A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Hardening Linux Introdução Introdução Removendo softwares desnecessários Removendo softwares desnecessários Detectando portas.

Apresentações semelhantes


Apresentação em tema: "Hardening Linux Introdução Introdução Removendo softwares desnecessários Removendo softwares desnecessários Detectando portas."— Transcrição da apresentação:

1 Hardening Linux

2 Introdução Introdução Removendo softwares desnecessários Removendo softwares desnecessários Detectando portas Detectando portas Fechando portas Fechando portas Inittab e Scripts de Boot Inittab e Scripts de Boot Tcp Wrappers Tcp Wrappers OpenSSH OpenSSH Kernel Tunning Kernel Tunning Grsecurity - PAX Grsecurity - PAX Permissões de Arquivos Permissões de Arquivos Contas desnecessárias Contas desnecessárias Password Aging Password Aging Senhas Fortes Senhas Fortes Logins Inválidos Logins Inválidos Denial off Service Denial off Service Login Banners Login Banners

3 Hardening Linux Introducao Hardening: Processo de configurar (tunnar) um sistema operacional com ênfase na sua segurança. Hardening: Processo de configurar (tunnar) um sistema operacional com ênfase na sua segurança. usernames usernames usernames logins logins logins patch patch patch kernel kernel kernel network ports network ports network ports network ports intrusion-detection systems intrusion-detection systems intrusion-detection systems intrusion-detection systems Firewalls Firewalls Firewalls intrusion-prevention systems intrusion-prevention systems intrusion-prevention systems intrusion-prevention systems

4 Hardening Linux Introdução Segurança Física Segurança Física Scripts Scripts Dispositivos Sensíveis Dispositivos Sensíveis Backup Backup Partições Partições Firewall (iptables) Firewall (iptables) Selinux Selinux Serviços (ftp,apache, bind, etc) Serviços (ftp,apache, bind, etc) O que não vamos ver neste curso:

5 Hardening Linux Introdução PenTest PenTest Enumeração e identificação de ativos. Informações sobre o alvo ( s, telefones, etc) Port Scanner Banner Grab Elevação de privilégios

6 Hardening Linux Introdução Information Gathering Information Gathering

7 Hardening Linux Introdução Exploiting, Bruteforce, DoS, etc. Exploiting, Bruteforce, DoS, etc.

8 Hardening Linux

9 Hardening Linux Removendo softwares desnecessários rpm –qa (lista todos os pacotes instalados) rpm –qa (lista todos os pacotes instalados) rpm –qi (Informações sobre o pacote) rpm –qi (Informações sobre o pacote) rpm –e (Remove um pacote especifico) rpm –e (Remove um pacote especifico)

10 Hardening Linux Detectando portas Hardening Linux Detectando portas Nmap – netstat - lsof Nmap – netstat - lsof

11 Hardening Linux Fechando portas chkconfig --list |grep on chkconfig --list |grep on chkconfig nfs off chkconfig nfs off /etc/init.d/nfs stop /etc/init.d/nfs stop

12 Hardening Linux Fechando portas

13

14

15 Hardening Linux Inittab e Scripts de Boot Default Runlevel Default Runlevel Removendo ctrl + alt + del Removendo ctrl + alt + del Ativando Mudanças

16 Hardening Linux A configuração dos serviços com TCP wrappers deve ser efetuada através dos seguinte arquivos A configuração dos serviços com TCP wrappers deve ser efetuada através dos seguinte arquivos /etc/hosts.allow (são configuradas as regras para negar serviços a determinados clientes) /etc/hosts.allow (são configuradas as regras para negar serviços a determinados clientes) /etc/hosts.deny. (configuram-se regras para permitir que determinados clientes tenham acesso a serviços.) /etc/hosts.deny. (configuram-se regras para permitir que determinados clientes tenham acesso a serviços.)

17 Hardening Linux

18 Ex: Configuração WRAPPER no Host B # configuração do arquivo hosts.allow ## Telnet aberto para a máquina in.telnetd: ********************************************** #configuração do arquivo hosts.denny ## Nega para todos, exceto os permitidos no hosts.allow in.telnetd:ALL

19 Hardening Linux O serviço SSH é muito útil para um administrador de sistemas O serviço SSH é muito útil para um administrador de sistemas –Ele permite acesso remoto a maquina –Confidencialidade –Autenticidade (para os que souberem usar) –Automatização de atividades

20 Hardening Linux Configuração: Configuração: –Os arquivos de configuração normalmente ficam em: /etc/ssh –Normalmente temos estes arquivos moduli moduli sshd_config sshd_config ssh_host_dsa_key.pub ssh_host_dsa_key.pub ssh_host_key.pub ssh_host_key.pub ssh_host_rsa_key.pub ssh_host_rsa_key.pub ssh_config ssh_config ssh_host_dsa_key ssh_host_dsa_key ssh_host_key ssh_host_key ssh_host_rsa_key ssh_host_rsa_key

21 Hardening Linux Configurações: Configurações: –Desabilitar login como root PermitRootLogin no PermitRootLogin no –Usar a separação de privilégios (neste caso apenas algumas atividades são feitas com o user root e as demais com outro usuário do sistema) UsePrivilegeSeparation yes UsePrivilegeSeparation yes

22 Hardening Linux Usar a versão 2 do protocolo que é mais segura Usar a versão 2 do protocolo que é mais segura –Protocol 2 Desabilitar o forward de portas Desabilitar o forward de portas –AllowTcpForwarding no –X11Forwarding no

23 Hardening Linux Checar as permissões dos arquivos e o donos do mesmo Checar as permissões dos arquivos e o donos do mesmo –StrictModes yes Desabilitar o sftp Desabilitar o sftp –#Subsystem sftp /usr/lib/misc/sftp- server

24 Hardening Linux Desabilitar as autenticações baseadas em confiança entre os hosts Desabilitar as autenticações baseadas em confiança entre os hosts –IgnoreRhosts yes –HostbasedAuthentication no –RhostsRSAAuthentication no


Carregar ppt "Hardening Linux Introdução Introdução Removendo softwares desnecessários Removendo softwares desnecessários Detectando portas."

Apresentações semelhantes


Anúncios Google