Auditoria em sistemas linux - LinuxCon Brazil 2011

5,979 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
5,979
On SlideShare
0
From Embeds
0
Number of Embeds
3,703
Actions
Shares
0
Downloads
85
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Auditoria em sistemas linux - LinuxCon Brazil 2011

  1. 1. Auditoria em Sistemas LinuxComo saber se suasimplementações de segurançafuncionam realmente
  2. 2. • Especialista de Testes e Segurança na Cipher;• CEH (Ethical Hacker);• CHFI (Forensic Investigator);• Articulista sobre SegInfo;• Entusiasta de Software Livre;• Filósofo e Psicoterapeuta.http://hackproofing.blogspot.com
  3. 3. • A ISO 27001 - gere segurança na corporação, ou seja, cria um sistema de segurança (SGSI).• A ISO 27002 - aborda boas práticas de segurança da informação no ambiente de TI.• Na primeira, os itens devem ser implementados, caso a empresa queira tornar-se certificada.• Na segunda, nenhum item é obrigatório, mas auxilia na implementação da primeira.
  4. 4. Auditoria = Exame• E o que isso tem a ver com servidores Linux?
  5. 5. • Auditoria• Hardening• Análise de Vulnerabilidade• Teste de Invasão• Perícia Forense
  6. 6. • Planejamento (Pré-auditoria)• Execução (Auditoria)• Relatório (Pós-auditoria)
  7. 7. O que é melhor?• Auditoria Interna• Auditoria Externa• Auditoria Articulada
  8. 8. A auditoria de TI abrange ainda outros controlesque podem influenciar a segurança deinformações:• Organizacionais;• De mudanças;• De operação dos sistemas;• Sobre banco de dados;• Sobre microcomputadores;• Sobre ambientes cliente/servidor.
  9. 9. • Você sabe a diferença?• E há diferença?
  10. 10. • Firewalls• IDS/IPS• Controle de Logs• Pacotes instalados• Processos sendo executados• Linux File System e sua montagem• Hardware instalado• Usuários existentes• Uso do cron• Permissão de arquivos• Inicialização do sistema
  11. 11. • Através de ferramentas do sistema• Através de ferramentas automatizadas de terceiros• Através de análise manual• Através de testes manuais• Através da análise de contexto• Comparando com boas práticas de segurança
  12. 12. • Auditorias em sistemas Linux são feitas utilizando o syslogd• A configuração está em /etc/syslog.conf• O formato: Facility.Priority Action to be taken• Facility – aplicação que gera os logs• Priority – Emerg, alert, crit, err, warning, notice, info, debug, none• Action – enviar para arquivo, console, email, outro sistema...
  13. 13. • TARA (Tiger)• Lynis• SARA (SATAN)• Nessus• OpenVAS• Firewall Tester• IDS (Snort & OSSEC)• OSSIM*• ESIS**
  14. 14. • Últimos logins ▫ Last• Último login de todos os usuários (dormant users) ▫ Lastlog• Últimos logins que falharam (precisa criar o arquivo /var/log/btmp file) ▫ Lastb• Eventos de segurança ▫ /var/log/secure• Ferramentas para análise de logs ▫ Swatch – monitoramento em tempo real ▫ Logsentry ▫ Logwatch
  15. 15. luizwt@gmail.comhttp://hackproofing.blogspot.com

×