Slack4security

491 views
429 views

Published on

Slack4Security apresentou ao II Congresso de Tecnologia da Informação em Alagoas (COALTI) realizado no Maceió Mar Hotel em Maceió, onde fui palestrante, sobre Segurança no Sistema Operacional Gnu/Linux Slackware, mostrando o diferencial a respeito da mais antiga distribuição Gnu/Linux em atividade até os dias de hoje. Abordando alguns procedimentos de hardening em S.O. que podem trazer mais segurança.

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
491
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
19
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Slack4security

  1. 1. slack4Security l i n u x II congresso de Tecnologia da Informação em Alagoas
  2. 2. Agenda Introdução Slackware Segurança Documentação Conclusão
  3. 3. Projeto GNU Em 1984 Richard Stallman inicia o projeto GNU (Gnu Not Unix) Em 1985 Stallman funda a FSF (Free Software Foundation) Na década de 1980 é criada a licença GPL (GNU General Public Licence) O kernel Hurd estava em desenvolvimento... Introdução
  4. 4. 4 liberdades... 0.A liberdade de executar o programa, para qualquer propósito 1.A liberdade de estudar como o programa funciona e adaptá-lo para as suas necessidades. O acesso ao código-fonte é um pré-requisito para esta liberdade Introdução
  5. 5. 4 liberdades 3.A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo 4.A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie deles. O acesso ao código-fonte é um pré- requisito para esta liberdade Introdução
  6. 6. Gnu/Linux Em 1991, Linus Torvalds cria o Kernel Linux, usando feramentas GNU Juntando os softwares GNU e o Kernel Linux sob a licença GPL, nasce o GNU/Linux No final de 1992, Patrick Volkerding cria o Slackware GNU/Linux, e em 17 de julho de 1993 o lança oficialmente Introdução
  7. 7. Agenda Introdução Slackware Segurança Documentação Conclusão
  8. 8. A origem O Slackware é a primeira distribuição GNU/Linux em atividade até os dias de hoje Slack Church of the SubGenius Criado a partir do SLS Linux (Soft Landing Systems) As versões 5 e 6 não existiram Todas as versões são estáveis Slackware
  9. 9. Características Tudo feito via shell “Simplicidade, estabilidade e segurança”, segundo Patrick Desenvolvimento sem prazos definidos Além do Patrick, há um grupo de desenvolvimento, inclusive brasileiros Slackware
  10. 10. Diferencial Possui seu próprio gerenciador de pacotes pkgtool e slackpkg Sem gerenciamento de depêndencias Segue a filosofia K.I.S.S. (Keep It Simple Stupid) Expert-friendly Unix-like Slackware
  11. 11. Links http://www.slackware.com http://www.slackwarebrasil.org http://groups.google.com/group/slack -users-br http://slackbookptbr.sf.net http://www.slacky.eu http://slackbuild.org http://www.slackware.com/security Slackware
  12. 12. Agenda Introdução Slackware Segurança Documentação Conclusão
  13. 13. Dicas Definir políticas de segurança Modificar as configurações padrões Desabilitar ou remover os serviços desnecessários Sempre manter o sistema atualizado Usar feramentas de segurança Manter-se atualizado sobre possíveis ameaças Segurança
  14. 14. Particionamento Definir uma boa estrutura de particionamento de acordo com a finalidade do sistema Melhor gerenciamento do sistema Segurança reforçada +-4 Partições para Desktop Para servidor, depende dos serviços oferecidos Segurança
  15. 15. Hardening File System /etc/fstab swap / defaults,errors=remount-ro /boot defaults,ro,nosuid,noexec,nodev /home defaults,nosuid,noexec,nodev /tmp defaults,nosuid,noexec,nodev /usr defaults,ro,nodev /var defaults,nodev,nosuid Segurança
  16. 16. Instalação Instalação em modo texto (console) Instação simples e documentada (howto/www.slackbook.org/...) Instalar somente o que for estritamente necessário Usar o modo “expert” na instalação de preferência Pacotes divididos em séries Segurança
  17. 17. Séries de pacotes... A – Sistema básico AP – Aplicativos console D - Desenvolvimento E – GNU Emacs F – FAQs, HOWTOs K – Kernel Linux KDE – Ambiente gráfico KDE Segurança
  18. 18. Séries de pacotes KDEI – Internacionalização KDE L – Bibliotecas do sistema N - Rede T – TeTeX TCL – TK, TclX e TkDesk X – X Window XAP – Aplicativos gráficos Y – Jogos de console Segurança
  19. 19. Senhas Senha segura (+8) Desativar boot secundários (pendrive/cd/dvd...) BIOS BOOT root/users Mudar as senhas periódicamente Senha “forte”: $l4ckw4r3 Segurança
  20. 20. Hardening login... /etc/login.defs FAIL_DELAY 8 LOG_UNKFAIL_ENAB yes LOG_OK_LOGINS yes SULOG_FILE /var/log/sulog PASS_MIN_LEN 8 LOGIN_RETRIES 3 LOGIN_TIMEOUT 10 Segurança
  21. 21. Hardening login... /etc/securetty tty2 /etc/login.access -:ALL EXCEPT daniel:ALL /etc/profile HISTCONTROL=”ignoreboth” HISTIGNORE=su:ps:nmap TMOUT=1200 Segurança
  22. 22. Hardening login readonly HISTCONTROL readonly HISTIGNORE readonly TMOUT export HISTCONTROL HISTIGNORE TMOUT if [ “$UID” != 0 ]; then ulimit -u 200 ulimit -n 100 fi Segurança
  23. 23. Hardening lilo LiLo (Linux Loader) /etc/lilo.conf timeout = 120 compact password = daniel restricted #chmod 600 /etc/lilo.conf Segurança
  24. 24. Hardening shutdown /etc/inittab ca::ctrlaltdel:/sbin/shutdown -a -t5 -r now #touch /etc/shutdown.allow #echo >> root /etc/shutdown.allow #echo >> daniel /etc/shutdown.allow Segurança
  25. 25. Hardening service /etc/rc.d/rc.M /etc/inetd.conf #chmod -x /etc/rc.d/rc.daemon #removepkg /var/log/packages/package #slackpkg remove package Evitar executar daemon como root Segurança
  26. 26. Hardening SUID Executáveis com bit suid/sgid devem ter permissão de escrita somente para o dono e o grupo do dono, caso contrário um usuário poderá ter acesso privilegiado #!/bin/bash find / -path '/proc' -prune -or -perm -u+s -exec ls -l {} ; > /var/log/suid; #chmod a-s program Segurança
  27. 27. Hardening SSH /etc/ssh/sshd_config Port 2244 Protocol 2 PermitRootLogin no MaxAuthTries 2 LoginGraceTime 1m AllowUsers daniel Segurança
  28. 28. Logs Os logs são extremamente importante Syslogd Servidor (/etc/rc.d/rc.syslog) /usr/sbin/syslogd -r Cliente (/etc/syslog.conf) *.*@ip_server Replicar os servidores de logs Segurança
  29. 29. Backup Manter backup dos arquivos mais importantes e configurações Replicar o backup em outros servidores remotos Usar rsync ou bácula Agendar backups #crontab -e 0 0 * * 1-5 root /etc/script_bkp Segurança
  30. 30. Firewall Netfilter (iptables) Bloquear tudo e liberar o que realmente for necessário Permitir tráfego em portas específicas Usar políticas DROP Registrar em log o que for necessário Layer7 Segurança
  31. 31. Slackware update... slackpkg Gerenciador de pacote oficial Desenvolvido por brasileiro (Piter Punk/UdontKnow) Não resolve dependência #slackpkg search|install|upgrade| reinstall|remove|blacklist|info| clean-system|upgrade-all|install-new Segurança
  32. 32. Slackware update sbopkg Gerenciador de pacotes extra oficial Slackbuilds (www.slackbuilds.org) Interface simples Baixa, compila e gera o .tgz (instala automaticamente dependendo da opção) Não resolve depêndencia Segurança
  33. 33. Pentest Pentest (Penetration test) Scanners de porta, scanners de vunerabilidade, exploit... Nmap (Network Mapper) OpenVAS (Open Vulnerability Assessment System) Wireshark Hntool (Hardening tool)... Segurança
  34. 34. Agenda Introdução Slackware Segurança Documentação Conclusão
  35. 35. Referências Slackware-HOWTO /usr/doc/Linux-HOWTOs e mini-HOWTOs READMEs espalhados pelo dvd SlackwareBook – Slackware Linux Essentials – Slackware Linux Inc., 2005 vários sites com documentação “externa” Documentação
  36. 36. Agenda Introdução Slackware Segurança Documentação Conclusão
  37. 37. d4n1h4ck3r d4n1h4ck3r@gmail.com d4n1h4ck3r.blogspot.com

×