A Gentle Introduction to Hardening Concept

817 views

Published on

In computing, hardening is usually the process of securing a system by reducing its surface of vulnerability. A system has a larger vulnerability surface the more that it does; in principle a single-function system is more secure than a multipurpose one. Reducing available vectors of attack typically includes the removal of unnecessary software, unnecessary usernames or logins and the disabling or removal of unnecessary services. There are various methods of hardening Unix and Linux systems. This may involve, among other measures, applying a patch to the kernel such as Exec Shield or PaX; closing open network ports; and setting up intrusion-detection systems, firewalls and intrusion-prevention systems. There are also hardening scripts and tools like Bastille Linux, JASS for Solaris systems and Apache/PHP Hardener that can, for example, deactivate unneeded features in configuration files or perform various other protective measures.

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
817
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

A Gentle Introduction to Hardening Concept

  1. 1. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Michel Alves dos Santos Centro de Pesquisa em Matemática Computacional Universidade Federal de Alagoas, Campus A. C. Simões Tabuleiro do Martins - Maceió - AL, CEP: 57072-970 {michel.mas,michelalvessantos}@gmail.com 25 de Abril de 2011 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  2. 2. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você já ouviu falar de... Norma BS7799? ABNT NBR ISO/IEC 17799:2007? Segurança da Informação? Hardening? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  3. 3. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você já ouviu falar de... Norma BS7799? ABNT NBR ISO/IEC 17799:2007? Segurança da Informação? Hardening? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  4. 4. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você já ouviu falar de... Norma BS7799? ABNT NBR ISO/IEC 17799:2007? Segurança da Informação? Hardening? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  5. 5. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você já ouviu falar de... Norma BS7799? ABNT NBR ISO/IEC 17799:2007? Segurança da Informação? Hardening? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  6. 6. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você já ouviu falar de... Norma BS7799? ABNT NBR ISO/IEC 17799:2007? Segurança da Informação? Hardening? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  7. 7. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Mas já deve ter ouvido falar de... Redes Zumbi Exploits/Exploitation Tools Falhas de Segurança Cavalos de Tróia E mesmo ouvindo falar disso... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  8. 8. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Mas já deve ter ouvido falar de... Redes Zumbi Exploits/Exploitation Tools Falhas de Segurança Cavalos de Tróia E mesmo ouvindo falar disso... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  9. 9. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Mas já deve ter ouvido falar de... Redes Zumbi Exploits/Exploitation Tools Falhas de Segurança Cavalos de Tróia E mesmo ouvindo falar disso... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  10. 10. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Mas já deve ter ouvido falar de... Redes Zumbi Exploits/Exploitation Tools Falhas de Segurança Cavalos de Tróia E mesmo ouvindo falar disso... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  11. 11. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Mas já deve ter ouvido falar de... Redes Zumbi Exploits/Exploitation Tools Falhas de Segurança Cavalos de Tróia E mesmo ouvindo falar disso... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  12. 12. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você se sente seguro? Número de incidentes vem aumentando a cada ano! Maioria dos ataques não são reportados ou publicados! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  13. 13. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você se sente seguro? Número de incidentes vem aumentando a cada ano! Maioria dos ataques não são reportados ou publicados! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  14. 14. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você se sente seguro? Número de incidentes vem aumentando a cada ano! Maioria dos ataques não são reportados ou publicados! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  15. 15. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você ainda se sente seguro? Estatísticas segundo o CERT.br Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  16. 16. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você continua se sentindo seguro? Estatísticas segundo o CERT.br Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  17. 17. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você realmente continua se sentindo seguro? Número de ataques na internet cresceu 93% em 2010 O número de ataques registrado no ano passado cresceu 93% em relação ao ano anterior, informou a empresa Symantec nesta terça-feira (05/04/2011). Quem foram os responsáveis por esse crescimento? Redes sociais e encurtadores de links! Notícia vinculada nos portais: TECHWORLD, UOL, R7, DigNow, entre outros. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  18. 18. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você realmente continua se sentindo seguro? Número de ataques na internet cresceu 93% em 2010 O número de ataques registrado no ano passado cresceu 93% em relação ao ano anterior, informou a empresa Symantec nesta terça-feira (05/04/2011). Quem foram os responsáveis por esse crescimento? Redes sociais e encurtadores de links! Notícia vinculada nos portais: TECHWORLD, UOL, R7, DigNow, entre outros. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  19. 19. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você realmente continua se sentindo seguro? Número de ataques na internet cresceu 93% em 2010 O número de ataques registrado no ano passado cresceu 93% em relação ao ano anterior, informou a empresa Symantec nesta terça-feira (05/04/2011). Quem foram os responsáveis por esse crescimento? Redes sociais e encurtadores de links! Notícia vinculada nos portais: TECHWORLD, UOL, R7, DigNow, entre outros. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  20. 20. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você realmente continua se sentindo seguro? Número de ataques na internet cresceu 93% em 2010 O número de ataques registrado no ano passado cresceu 93% em relação ao ano anterior, informou a empresa Symantec nesta terça-feira (05/04/2011). Quem foram os responsáveis por esse crescimento? Redes sociais e encurtadores de links! Notícia vinculada nos portais: TECHWORLD, UOL, R7, DigNow, entre outros. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  21. 21. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você realmente continua se sentindo seguro? Número de ataques na internet cresceu 93% em 2010 O número de ataques registrado no ano passado cresceu 93% em relação ao ano anterior, informou a empresa Symantec nesta terça-feira (05/04/2011). Quem foram os responsáveis por esse crescimento? Redes sociais e encurtadores de links! Notícia vinculada nos portais: TECHWORLD, UOL, R7, DigNow, entre outros. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  22. 22. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças E se depois de tudo isso... Você continuar se sentindo seguro! Só existe uma única explicação! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  23. 23. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças E se depois de tudo isso... Você continuar se sentindo seguro! Só existe uma única explicação! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  24. 24. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você é... Chuck Norris! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  25. 25. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Nós Estamos em Guerra! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  26. 26. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  27. 27. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  28. 28. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  29. 29. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  30. 30. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  31. 31. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  32. 32. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  33. 33. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  34. 34. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  35. 35. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  36. 36. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Introdução ao Conceito de Hardening Hardening É um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Certo, mas o que isso tem haver com a tal norma BS7799 e a ABNT NBR ISO/IEC 17799:2007? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  37. 37. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Introdução ao Conceito de Hardening Hardening É um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Certo, mas o que isso tem haver com a tal norma BS7799 e a ABNT NBR ISO/IEC 17799:2007? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  38. 38. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Introdução ao Conceito de Hardening Hardening É um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Certo, mas o que isso tem haver com a tal norma BS7799 e a ABNT NBR ISO/IEC 17799:2007? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  39. 39. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  40. 40. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  41. 41. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  42. 42. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  43. 43. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  44. 44. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  45. 45. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  46. 46. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  47. 47. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  48. 48. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  49. 49. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  50. 50. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gestão da Segurança da Informação - NBR 17799 Onde o Hardening se localiza dentro do modelo de Gestão da Segurança da Informação? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  51. 51. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Porém nos surge uma dúvida! Existem Sistemas Invioláveis? Que Sejam Realmente 100% Seguros? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  52. 52. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Porém nos surge uma dúvida! Existem Sistemas Invioláveis? Que Sejam Realmente 100% Seguros? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  53. 53. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Vamos fazer uma pequena análise... O que caracteriza um sistema 100% seguro ? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  54. 54. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Primeiro... Ele não pode ter sido projetado por seres humanos! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  55. 55. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Primeiro... Ele não pode ter sido projetado por seres humanos! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  56. 56. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segundo... Deve permanecer desligado e incomunicável! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  57. 57. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segundo... Deve permanecer desligado e incomunicável! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  58. 58. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Terceiro... Deve estar protegido por uma caixa de cimento e chumbo! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  59. 59. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças E por último... Ele deve estar perdido no meio do Espaço Sideral! De preferência, o mais próximo possível de Pandora! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  60. 60. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças E por último... Ele deve estar perdido no meio do Espaço Sideral! De preferência, o mais próximo possível de Pandora! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  61. 61. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Sendo assim... Conclusão Não existem sistemas 100% seguros! Pois segurança é um contrato de risco! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  62. 62. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Sendo assim... Conclusão Não existem sistemas 100% seguros! Pois segurança é um contrato de risco! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  63. 63. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Sendo assim... Conclusão Não existem sistemas 100% seguros! Pois segurança é um contrato de risco! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  64. 64. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Sendo assim... Conclusão Não existem sistemas 100% seguros! Pois segurança é um contrato de risco! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  65. 65. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Mesmo assim... Podemos tirar os sistemas do estado de caos primordial e levá-lo a um estado... digamos, mais “seguro”! Porém, antes de tudo, devemos analisar 3 fatores essenciais inseridos no contexto da Gestão da Segurança da Informação. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  66. 66. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Mesmo assim... Podemos tirar os sistemas do estado de caos primordial e levá-lo a um estado... digamos, mais “seguro”! Porém, antes de tudo, devemos analisar 3 fatores essenciais inseridos no contexto da Gestão da Segurança da Informação. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  67. 67. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Mesmo assim... Podemos tirar os sistemas do estado de caos primordial e levá-lo a um estado... digamos, mais “seguro”! Porém, antes de tudo, devemos analisar 3 fatores essenciais inseridos no contexto da Gestão da Segurança da Informação. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  68. 68. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  69. 69. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  70. 70. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  71. 71. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  72. 72. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  73. 73. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  74. 74. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  75. 75. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Equilíbrio entre os fatores. Balanceamento entre os fatores que devemos levar em consideração! Através da ponderação desses 3 fatores minimizamos nossa superfície de ataque! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  76. 76. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Equilíbrio entre os fatores. Balanceamento entre os fatores que devemos levar em consideração! Através da ponderação desses 3 fatores minimizamos nossa superfície de ataque! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  77. 77. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  78. 78. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  79. 79. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  80. 80. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  81. 81. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança em Camadas. É atraves das características do processo de Hardening que podemos avaliar, delimitar e mensurar o quão íntegra é a nossa segurança quando disposta em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  82. 82. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  83. 83. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  84. 84. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  85. 85. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  86. 86. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  87. 87. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Categorias/Tipos de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; ‘Hardening de Processo’. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  88. 88. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Categorias/Tipos de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; ‘Hardening de Processo’. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  89. 89. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Categorias/Tipos de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; ‘Hardening de Processo’. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  90. 90. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Categorias/Tipos de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; ‘Hardening de Processo’. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  91. 91. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Categorias/Tipos de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; ‘Hardening de Processo’. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  92. 92. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Lápis e papel na mão... a brincadeira vai começar! O que nós iremos abordar nesse pequeno bate papo? Hardening de Sistema Hardening de Serviço Usando como ambiente alvo o Sistema Operacional GNU/Linux e os serviços disponíveis ao mesmo! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  93. 93. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Lápis e papel na mão... a brincadeira vai começar! O que nós iremos abordar nesse pequeno bate papo? Hardening de Sistema Hardening de Serviço Usando como ambiente alvo o Sistema Operacional GNU/Linux e os serviços disponíveis ao mesmo! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  94. 94. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Lápis e papel na mão... a brincadeira vai começar! O que nós iremos abordar nesse pequeno bate papo? Hardening de Sistema Hardening de Serviço Usando como ambiente alvo o Sistema Operacional GNU/Linux e os serviços disponíveis ao mesmo! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  95. 95. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Lápis e papel na mão... a brincadeira vai começar! O que nós iremos abordar nesse pequeno bate papo? Hardening de Sistema Hardening de Serviço Usando como ambiente alvo o Sistema Operacional GNU/Linux e os serviços disponíveis ao mesmo! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  96. 96. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Entendo a Estrutura do Sistema GNU/Linux. Como é composto o Sistema GNU/Linux? Escolha uma distribuição que se adeque ao seu perfil. http://www.distrowatch.com/top.php http://www.linux.org/dist Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  97. 97. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Entendo a Estrutura do Sistema GNU/Linux. Como é composto o Sistema GNU/Linux? Escolha uma distribuição que se adeque ao seu perfil. http://www.distrowatch.com/top.php http://www.linux.org/dist Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  98. 98. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Entendo a Estrutura do Sistema GNU/Linux. Como é composto o Sistema GNU/Linux? Escolha uma distribuição que se adeque ao seu perfil. http://www.distrowatch.com/top.php http://www.linux.org/dist Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  99. 99. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  100. 100. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  101. 101. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  102. 102. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  103. 103. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  104. 104. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  105. 105. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  106. 106. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  107. 107. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  108. 108. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  109. 109. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  110. 110. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  111. 111. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  112. 112. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  113. 113. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  114. 114. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento Em relação a Segurança do Sistema de Arquivos as boas práticas aconselham a particionar o disco colocando os principais diretórios (/boot, /home, /var e outros) nessas partições. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  115. 115. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento Em relação a Segurança do Sistema de Arquivos as boas práticas aconselham a particionar o disco colocando os principais diretórios (/boot, /home, /var e outros) nessas partições. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  116. 116. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  117. 117. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  118. 118. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  119. 119. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  120. 120. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  121. 121. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  122. 122. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Opções de Montagem Algumas opções de montagem podem trazer maior segurança. /dev/hda5 /tmp ext3 defaults,noexec 0 2 /dev/hda6 /home ext3 defaults,nosuid 0 2 As opções de montagem devem ser escolhidas de forma criteriosa pois ao mesmo tempo que elevam a segurança do sistema também diminuem drasticamente a flexibilidade. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  123. 123. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Opções de Montagem Algumas opções de montagem podem trazer maior segurança. /dev/hda5 /tmp ext3 defaults,noexec 0 2 /dev/hda6 /home ext3 defaults,nosuid 0 2 As opções de montagem devem ser escolhidas de forma criteriosa pois ao mesmo tempo que elevam a segurança do sistema também diminuem drasticamente a flexibilidade. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  124. 124. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Opções de Montagem Algumas opções de montagem podem trazer maior segurança. /dev/hda5 /tmp ext3 defaults,noexec 0 2 /dev/hda6 /home ext3 defaults,nosuid 0 2 As opções de montagem devem ser escolhidas de forma criteriosa pois ao mesmo tempo que elevam a segurança do sistema também diminuem drasticamente a flexibilidade. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  125. 125. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  126. 126. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  127. 127. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  128. 128. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  129. 129. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  130. 130. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  131. 131. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  132. 132. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  133. 133. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  134. 134. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  135. 135. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  136. 136. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  137. 137. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  138. 138. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  139. 139. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  140. 140. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  141. 141. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  142. 142. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  143. 143. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  144. 144. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  145. 145. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  146. 146. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  147. 147. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios - Limitação de Comandos O Comando da Morte # :(){ :|:& };: Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  148. 148. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios - Limitação de Comandos O Comando da Morte # :(){ :|:& };: Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  149. 149. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios - Limitação de Comandos O Comando da Morte # :(){ :|:& };: Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  150. 150. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Procura por senhas fracas A Ferramenta John The Ripper. Programa de brute force local que pode ser utilizado por administradores para validar a força das senhas dos usuários de um sistema. !!!MUITO CUIDADO!!! A ferramenta John The Ripper pode ser usada contra você! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  151. 151. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Procura por senhas fracas A Ferramenta John The Ripper. Programa de brute force local que pode ser utilizado por administradores para validar a força das senhas dos usuários de um sistema. !!!MUITO CUIDADO!!! A ferramenta John The Ripper pode ser usada contra você! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  152. 152. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Procura por senhas fracas A Ferramenta John The Ripper. Programa de brute force local que pode ser utilizado por administradores para validar a força das senhas dos usuários de um sistema. !!!MUITO CUIDADO!!! A ferramenta John The Ripper pode ser usada contra você! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  153. 153. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  154. 154. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  155. 155. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  156. 156. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  157. 157. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  158. 158. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  159. 159. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Check-list nos Serviços do Sistema - Exemplos # lsof -i -n -R -g # netstat -tanulp # nmap -A -p 1-65535 <host> Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  160. 160. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Check-list nos Serviços do Sistema - Exemplos # lsof -i -n -R -g # netstat -tanulp # nmap -A -p 1-65535 <host> Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  161. 161. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Check-list nos Serviços do Sistema - Exemplos # lsof -i -n -R -g # netstat -tanulp # nmap -A -p 1-65535 <host> Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  162. 162. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  163. 163. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  164. 164. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  165. 165. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  166. 166. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  167. 167. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  168. 168. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  169. 169. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  170. 170. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  171. 171. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  172. 172. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH # Proibir login como root PermitRootLogin no # Usar apenas o protocolo versão 2 Protocol 2 # Alterar a porta padrão para 444 Port 444 # Restringir o endereco de escuta ListenAddress #(endereço ip) # Restrições de login LoginGraceTime 1m UsePAM yes AllowUsers (Userssh1) (Userssh2) PrintMotd no UseDNS yes Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  173. 173. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  174. 174. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  175. 175. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  176. 176. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  177. 177. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  178. 178. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  179. 179. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  180. 180. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Existe algum assistente para Hardening no Linux? Bastille(http://bastille-linux.sourceforge.net) Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  181. 181. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Para Finalizar... Algumas Ferramentas de Auditoria Rápida id, w, who, last, lastlog, etc. uptime, top, ps, etc. Hackers experientes instalarão trojans na maioria dessas ferramentas! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  182. 182. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Para Finalizar... Algumas Ferramentas de Auditoria Rápida id, w, who, last, lastlog, etc. uptime, top, ps, etc. Hackers experientes instalarão trojans na maioria dessas ferramentas! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  183. 183. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Para Finalizar... Algumas Ferramentas de Auditoria Rápida id, w, who, last, lastlog, etc. uptime, top, ps, etc. Hackers experientes instalarão trojans na maioria dessas ferramentas! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  184. 184. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Para Finalizar... Algumas Ferramentas de Auditoria Rápida id, w, who, last, lastlog, etc. uptime, top, ps, etc. Hackers experientes instalarão trojans na maioria dessas ferramentas! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  185. 185. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Terminando... Algumas sugestões de leitura descontraída! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  186. 186. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Terminando... Algumas sugestões de leitura descontraída! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  187. 187. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Terminando... Algumas sugestões de leitura descontraída! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  188. 188. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Esses foram apenas alguns conselhos... Para que seu sistema que hoje provavelmente é assim ... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  189. 189. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Esses foram apenas alguns conselhos... ...amanhã esteja assim... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  190. 190. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Isso é tudo pessoal !!! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  191. 191. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Cuide bem dos seus sistemas !!! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  192. 192. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Se Você Está me Ouvindo... Você é da Resistência! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  193. 193. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Se Você Está me Ouvindo... Você é da Resistência! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  194. 194. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Agradecimentos Materiais e Referências Willian Corrêa - www.imasters.com.br; Cesar Augusto Domingos - www.4linux.com.br; Juniper Networks - www.juniper.net; André Luiz Facina - www.dicas-l.com.br; James Turnbull - Livro: Hardening Linux; Charalambous Glafkos - Securing & Hardening Linux Steve Grubb - Hardening Red Hat Enterprise Linux; Azzam Mourad - Security Hardening of Open Source Software. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  195. 195. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Agradecimentos Grato Pela Atenção! Michel Alves dos Santos - michel.mas@gmail.com Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo

×