Hardening

20

Click here to load reader

Transcript of Hardening

Page 1: Hardening

HARDENING

By: Anderson Lago, André Ximenes, Carlos Eduardo,

Djarde Gonçalves, Adauto Rego.

Page 2: Hardening

INTRODUÇÃO

Hardening caracteriza medidas e ações que visam proteger um determinado sistema de invasores. Dentre as ações típicas do processo podemos citar:

Remoção de logins, usuários, programas e serviços desnecessários

Aplicação de patches nos programas e sistema operacional

Fechar portas da rede

Adoção de sistemas de detecção e prevenção de intrusão

Firewalls

Page 3: Hardening

WINDOWS INFECTADO

A grande maioria de máquinas comprometidas têm o

Windows como sistema operacional. Como Windows é a

plataforma mais usada atualmente, Crackers usam seus

esforços no sistema da Microsoft.

Um sistema Windows deve estar sempre atualizado,

protegido por Firewall e Anti-vírus, e os usuários locais

devem ser cautelosos com o conteúdo de arquivos e

páginas que acessam.

Page 4: Hardening

ATUALIZAÇÕES E PATCHES

Todo sistema operacional incluindo programas devem ser

atualizados com frequência.

O Windows possui um sistema automático para verificar se os

pacotes estão desatualizados e passíveis de falhas, o Windows

Update. Alem dele existem outros disponíveis na web.

Page 5: Hardening

SUMO

O SUMo (Software Update

Monitor) mantém os

programas do seu PC

atualizados com as versões

mais recentes.

O programa (gratuito) é um

dos mais completos do

gênero, analisando uma

grande quantidade de

softwares e informando

sobre as atualizações.

Page 6: Hardening

FIREWALL

Tem por objetivo aplicar uma política de segurança a um

determinado ponto de controle da rede. Sua função

consiste em regular o tráfego de dados entre redes

distintas e impedir a transmissão e/ou recepção de

acessos nocivos ou não autorizados de uma rede para

outra.

Existem vários tipos de firewall dentre eles o filtro de

pacotes e os firewalls de aplicação,como os proxys

Page 7: Hardening

LIMITANDO CONTAS DOS USUÁRIOS

O uso de contas não administrativas garante uma proteção eficaz contra Malwares. A maioria das atividades diárias (navegar na Internet, ler E-mail, mensageiros instantâneos etc.) não necessitam de privilégios administrativos.

Pode-se restringir a conta do administrador para tarefas de manutenção, instalação e configuração do sistema. Esta medida restringe drasticamente a exposição a Malwares.

Uma boa política de segurança é restringir o número de contas com privilégios administrativos

Page 8: Hardening

LIMITANDO CONTAS DOS USUÁRIOS II

De posse da conta de administrador, um intruso pode:

Instalar rootkits no kernel, além de keyloggers

Instalar e executar serviços

Instalar controles do ActiveX, incluindo add-ins para o IE (infectados com spyware e adware)

Acessar dados de outros usuários

Capturar/Registrar as ações de todos os usuários

Substituir os Arquivos de Programas do sistema operacional com Trojans

Desabilitar/Desinstalar anti-vírus

Cobrir os rastros apagando logs do sistema

Se a mesma conta for usada em outros computadores da sub-rede, o intruso pode ganhar controle sobre várias máquinas

Page 9: Hardening

CONTA DE CONVIDADO (GUEST)

Uma conta de Convidado permite que usuários sem conta no sistema acessem o computador. Na instalação padrão do Windows, ela já vem desabilitada. Além de desabilitar a conta Guest, é possível renomear e/ou proteger a conta com uma senha.

Page 10: Hardening

CONTA DE ADMINISTRADOR

A conta de Administrador é capaz de modificar quaisquer permissão e configuração do sistema. A contas padrão “Administrator” e/ou “Administrador” são altamente visadas nos ataques de força bruta.

Para evitar que intrusos ganhem privilégios administrativos usando a conta de Administrador, é altamente recomendável renomeá-la,por uma senha com mais de 8 caracteres e complexa,usando letras,numéros e sinais.

Page 11: Hardening

SEGURANÇA DE SENHAS

Com todos os avanços na área da segurança da informação, um aspecto permanece constante: senhas têm uma importância primordial.

Podemos usar tecnologia e políticas para torná-las mais fortes, mas, ainda assim, permanecemos com o aspecto do sistema mais sucetível a falhas: o elemento humano.

Uma meta dos administradores é fazer com que usuários escolham as melhores senhas possíveis. Contudo, nem sempre está especificado como fazer isso. O problema é que a mente humana é altamente previsível.

Os administradores precisam ser treinados para instruir os usuários finais.

Page 12: Hardening

AUDITORIA DE SENHAS

O processo de auditoria demonstra se um sistema está

seguro ou não, verificando se uma senha pode ser

quebrada em segundos, horas, semanas ou anos. É um

processo de grande importância para os administradores,

já que qualquer senha pode ser quebrada, desde que haja

tempo e poder de processamento suficiente.

Para essa tarefa poderemos ser auxiliados por uma

ferramenta chamada Ophcrack

Page 13: Hardening

JOHN THE RIPPER

É um software para quebra de senhas altamente eficiente, que funciona em DOS, Windows, Linux, BSD, além de vários outros sistemas. Ele possui os seguintes modos de ataque:

Dicionário (Wordlist): sendo o modo mais simples suportado pelo programa, este é o conhecido ataque de dicionário, que lê as palavras de um arquivo e verifica se são correspondentes entre si.

Quebra Simples (Single Crack): mais indicado para início de uma quebra e mais rápido que o wordlist, este modo usa técnicas de mangling e mais informações do usuário pelo nome completo e diretório /home em combinação, para achar a senha mais rapidamente.

Incremental: sendo o modo mais robusto no John the Ripper, ele tentará cada caractere possível até achar a senha correta, e por esse motivo é indicado o uso de parâmetros com o intuiro de reduzir o tempo de quebra.

Externo (External): o modo mais complexo do programa que faz a quebra a partir de regras definidas em programação no arquivo de configuração do programa, que irá pré-processar as funções no arquivo no ato da quebra quando usar o programa na linha de comando e executá-las. Este modo é mais completo e necessita de tempo para aprender e acostumar-se.

Page 14: Hardening

O modo mais simples de se usar o John é especificar o

arquivo com as senhas de usuários criptografadas e

deixar ele fazer tudo automaticamente. Ele irá começar

com o modo single crack, depois irá passar para o

modo wordlist e finalmente irá passar para o modo

incremental.

Site Oficial: http://www.openwall.com/john/

Page 15: Hardening

CRIPTOGRAFANDO DOCUMENTOS SENSÍVEIS

O EFS (Encrypting File System), disponível nas versões do

Windows 2000/2003/XP/Vista permite criptografar

arquivos e pastas NTFS usando chaves públicas.

Criptografar dados sensíveis adiciona uma camada extra

de proteção nos seus arquivos.

Um possível invasor não consegue ver os dados das Pastas

criptografadas, mesmo que ele tenha acesso à todo

sistema de armazenamento do computador.

Page 16: Hardening

Para criptografar uma pasta/arquivo basta clicar com o

botão direito no local, Propriedades, escolher a aba

Geral, clicar em Avançado na seção atributos e marcar os

campos relacionados.

Page 17: Hardening

SERVIÇOS

A instalação padrão do Windows acompanha uma série

de serviços que não são necessários para o

funcionamento do sistema, e alguns deles podem até

mesmo colocar a segurança do computador em risco.

A menos que um serviço esteja desabilitado

explicitamente, ele estará executando, desperdiçando

memória RAM.

Page 18: Hardening

Para visualizar e modificar os serviços do Windows,

basta clicar em Iniciar / Executar e rodar o utilitário

services.msc. Serão exibidos todos os serviços, seus

parâmetros, configurações e os seus três possíveis

estados:

Page 19: Hardening

CONCLUSÃO

Todo computador conectado à internet está sujeito a

ataques, podendo ser infectado a qualquer momento,

caso seu sistema não esteja devidamente atualizado e

protegido.

Estas recomendações visam dificultar e coibir a ação de

usuários maliciosos, diminuindo os riscos de

comprometimento, educando e conscientizando o usuário

final.

Page 20: Hardening

HARDENING

By: Anderson Lago, André Ximenes, Carlos Eduardo,

Djarde Gonçalves, Adauto Rego.