Post on 09-Jun-2015
description
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Conceitos e Técnicas de HardeningBlindando Sistemas e Ambientes Contra Possíveis Ameaças
Michel Alves dos SantosCentro de Pesquisa em Matemática Computacional
Universidade Federal de Alagoas, Campus A. C. SimõesTabuleiro do Martins - Maceió - AL, CEP: 57072-970
{michel.mas, michel.santos.al}@gmail.com
30 de Agosto de 2012
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Ameaças Digitais...
Do que você recorda quando vem à mente o termo...
Ameaça DigitalMichel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Ameaças Digitais...
Do que você recorda quando vem à mente o termo...
Ameaça DigitalMichel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Medidas de Segurança...
E do que você recorda quando vem à mente o termo...
Medidas de SegurançaMichel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Medidas de Segurança...
E do que você recorda quando vem à mente o termo...
Medidas de SegurançaMichel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de TróiaE mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de TróiaE mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de TróiaE mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de TróiaE mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de TróiaE mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você se sente seguro?
Número de incidentes vem aumentando a cada ano!Maioria dos ataques não são reportados ou publicados!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você se sente seguro?
Número de incidentes vem aumentando a cada ano!Maioria dos ataques não são reportados ou publicados!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você se sente seguro?
Número de incidentes vem aumentando a cada ano!Maioria dos ataques não são reportados ou publicados!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você ainda se sente seguro?
Estatísticas segundo o CERT.brMichel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você continua se sentindo seguro?
Estatísticas segundo o CERT.brMichel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você continua se sentindo seguro?
O número de incidentes mais que dobrou em relação aomesmo período do ano passado!
Estatísticas segundo o CERT.brMichel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passadocresceu 93% em relação ao ano anterior, informou aempresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passadocresceu 93% em relação ao ano anterior, informou aempresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passadocresceu 93% em relação ao ano anterior, informou aempresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passadocresceu 93% em relação ao ano anterior, informou aempresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passadocresceu 93% em relação ao ano anterior, informou aempresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
E se depois de tudo isso...
Você continuar se sentindo seguro!
Só existe uma única explicação!Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
E se depois de tudo isso...
Você continuar se sentindo seguro!
Só existe uma única explicação!Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você é...
Chuck Norris!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Nós Estamos em Guerra!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuaçãode riscos e execução de atividades corretivas, com focona infra-estrutura e com o principal objetivo de prepararo ambiente alvo para enfrentar determinadas tentativasde ataque ou violação dos protocolos de segurança da
informação.
Certo, mas o que isso tem haver com a tal normaBS7799 e a ABNT NBR ISO/IEC 17799:2007?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuaçãode riscos e execução de atividades corretivas, com focona infra-estrutura e com o principal objetivo de prepararo ambiente alvo para enfrentar determinadas tentativasde ataque ou violação dos protocolos de segurança da
informação.
Certo, mas o que isso tem haver com a tal normaBS7799 e a ABNT NBR ISO/IEC 17799:2007?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuaçãode riscos e execução de atividades corretivas, com focona infra-estrutura e com o principal objetivo de prepararo ambiente alvo para enfrentar determinadas tentativasde ataque ou violação dos protocolos de segurança da
informação.
Certo, mas o que isso tem haver com a tal normaBS7799 e a ABNT NBR ISO/IEC 17799:2007?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gestão da Segurança da Informação - NBR 17799
Onde o Hardening se localiza dentro do modelo deGestão da Segurança da Informação?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Porém nos surge uma dúvida!
Existem Sistemas Invioláveis?
Que Sejam Realmente 100% Seguros?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Porém nos surge uma dúvida!
Existem Sistemas Invioláveis?
Que Sejam Realmente 100% Seguros?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vamos fazer uma pequena análise...
O que caracteriza um sistema 100% seguro ?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Primeiro...
Ele não pode ter sido projetado por seres humanos!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Primeiro...
Ele não pode ter sido projetado por seres humanos!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segundo...
Deve permanecer desligado e incomunicável!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segundo...
Deve permanecer desligado e incomunicável!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Terceiro...
Deve estar protegido por uma caixa de cimento echumbo!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
E por último...
Ele deve estar perdido no meio do Espaço Sideral!
De preferência, o mais próximo possível de Pandora!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
E por último...
Ele deve estar perdido no meio do Espaço Sideral!
De preferência, o mais próximo possível de Pandora!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Sendo assim...
ConclusãoNão existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Sendo assim...
ConclusãoNão existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Sendo assim...
ConclusãoNão existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Sendo assim...
ConclusãoNão existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mesmo assim...
Podemos tirar os sistemas do estado de caos primordiale levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciaisinseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mesmo assim...
Podemos tirar os sistemas do estado de caos primordiale levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciaisinseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mesmo assim...
Podemos tirar os sistemas do estado de caos primordiale levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciaisinseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiênciano que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:Segurança;Flexibilidade;Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiênciano que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:Segurança;Flexibilidade;Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiênciano que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:Segurança;Flexibilidade;Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiênciano que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:Segurança;Flexibilidade;Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiênciano que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:Segurança;Flexibilidade;Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiênciano que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:Segurança;Flexibilidade;Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiênciano que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:Segurança;Flexibilidade;Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Equilíbrio entre os fatores.
Balanceamento entre os fatores que devemoslevar em consideração!
Através da ponderação desses 3 fatores minimizamos nossasuperfície de ataque!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Equilíbrio entre os fatores.
Balanceamento entre os fatores que devemoslevar em consideração!
Através da ponderação desses 3 fatores minimizamos nossasuperfície de ataque!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ouperímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será omesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamospensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ouperímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será omesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamospensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ouperímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será omesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamospensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ouperímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será omesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamospensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança em Camadas.
É atraves das características do processo de Hardening quepodemos avaliar, delimitar e mensurar o quão íntegra é a nossa
segurança quando disposta em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar ondeaplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar ondeaplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar ondeaplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar ondeaplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar ondeaplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de HardeningHardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até omomento iremos analisar a aplicação das
técnicas de Hardening de maneiracontextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de HardeningHardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até omomento iremos analisar a aplicação das
técnicas de Hardening de maneiracontextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de HardeningHardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até omomento iremos analisar a aplicação das
técnicas de Hardening de maneiracontextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de HardeningHardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até omomento iremos analisar a aplicação das
técnicas de Hardening de maneiracontextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de HardeningHardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até omomento iremos analisar a aplicação das
técnicas de Hardening de maneiracontextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno batepapo?
Hardening de Sistema
Hardening de ServiçoUsando como ambiente alvo o SistemaOperacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno batepapo?
Hardening de Sistema
Hardening de ServiçoUsando como ambiente alvo o SistemaOperacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno batepapo?
Hardening de Sistema
Hardening de ServiçoUsando como ambiente alvo o SistemaOperacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno batepapo?
Hardening de Sistema
Hardening de ServiçoUsando como ambiente alvo o SistemaOperacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Entendo a Estrutura do Sistema GNU/Linux.
Como é composto o Sistema GNU/Linux?
Escolha uma distribuição que se adeque ao seu perfil.
http://www.distrowatch.com/top.phphttp://www.linux.org/dist
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Entendo a Estrutura do Sistema GNU/Linux.
Como é composto o Sistema GNU/Linux?
Escolha uma distribuição que se adeque ao seu perfil.
http://www.distrowatch.com/top.phphttp://www.linux.org/dist
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Entendo a Estrutura do Sistema GNU/Linux.
Como é composto o Sistema GNU/Linux?
Escolha uma distribuição que se adeque ao seu perfil.
http://www.distrowatch.com/top.phphttp://www.linux.org/dist
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de SistemaSegurança no Sistema de Arquivos;Arquivos com Suid Bit ativos;Segurança no Terminal;Gerenciamento de Privilégios;Procura por senhas fracas;Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de SistemaSegurança no Sistema de Arquivos;Arquivos com Suid Bit ativos;Segurança no Terminal;Gerenciamento de Privilégios;Procura por senhas fracas;Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de SistemaSegurança no Sistema de Arquivos;Arquivos com Suid Bit ativos;Segurança no Terminal;Gerenciamento de Privilégios;Procura por senhas fracas;Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de SistemaSegurança no Sistema de Arquivos;Arquivos com Suid Bit ativos;Segurança no Terminal;Gerenciamento de Privilégios;Procura por senhas fracas;Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de SistemaSegurança no Sistema de Arquivos;Arquivos com Suid Bit ativos;Segurança no Terminal;Gerenciamento de Privilégios;Procura por senhas fracas;Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de SistemaSegurança no Sistema de Arquivos;Arquivos com Suid Bit ativos;Segurança no Terminal;Gerenciamento de Privilégios;Procura por senhas fracas;Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de SistemaSegurança no Sistema de Arquivos;Arquivos com Suid Bit ativos;Segurança no Terminal;Gerenciamento de Privilégios;Procura por senhas fracas;Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
Em relação a Segurança do Sistema de Arquivosas boas práticas aconselham a particionar o
disco colocando os principais diretórios (/boot,/home, /var e outros) nessas partições.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
Em relação a Segurança do Sistema de Arquivosas boas práticas aconselham a particionar o
disco colocando os principais diretórios (/boot,/home, /var e outros) nessas partições.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, temalguma importância?
O diretório /tmp é essencial para a maioria dasatividades do sistema!
Compactação/Descompactação;Instalação de Pacotes;Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, temalguma importância?
O diretório /tmp é essencial para a maioria dasatividades do sistema!
Compactação/Descompactação;Instalação de Pacotes;Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, temalguma importância?
O diretório /tmp é essencial para a maioria dasatividades do sistema!
Compactação/Descompactação;Instalação de Pacotes;Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, temalguma importância?
O diretório /tmp é essencial para a maioria dasatividades do sistema!
Compactação/Descompactação;Instalação de Pacotes;Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, temalguma importância?
O diretório /tmp é essencial para a maioria dasatividades do sistema!
Compactação/Descompactação;Instalação de Pacotes;Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, temalguma importância?
O diretório /tmp é essencial para a maioria dasatividades do sistema!
Compactação/Descompactação;Instalação de Pacotes;Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Opções de Montagem
Algumas opções de montagem podem trazer maior segurança./dev/hda5 /tmp ext3 defaults,noexec 0 2/dev/hda6 /home ext3 defaults,nosuid 0 2
As opções de montagem devem ser escolhidas de formacriteriosa pois ao mesmo tempo que elevam a segurança dosistema também diminuem drasticamente a flexibilidade.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Opções de Montagem
Algumas opções de montagem podem trazer maior segurança./dev/hda5 /tmp ext3 defaults,noexec 0 2/dev/hda6 /home ext3 defaults,nosuid 0 2
As opções de montagem devem ser escolhidas de formacriteriosa pois ao mesmo tempo que elevam a segurança dosistema também diminuem drasticamente a flexibilidade.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Opções de Montagem
Algumas opções de montagem podem trazer maior segurança./dev/hda5 /tmp ext3 defaults,noexec 0 2/dev/hda6 /home ext3 defaults,nosuid 0 2
As opções de montagem devem ser escolhidas de formacriteriosa pois ao mesmo tempo que elevam a segurança dosistema também diminuem drasticamente a flexibilidade.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;Tirar as permissões de suid bit dos arquivos no sistema;Colocar permissão de suid bit somente nos arquivos querealmente são necessários.
Comandos para essa tarefa:
# find / \( -perm -4000 -o -perm -2000 \) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;Tirar as permissões de suid bit dos arquivos no sistema;Colocar permissão de suid bit somente nos arquivos querealmente são necessários.
Comandos para essa tarefa:
# find / \( -perm -4000 -o -perm -2000 \) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;Tirar as permissões de suid bit dos arquivos no sistema;Colocar permissão de suid bit somente nos arquivos querealmente são necessários.
Comandos para essa tarefa:
# find / \( -perm -4000 -o -perm -2000 \) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;Tirar as permissões de suid bit dos arquivos no sistema;Colocar permissão de suid bit somente nos arquivos querealmente são necessários.
Comandos para essa tarefa:
# find / \( -perm -4000 -o -perm -2000 \) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;Tirar as permissões de suid bit dos arquivos no sistema;Colocar permissão de suid bit somente nos arquivos querealmente são necessários.
Comandos para essa tarefa:
# find / \( -perm -4000 -o -perm -2000 \) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;Tirar as permissões de suid bit dos arquivos no sistema;Colocar permissão de suid bit somente nos arquivos querealmente são necessários.
Comandos para essa tarefa:
# find / \( -perm -4000 -o -perm -2000 \) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;Limitar uso de terminais texto;Usar a variável TMOUT;Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;Limitar uso de terminais texto;Usar a variável TMOUT;Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;Limitar uso de terminais texto;Usar a variável TMOUT;Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;Limitar uso de terminais texto;Usar a variável TMOUT;Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;Limitar uso de terminais texto;Usar a variável TMOUT;Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados emconsideração.
Bloquear login do usuário root;Determinar datas de expiração para contas;Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuemshells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados emconsideração.
Bloquear login do usuário root;Determinar datas de expiração para contas;Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuemshells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados emconsideração.
Bloquear login do usuário root;Determinar datas de expiração para contas;Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuemshells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados emconsideração.
Bloquear login do usuário root;Determinar datas de expiração para contas;Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuemshells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados emconsideração.
Bloquear login do usuário root;Determinar datas de expiração para contas;Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuemshells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;Limitar quantidade de “login’s” por usuário;Definir tamanho mínimo de senhas;Limitar quais usuários poderão ter acesso de root.Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;Limitar quantidade de “login’s” por usuário;Definir tamanho mínimo de senhas;Limitar quais usuários poderão ter acesso de root.Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;Limitar quantidade de “login’s” por usuário;Definir tamanho mínimo de senhas;Limitar quais usuários poderão ter acesso de root.Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;Limitar quantidade de “login’s” por usuário;Definir tamanho mínimo de senhas;Limitar quais usuários poderão ter acesso de root.Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;Limitar quantidade de “login’s” por usuário;Definir tamanho mínimo de senhas;Limitar quais usuários poderão ter acesso de root.Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;Limitar quantidade de “login’s” por usuário;Definir tamanho mínimo de senhas;Limitar quais usuários poderão ter acesso de root.Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte# :(){ :|:& };:
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte# :(){ :|:& };:
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte# :(){ :|:& };:
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Procura por senhas fracas
A Ferramenta John The Ripper.Programa de brute force local que pode serutilizado por administradores para validar aforça das senhas dos usuários de um sistema.
!!!MUITO CUIDADO!!!A ferramenta John The Ripper pode ser usada contra
você!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Procura por senhas fracas
A Ferramenta John The Ripper.Programa de brute force local que pode serutilizado por administradores para validar aforça das senhas dos usuários de um sistema.
!!!MUITO CUIDADO!!!A ferramenta John The Ripper pode ser usada contra
você!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Procura por senhas fracas
A Ferramenta John The Ripper.Programa de brute force local que pode serutilizado por administradores para validar aforça das senhas dos usuários de um sistema.
!!!MUITO CUIDADO!!!A ferramenta John The Ripper pode ser usada contra
você!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados porpadrão são necessários?
Algumas ferramentas podem ser utilizadaspara a checagem de serviços.
netstatnmaphpinglsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados porpadrão são necessários?
Algumas ferramentas podem ser utilizadaspara a checagem de serviços.
netstatnmaphpinglsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados porpadrão são necessários?
Algumas ferramentas podem ser utilizadaspara a checagem de serviços.
netstatnmaphpinglsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados porpadrão são necessários?
Algumas ferramentas podem ser utilizadaspara a checagem de serviços.
netstatnmaphpinglsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados porpadrão são necessários?
Algumas ferramentas podem ser utilizadaspara a checagem de serviços.
netstatnmaphpinglsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados porpadrão são necessários?
Algumas ferramentas podem ser utilizadaspara a checagem de serviços.
netstatnmaphpinglsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema - Exemplos
# lsof -i -n -R -g
# netstat -tanulp
# nmap -A -p 1-65535 <host>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema - Exemplos
# lsof -i -n -R -g
# netstat -tanulp
# nmap -A -p 1-65535 <host>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema - Exemplos
# lsof -i -n -R -g
# netstat -tanulp
# nmap -A -p 1-65535 <host>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
# Proibir login como rootPermitRootLogin no# Usar apenas o protocolo versão 2Protocol 2# Alterar a porta padrão para 444Port 444# Restringir o endereco de escutaListenAddress #(endereço ip)# Restrições de loginLoginGraceTime 1mUsePAM yesAllowUsers (Userssh1) (Userssh2)PrintMotd noUseDNS yes
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Existe algum assistente para Hardening no Linux?
Bastille(http://bastille-linux.sourceforge.net)
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessasferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessasferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessasferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessasferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Esses foram apenas alguns conselhos...
Para que seu sistema que hoje provavelmente é assim ...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Esses foram apenas alguns conselhos...
...amanhã esteja assim...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Isso é tudo pessoal !!!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Cuide bem dos seus sistemas !!!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Se Você Está me Ouvindo...
Você é da Resistência!Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Se Você Está me Ouvindo...
Você é da Resistência!Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Agradecimentos
Materiais e ReferênciasWillian Corrêa - www.imasters.com.br;
Cesar Augusto Domingos - www.4linux.com.br;
Juniper Networks - www.juniper.net;
André Luiz Facina - www.dicas-l.com.br;
James Turnbull - Livro: Hardening Linux;
Charalambous Glafkos - Securing & Hardening Linux
Steve Grubb - Hardening Red Hat Enterprise Linux;
Azzam Mourad - Security Hardening of Open Source Software.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Agradecimentos
Grato Pela Atenção!Michel Alves dos Santos - michel.mas@gmail.com
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI