcar os campos relacionados.
  17. 17. SERVIÇOS  A instalação padrão do Windows acompanha uma série de serviços que não são necessários para o funcionamento do sistema, e alguns deles podem até mesmo colocar a segurança do computador em risco.  A menos que um serviço esteja desabilitado explicitamente, ele estará executando, desperdiçando memória RAM.
  18. 18.  Para visualizar e modificar os serviços do Windows, basta clicar em Iniciar / Executar e rodar o utilitário services.msc. Serão exibidos todos os serviços, seus parâmetros, configurações e os seus três possíveis estados:
  19. 19. CONCLUSÃO  Todo computador conectado à internet está sujeito a ataques, podendo ser infectado a qualquer momento, caso seu sistema não esteja devidamente atualizado e protegido.  Estas recomendações visam dificultar e coibir a ação de usuários maliciosos, diminuindo os riscos de comprometimento, educando e conscientizando o usuário final.
  20. 20. HARDENING By: Anderson Lago, André Ximenes, Carlos Eduardo, Djarde Gonçalves, Adauto Rego.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×