Hardening Linux rafaelsilva@rfdslabs.com.br.

Slides:



Advertisements
Apresentações semelhantes
Instalação e Configuração
Advertisements

Projeto de Segurança em Software Livre
Formação de Administradores de Redes Linux LPI – level 1
Administração de sistemas operacionais
Administração de sistemas operacionais
Administração de sistemas operacionais
Administração de sistemas operacionais
Sistema de Detecção de Intrusão.
Ferramentas de Auditoria
Configuração de um servidor FTP
Configuração de um servidor SSH
Firewall Campus Cachoeiro Curso Técnico em Informática
Professor: João Paulo de Brito Gonçalves Curso Técnico de Informática
AUDITORIA DA TECNOLOGIA DA INFORMAÇÃO
Mecanismo de Proteção (Prevenção e Detecção)
Conceitos Básicos sobre o S.O.
FIREWALLS Cristina Dutra de Aguiar Ciferri Ricardo Rodrigues Ciferri
Hardening Linux
Hardening Linux
Arquitetura. Transferência de Arquivos – FTP Transferência de arquivos em sistemas remotos Utiliza o protocolo FTP sobre uma conexão TCP Estabelece conexão.
GERENCIAMENTO DE REDES
BigFish Firewall Marcelo Fereira Olavo Alexandrino Renata Pelin
SSR – Secure-Sync OBJECTIVOS:
REDES DE COMPUTADORES SISTEMAS DE INFORMAÇÃO
Servidor HTTP (Apache)
Segurança em Servidores Linux: Norma ISO 27002
Sistemas de Detecção de Intrusão
Aula 9 - Camada de aplicação
Introdução ao pacote aRT
Firewall – Segurança nas redes
Características Técnicas e Operacionais
Linux como um roteador doméstico
Gerencia de Redes Redes de Computadores II
Servidores de uma Rede Prof. Wladimir da Costa
Segurança de Redes Wayne Palmeira.
Configurando e Testando sua Rede
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Curso: Segurança da Informação
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
SSH – Secure SHell.
Segurança da Informação – SI
Curso de Formação de Praças – CFP/
TELNET E SSH Christian França Josiane Dalmasio Midra Sian Liberato
Retaguarda - Autorizar Programas para Usuários
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Security – tools - 1 IES – Fernando Cerutti Nmap (Network Mapper) ( ) Nmap (Network Mapper) ( )
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Projeto de Banco de Dados Prof.Ms.Rodrigo Luiz Comitante Leão.
Laboratório Módulo :00hs às 12:00hs – Sala O15
Redes de Computadores III SSH (Secure Shell) Professor Eduardo Maroñas Monks 2010 Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia.
Laboratório de segurança: Ferramentas de ataque e defesa
Firewall INPUT FORWARD Internet.
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Profª Maria Alessandra Protocolos de Comunicação 3º Termo.
Professor Eduardo Maroñas Monks
Segurança de Sistemas Sistemas Operacionais. Parte I Etapas Iniciais.
FIREWALL.
Firewalls NAT Proxy Gerencia de Redes Redes de Computadores II *Créditos: baseado no material do Prof. Dr. João Bosco M. Sobral – UFSC e também do Prof.
OpenBSD Security.
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
Gerencia de Redes Redes de Computadores II
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Hospedando sites na ONION Uma forma de burlar a censura de uma só forma: abrindo site na onion.
Segurança Perimetral - Firewall
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II 2º Seminário de Andamento T iago Pasa SERVIÇO NACIONAL.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário final T iago Pasa SERVIÇO NACIONAL DE APRENDIZAGEM.
Projeto Integrador I Implementação de Servidor de Arquivos Eliane Linhares Mota 1.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Configuração Segura Principais Serviços.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
LIGBR - Linux e S/390. ● Primeiro provedor de acesso gratuito ● Acesso em 3 capitais ● Caso de sucesso em xSeries e pSeries ● Projeção inicial para
Transcrição da apresentação:

Hardening Linux rafaelsilva@rfdslabs.com.br

Hardening Linux Introdução Removendo softwares desnecessários Detectando portas Fechando portas Inittab e Scripts de Boot Tcp Wrappers OpenSSH Kernel Tunning Grsecurity - PAX Permissões de Arquivos Contas desnecessárias Password Aging Senhas Fortes Logins Inválidos Denial off Service Login Banners

Hardening Linux Introducao Hardening: Processo de configurar (tunnar) um sistema operacional com ênfase na sua segurança. usernames logins patch kernel network ports intrusion-detection systems Firewalls intrusion-prevention systems

Hardening Linux Introdução O que não vamos ver neste curso: Segurança Física Scripts Dispositivos Sensíveis Backup Partições Firewall (iptables) Selinux “Serviços” (ftp,apache, bind, etc)

Hardening Linux Introdução PenTest Enumeração e identificação de ativos. Informações sobre o alvo (emails, telefones, etc) Port Scanner Banner Grab Elevação de privilégios

Hardening Linux Introdução Information Gathering

Hardening Linux Introdução Exploiting, Bruteforce, DoS, etc.

Hardening Linux

Hardening Linux Removendo softwares desnecessários rpm –qa (lista todos os pacotes instalados) rpm –qi <pacote> (Informações sobre o pacote) rpm –e <pacote> (Remove um pacote especifico)

Hardening Linux Detectando portas  Nmap – netstat - lsof

Hardening Linux Fechando portas chkconfig --list |grep on chkconfig nfs off /etc/init.d/nfs stop

Hardening Linux Fechando portas

Hardening Linux Fechando portas

Hardening Linux Fechando portas

Hardening Linux Inittab e Scripts de Boot Default Runlevel Removendo ctrl + alt + del Ativando Mudanças

Hardening Linux A configuração dos serviços com TCP wrappers deve ser efetuada através dos seguinte arquivos /etc/hosts.allow (são configuradas as regras para negar serviços a determinados clientes) /etc/hosts.deny. (configuram-se regras para permitir que determinados clientes tenham acesso a serviços.)

Hardening Linux

Hardening Linux Ex: Configuração WRAPPER no Host B # configuração do arquivo hosts.allow ## Telnet aberto para a máquina 200.201.75.1 in.telnetd:200.201.75.1 ********************************************** #configuração do arquivo hosts.denny ## Nega para todos, exceto os permitidos no hosts.allow in.telnetd:ALL

Hardening Linux O serviço SSH é muito útil para um administrador de sistemas Ele permite acesso remoto a maquina Confidencialidade Autenticidade (para os que souberem usar) Automatização de atividades

Hardening Linux Configuração: Os arquivos de configuração normalmente ficam em: /etc/ssh Normalmente temos estes arquivos moduli sshd_config ssh_host_dsa_key.pub ssh_host_key.pub ssh_host_rsa_key.pub ssh_config ssh_host_dsa_key ssh_host_key ssh_host_rsa_key

Hardening Linux Configurações: Desabilitar login como root PermitRootLogin no Usar a separação de privilégios (neste caso apenas algumas atividades são feitas com o user root e as demais com outro usuário do sistema) UsePrivilegeSeparation yes

Hardening Linux Usar a versão 2 do protocolo que é mais segura Desabilitar o forward de portas AllowTcpForwarding no X11Forwarding no

Hardening Linux Checar as permissões dos arquivos e o donos do mesmo StrictModes yes Desabilitar o sftp #Subsystem sftp /usr/lib/misc/sftp-server

Hardening Linux Desabilitar as autenticações baseadas em confiança entre os hosts IgnoreRhosts yes HostbasedAuthentication no RhostsRSAAuthentication no