• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Auditoria em sistemas linux - LinuxCon Brazil 2011
 

Auditoria em sistemas linux - LinuxCon Brazil 2011

on

  • 4,690 views

 

Statistics

Views

Total Views
4,690
Views on SlideShare
1,832
Embed Views
2,858

Actions

Likes
0
Downloads
64
Comments
0

9 Embeds 2,858

http://hackproofing.blogspot.com 1913
http://securityattack.com.br 583
http://hackproofing.blogspot.com.br 267
http://www.evandrovv.com.br 83
http://hackproofing.blogspot.pt 5
http://www.hackproofing.blogspot.com 2
http://hackproofing.blogspot.mx 2
http://hackproofing.blogspot.in 2
http://hackproofing.blogspot.no 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Auditoria em sistemas linux - LinuxCon Brazil 2011 Auditoria em sistemas linux - LinuxCon Brazil 2011 Presentation Transcript

    • Auditoria em Sistemas LinuxComo saber se suasimplementações de segurançafuncionam realmente
    • • Especialista de Testes e Segurança na Cipher;• CEH (Ethical Hacker);• CHFI (Forensic Investigator);• Articulista sobre SegInfo;• Entusiasta de Software Livre;• Filósofo e Psicoterapeuta.http://hackproofing.blogspot.com
    • • A ISO 27001 - gere segurança na corporação, ou seja, cria um sistema de segurança (SGSI).• A ISO 27002 - aborda boas práticas de segurança da informação no ambiente de TI.• Na primeira, os itens devem ser implementados, caso a empresa queira tornar-se certificada.• Na segunda, nenhum item é obrigatório, mas auxilia na implementação da primeira.
    • Auditoria = Exame• E o que isso tem a ver com servidores Linux?
    • • Auditoria• Hardening• Análise de Vulnerabilidade• Teste de Invasão• Perícia Forense
    • • Planejamento (Pré-auditoria)• Execução (Auditoria)• Relatório (Pós-auditoria)
    • O que é melhor?• Auditoria Interna• Auditoria Externa• Auditoria Articulada
    • A auditoria de TI abrange ainda outros controlesque podem influenciar a segurança deinformações:• Organizacionais;• De mudanças;• De operação dos sistemas;• Sobre banco de dados;• Sobre microcomputadores;• Sobre ambientes cliente/servidor.
    • • Você sabe a diferença?• E há diferença?
    • • Firewalls• IDS/IPS• Controle de Logs• Pacotes instalados• Processos sendo executados• Linux File System e sua montagem• Hardware instalado• Usuários existentes• Uso do cron• Permissão de arquivos• Inicialização do sistema
    • • Através de ferramentas do sistema• Através de ferramentas automatizadas de terceiros• Através de análise manual• Através de testes manuais• Através da análise de contexto• Comparando com boas práticas de segurança
    • • Auditorias em sistemas Linux são feitas utilizando o syslogd• A configuração está em /etc/syslog.conf• O formato: Facility.Priority Action to be taken• Facility – aplicação que gera os logs• Priority – Emerg, alert, crit, err, warning, notice, info, debug, none• Action – enviar para arquivo, console, email, outro sistema...
    • • TARA (Tiger)• Lynis• SARA (SATAN)• Nessus• OpenVAS• Firewall Tester• IDS (Snort & OSSEC)• OSSIM*• ESIS**
    • • Últimos logins ▫ Last• Último login de todos os usuários (dormant users) ▫ Lastlog• Últimos logins que falharam (precisa criar o arquivo /var/log/btmp file) ▫ Lastb• Eventos de segurança ▫ /var/log/secure• Ferramentas para análise de logs ▫ Swatch – monitoramento em tempo real ▫ Logsentry ▫ Logwatch
    • luizwt@gmail.comhttp://hackproofing.blogspot.com