SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Segurança Linux
Sistemas Operacionais
Prof. Mauro DuarteProf. Mauro Duarte
Mitos
O GNU/Linux é mais seguro do que o
Microsoft Windows?
O fator mais importante é como o sistema foi
configurado.
Um sistema GNU/Linux configurado por um
novato completo é mais seguro do que um
sistemaWindows configurado por um
especialista?
Mitos
O GNU/Linux é livre de vírus?
Embora uma quantidade menor de vírus
atacar sistemas GNU/Linux do que sistemas
Windows, os vírus para GNU/Linux existem.
Protegendo contra Malware
Malware é a abreviação de software mal-
intencionado. Qualquer programa ou arquivo
cujo propósito seja danificar ou interromper
um sistema de computador ou rede é um
malware.
Protegendo contra Malware
Para o malware espalhar-se e causar danos,
ele precisa ser executado.
O GNU/Linux foi projetado de forma que os
usuários não estejam executando sob a conta
root; portanto, os programas e arquivos não
têm a capacidade de executarem sem
permissão explícita.
Protegendo contra Malware
O malware não consegue instalar-se ou
propagar-se através de um sistema Linux
devido às permissões do usuário.
O recurso de segurança de permissões do
usuário está integrado no Linux e é uma
ferramentas mais efetivas contra a
propagação do malware.
Protegendo contra Malware
O malware criado paraWindows não
executará em um computador Linux.
Isto também evita que o malware seja criado
para Linux, porque as várias distribuições do
sistema operacional sejam suficientes para
tornar alguns tipos de malware inúteis.
Protegendo contra Malware
Mesmo se você não executar um programa
mal-intencionado no GNU/Linux, ainda pode
transmitir o programa para outro
computador.
Por exemplo, se você estiver utilizando vários
ambientes, pode ser fácil transmitir um
arquivo infectado do seu sistema GNU/Linux
para um sistemaWindows.
Protegendo contra Malware
Você também precisa considerar o aumento
da popularidade dos ambientes
independentes de plataforma, tais como
OpenOffice.org, Perl e Firefox.
O malware pode ser construído para atacar
vulnerabilidades específicas que são
independentes de plataforma.
Protegendo contra Malware
Há muito tempo, os rootkits têm sido o
calcanhar de Aquiles dos administradores do
GNU/Linux.
●
Um método rootkit é um conjunto de
ferramentas que possibilita que um hacker
tenha acesso à conta root em seu
computador.
ClamAV
O Clam Antivirus é um antivírus open source
que possui versões paraWindows (o
ClamWin) e Linux, com atualizações diárias.
Clamav para Linux, pode ser usado pela linha
de comando, ou baixando um pacote especial
para ser usada uma interface gráfica, pelo
pacote ClamTK.
ClamAV
→ sudo apt-get install clamav
Isto instala também um pacote denominado
clamav-freshclam, que é o pacote atualizador
para o aplicativo ClamAV.
Atualize suas
definições de vírus
Se a definição para uma parte específica do
malware não estiver em seu banco de dados de
definições de vírus, o scanner antivírus não
reconhecerá seu código mal-intencionado e
possibilitará que ele seja executado e cause
qualquer dano para o qual foi programado.
Atualize suas
definições de vírus
→ sudo freshclam
Executar este comando atualiza suas
definições com o banco de dados mais
recente.
O comando freshclam não causa nenhuma
atualização automática.
●
Deve executar o freshclam novamente.
Atualize suas
definições de vírus
Nas próximas vezes que realizar a
atualização, você pode julgá-la conveniente
para utilizar o argumento -v no comando para
primeiro verificar se suas definições estão ou
não atualizadas:
→ sudo freshclam -v
●
Iniciar o ClamAV
Agora que você atualizou suas definições de
vírus, está pronto para iniciar o ClamAV.
→ clamscan
Quando o comando clamscan for concluído,
você visualizará um relatório de quantos
diretórios e arquivos foram varridos e
quantos arquivos infectados.
Instalar a GUI ClamTk para
ClamAV
Configurar o ClamAV utilizando uma interface
gráfica com o usuário (GUI) denominada
ClamTk.
→ sudo apt-get install clamtk
●
Utilizar o ClamTk
É possível ativar o ClamTk pela interface
gráfica ou através de:
→ sudo clamtk
Certifique-se de que o arquivo não seja um
arquivo essencial para o sistema antes de
excluí-lo.
●
Proteger contra
rootkits
Para lutar contra rootkits e outras possíveis
explorações, vamos instalar e utilizar o
rkhunter e o chkrootkit. Estes programas
varrem seu desktop para verificar arquivos
suspeitos que podem ter sido instalados por um
hacker para obter controle do seu computador.
●
Instale e utilize o rkhunter
Instalar
→ sudo apt-get install rkhunter
Executar
→ sudo rkhunter --check
●
Instale e utilize o rkhunter
Se o rkhunter estiver executando
apropriadamente, você começa a visualizar
uma lista de diretórios com a palavra OK ou
Aviso próxima a eles.
●
Instale e utilize o rkhunter
Quando iniciado, o rkhunter executa vários
tipos de varreduras. Após a conclusão de uma
varredura, você começa a próxima
pressionando Enter.
●
Instale e utilize o rkhunter
Os tipos de varreduras são:
– Diretórios
– Portas que são comumente utilizadas para acesso.
– Arquivos de inicialização, grupos e contas, arquivos de
configuração do sistema e o sistema de arquivos
– Aplicativos
●
Instale e utilize o rkhunter
Assim como com o ClamAV, você precisa
atualizar o rkhunter regularmente de forma
que ele possa detectar as vulnerabilidades e
explorações mais recentes:
→ sudo rkhunter --update
●
Instalar e utilizar o chkrootkit
Instalar
→ sudo aptitude install chkrootkit
executar
→ sudo chkrootkit
Quando o chkroot concluir sua varredura,
você será levado de volta ao prompt do
terminal.
●
Rootkits
●
Se o rkhunter ou o chkrootkit descobrir algo
fora do normal, eles simplesmente o
informam sobre o possível problema.
●
Nenhum destes programas realmente exclui
arquivos do seu computador.
●
Rootkits
Algumas vezes, você só precisa atualizar o
sistema operacional ou outro software.
Outras vezes, pode ser necessário localizar
um programa enganador e erradicá-lo do seu
sistema.
●
Firewall
A próxima etapa preventiva que você deve
executar é utilizar o firewall integrado em seu
sistema operacional.
O Ubuntu, por padrão, executa iptables como
o firewall em todas as distribuições.
●
Firewall
Na instalação, as configurações padrão para
este firewall possibilitam todo o tráfego de
entrada e saída por padrão. Para fazer um
uso efetivo do firewall, você precisa criar
regras para bloquear seu desktop.
●
Firewall
É possível configurar iptables através do
terminal, mas esta seção do tutorial mostra
como criar regras de firewall com uma GUI
denominada Firestarter.
●
Firewall
Instalação
→ sudo apt-get install firestarter
●
Firewall
Aplicativos de Sessão.
●
Clique em Incluir para exibir uma janela onde
você pode digitar o comando de inicialização.
●
Insira Firestarter no campo Nome .
●
Insira o seguinte no campo Comando:
sudo /usr/sbin/firestarter
●
Clique em Incluir
●
Firestarter
Para utilizar o Firestarter para interromper o
tráfego ilícito, você precisa criar políticas. As
políticas de firewall são as regras que
determinam como um firewall lida com
tráfego de entrada e saída. As políticas
podem ser configuradas para evitar o tráfego
para e de um endereço IP específico, um site
específico ou até mesmo uma porta em um
computador. Ao criar políticas, é importante
lembrar que embora o bloqueio de

Weitere ähnliche Inhalte

Was ist angesagt?

Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
Lab python django - parte 2 - python + virtualenv
Lab python django - parte 2 - python + virtualenvLab python django - parte 2 - python + virtualenv
Lab python django - parte 2 - python + virtualenvPedro Fernandes Vieira
 
Single Packet Authorization
Single Packet AuthorizationSingle Packet Authorization
Single Packet AuthorizationLeandro Almeida
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan SeidlTI Safe
 
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLPalestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLfgsl
 
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerTutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerRosan Tavares
 
Monitoramento funcional e não funcional em containers
Monitoramento funcional e não funcional em containersMonitoramento funcional e não funcional em containers
Monitoramento funcional e não funcional em containersRenan Petronilho Sant Anna
 
I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespesluizfelipemz
 
Seguranca da informação seguranca em_redes_parte_03praticas
Seguranca da informação seguranca em_redes_parte_03praticasSeguranca da informação seguranca em_redes_parte_03praticas
Seguranca da informação seguranca em_redes_parte_03praticasFernando Beltrao
 

Was ist angesagt? (15)

Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Nagios
NagiosNagios
Nagios
 
[Tutorial] metasploit
[Tutorial] metasploit[Tutorial] metasploit
[Tutorial] metasploit
 
Vírus and trojan horses
Vírus and trojan horsesVírus and trojan horses
Vírus and trojan horses
 
Lab python django - parte 2 - python + virtualenv
Lab python django - parte 2 - python + virtualenvLab python django - parte 2 - python + virtualenv
Lab python django - parte 2 - python + virtualenv
 
Single Packet Authorization
Single Packet AuthorizationSingle Packet Authorization
Single Packet Authorization
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLPalestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
 
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerTutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
 
Metasploit
MetasploitMetasploit
Metasploit
 
Monitoramento funcional e não funcional em containers
Monitoramento funcional e não funcional em containersMonitoramento funcional e não funcional em containers
Monitoramento funcional e não funcional em containers
 
I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespes
 
Cartilha checklist
Cartilha checklistCartilha checklist
Cartilha checklist
 
Seguranca da informação seguranca em_redes_parte_03praticas
Seguranca da informação seguranca em_redes_parte_03praticasSeguranca da informação seguranca em_redes_parte_03praticas
Seguranca da informação seguranca em_redes_parte_03praticas
 

Andere mochten auch

Como transformar o seu negócio em objeto de desejo?
Como transformar o seu negócio em objeto de desejo?Como transformar o seu negócio em objeto de desejo?
Como transformar o seu negócio em objeto de desejo?UBÁ Figueiredo Rodrigues
 
Aula26 suporte - Microlins Montese
Aula26 suporte - Microlins MonteseAula26 suporte - Microlins Montese
Aula26 suporte - Microlins Montesecicero maia
 
Informática para Internet - Informática Aplicada - Aula 06
Informática para Internet - Informática Aplicada - Aula 06Informática para Internet - Informática Aplicada - Aula 06
Informática para Internet - Informática Aplicada - Aula 06Anderson Andrade
 
Sistemas Operacionais 09 comandos dpkg apt
Sistemas Operacionais 09   comandos dpkg aptSistemas Operacionais 09   comandos dpkg apt
Sistemas Operacionais 09 comandos dpkg aptMauro Duarte
 
Sistemas Operacionais 11 lamp
Sistemas Operacionais 11 lampSistemas Operacionais 11 lamp
Sistemas Operacionais 11 lampMauro Duarte
 
Sistemas Operacionais - 06 - Sistemas Operacionais Linux
Sistemas Operacionais - 06 - Sistemas Operacionais LinuxSistemas Operacionais - 06 - Sistemas Operacionais Linux
Sistemas Operacionais - 06 - Sistemas Operacionais LinuxMauro Duarte
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionaisguicabral6
 
Sistemas Operacionais - 1 - Conceitos Básicos
Sistemas Operacionais - 1 - Conceitos BásicosSistemas Operacionais - 1 - Conceitos Básicos
Sistemas Operacionais - 1 - Conceitos BásicosMauro Duarte
 
Aula24 sistema operacional
Aula24 sistema operacionalAula24 sistema operacional
Aula24 sistema operacionalcicero maia
 
Sistemas Operacionais 13 gerenciamento de memória
Sistemas Operacionais  13   gerenciamento de memóriaSistemas Operacionais  13   gerenciamento de memória
Sistemas Operacionais 13 gerenciamento de memóriaMauro Duarte
 
00 - Apresentação Sistemas Operacionais
00 - Apresentação Sistemas Operacionais00 - Apresentação Sistemas Operacionais
00 - Apresentação Sistemas OperacionaisMauro Duarte
 
Aula 02 - Sistemas Operacionais - Microsoft
Aula 02 - Sistemas Operacionais - MicrosoftAula 02 - Sistemas Operacionais - Microsoft
Aula 02 - Sistemas Operacionais - MicrosoftMauro Duarte
 
Visão geral do sistema operacional
Visão geral do sistema operacionalVisão geral do sistema operacional
Visão geral do sistema operacionalLuciano Crecente
 
03 Sistemas Operacionais Linux
03   Sistemas Operacionais Linux03   Sistemas Operacionais Linux
03 Sistemas Operacionais LinuxMauro Duarte
 
Apostila de hardware
Apostila de hardwareApostila de hardware
Apostila de hardwareIICNAMPULA
 
Sistemas Operacionais - 2 - Tipos de Sistemas Computacionais
Sistemas Operacionais - 2 - Tipos de Sistemas ComputacionaisSistemas Operacionais - 2 - Tipos de Sistemas Computacionais
Sistemas Operacionais - 2 - Tipos de Sistemas ComputacionaisMauro Duarte
 
Sistemas operacionais processos
Sistemas operacionais processosSistemas operacionais processos
Sistemas operacionais processosCarlos Melo
 

Andere mochten auch (20)

Como transformar o seu negócio em objeto de desejo?
Como transformar o seu negócio em objeto de desejo?Como transformar o seu negócio em objeto de desejo?
Como transformar o seu negócio em objeto de desejo?
 
Aula26 suporte - Microlins Montese
Aula26 suporte - Microlins MonteseAula26 suporte - Microlins Montese
Aula26 suporte - Microlins Montese
 
Informática para Internet - Informática Aplicada - Aula 06
Informática para Internet - Informática Aplicada - Aula 06Informática para Internet - Informática Aplicada - Aula 06
Informática para Internet - Informática Aplicada - Aula 06
 
Sistemas Operacionais 09 comandos dpkg apt
Sistemas Operacionais 09   comandos dpkg aptSistemas Operacionais 09   comandos dpkg apt
Sistemas Operacionais 09 comandos dpkg apt
 
Sistemas Operacionais 11 lamp
Sistemas Operacionais 11 lampSistemas Operacionais 11 lamp
Sistemas Operacionais 11 lamp
 
Sistemas Operacionais - 06 - Sistemas Operacionais Linux
Sistemas Operacionais - 06 - Sistemas Operacionais LinuxSistemas Operacionais - 06 - Sistemas Operacionais Linux
Sistemas Operacionais - 06 - Sistemas Operacionais Linux
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Sistemas Operacionais - 1 - Conceitos Básicos
Sistemas Operacionais - 1 - Conceitos BásicosSistemas Operacionais - 1 - Conceitos Básicos
Sistemas Operacionais - 1 - Conceitos Básicos
 
Adm sop-unidade6
Adm sop-unidade6Adm sop-unidade6
Adm sop-unidade6
 
Aula24 sistema operacional
Aula24 sistema operacionalAula24 sistema operacional
Aula24 sistema operacional
 
Sistemas Operacionais 13 gerenciamento de memória
Sistemas Operacionais  13   gerenciamento de memóriaSistemas Operacionais  13   gerenciamento de memória
Sistemas Operacionais 13 gerenciamento de memória
 
Adm sop-unidade4
Adm sop-unidade4Adm sop-unidade4
Adm sop-unidade4
 
00 - Apresentação Sistemas Operacionais
00 - Apresentação Sistemas Operacionais00 - Apresentação Sistemas Operacionais
00 - Apresentação Sistemas Operacionais
 
Adobe flash cs3
Adobe flash cs3Adobe flash cs3
Adobe flash cs3
 
Aula 02 - Sistemas Operacionais - Microsoft
Aula 02 - Sistemas Operacionais - MicrosoftAula 02 - Sistemas Operacionais - Microsoft
Aula 02 - Sistemas Operacionais - Microsoft
 
Visão geral do sistema operacional
Visão geral do sistema operacionalVisão geral do sistema operacional
Visão geral do sistema operacional
 
03 Sistemas Operacionais Linux
03   Sistemas Operacionais Linux03   Sistemas Operacionais Linux
03 Sistemas Operacionais Linux
 
Apostila de hardware
Apostila de hardwareApostila de hardware
Apostila de hardware
 
Sistemas Operacionais - 2 - Tipos de Sistemas Computacionais
Sistemas Operacionais - 2 - Tipos de Sistemas ComputacionaisSistemas Operacionais - 2 - Tipos de Sistemas Computacionais
Sistemas Operacionais - 2 - Tipos de Sistemas Computacionais
 
Sistemas operacionais processos
Sistemas operacionais processosSistemas operacionais processos
Sistemas operacionais processos
 

Ähnlich wie Segurança Linux em

06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptxEduardoHernandes9
 
Dicas para o uso de Tecnologias na Educação
Dicas para o uso de Tecnologias na EducaçãoDicas para o uso de Tecnologias na Educação
Dicas para o uso de Tecnologias na EducaçãoDeisi Maricato
 
Palestra Fatec Bs 2009
Palestra Fatec Bs 2009Palestra Fatec Bs 2009
Palestra Fatec Bs 2009Gustavo Lichti
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Manual linux de_uma_pagina
Manual linux de_uma_paginaManual linux de_uma_pagina
Manual linux de_uma_paginaMarcos Oliveira
 
Manutenção Aula 21 vírus e malware
Manutenção Aula 21   vírus e malwareManutenção Aula 21   vírus e malware
Manutenção Aula 21 vírus e malwareMarcos Basilio
 
UM CURSO DE INFORMATICA BASICA PARA IDOSOS
UM CURSO DE INFORMATICA BASICA PARA IDOSOSUM CURSO DE INFORMATICA BASICA PARA IDOSOS
UM CURSO DE INFORMATICA BASICA PARA IDOSOSdjgsantos1981
 
Linux voce-esta-seguro
Linux voce-esta-seguroLinux voce-esta-seguro
Linux voce-esta-segurolborguetti
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012TI Safe
 
Slack4security
Slack4securitySlack4security
Slack4securityDaniel
 

Ähnlich wie Segurança Linux em (20)

06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Anti-Vírus
Anti-VírusAnti-Vírus
Anti-Vírus
 
Dicas para o uso de Tecnologias na Educação
Dicas para o uso de Tecnologias na EducaçãoDicas para o uso de Tecnologias na Educação
Dicas para o uso de Tecnologias na Educação
 
Vírus no Linux
Vírus no LinuxVírus no Linux
Vírus no Linux
 
Palestra Fatec Bs 2009
Palestra Fatec Bs 2009Palestra Fatec Bs 2009
Palestra Fatec Bs 2009
 
Ambiente web aula 03
Ambiente web   aula 03Ambiente web   aula 03
Ambiente web aula 03
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Home hacking
Home hackingHome hacking
Home hacking
 
Hardening
HardeningHardening
Hardening
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Kali linux
Kali linux Kali linux
Kali linux
 
Manual linux de_uma_pagina
Manual linux de_uma_paginaManual linux de_uma_pagina
Manual linux de_uma_pagina
 
Manutenção Aula 21 vírus e malware
Manutenção Aula 21   vírus e malwareManutenção Aula 21   vírus e malware
Manutenção Aula 21 vírus e malware
 
UM CURSO DE INFORMATICA BASICA PARA IDOSOS
UM CURSO DE INFORMATICA BASICA PARA IDOSOSUM CURSO DE INFORMATICA BASICA PARA IDOSOS
UM CURSO DE INFORMATICA BASICA PARA IDOSOS
 
Linux voce-esta-seguro
Linux voce-esta-seguroLinux voce-esta-seguro
Linux voce-esta-seguro
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Slack4security
Slack4securitySlack4security
Slack4security
 

Mehr von Mauro Duarte

CSS - Folhas de Estilo em Cascata
CSS - Folhas de Estilo em Cascata CSS - Folhas de Estilo em Cascata
CSS - Folhas de Estilo em Cascata Mauro Duarte
 
7 - Introdução ao desenvolvimento web - mídias
7 - Introdução ao desenvolvimento web - mídias7 - Introdução ao desenvolvimento web - mídias
7 - Introdução ao desenvolvimento web - mídiasMauro Duarte
 
01 Desenvolvimento em Redes de Computadores - Comandos Básicos
01   Desenvolvimento em Redes de Computadores - Comandos Básicos01   Desenvolvimento em Redes de Computadores - Comandos Básicos
01 Desenvolvimento em Redes de Computadores - Comandos BásicosMauro Duarte
 
00 apresentação desenvolvimento em redes de computadores
00   apresentação desenvolvimento em redes de computadores00   apresentação desenvolvimento em redes de computadores
00 apresentação desenvolvimento em redes de computadoresMauro Duarte
 
Porque tanta pressa - Caril Borges
Porque tanta pressa - Caril BorgesPorque tanta pressa - Caril Borges
Porque tanta pressa - Caril BorgesMauro Duarte
 
Perdoando como José perdoou - Caril Borges
Perdoando como José perdoou - Caril BorgesPerdoando como José perdoou - Caril Borges
Perdoando como José perdoou - Caril BorgesMauro Duarte
 
Otimistas ou pessimistas - Caril Borges
Otimistas ou pessimistas - Caril BorgesOtimistas ou pessimistas - Caril Borges
Otimistas ou pessimistas - Caril BorgesMauro Duarte
 
Nos importando com o próximo
Nos importando com o próximoNos importando com o próximo
Nos importando com o próximoMauro Duarte
 
Noé não deu desculpas para nao servir a deus
Noé não deu desculpas para nao servir a deusNoé não deu desculpas para nao servir a deus
Noé não deu desculpas para nao servir a deusMauro Duarte
 
Construindo muros ou pontes
Construindo muros ou pontesConstruindo muros ou pontes
Construindo muros ou pontesMauro Duarte
 
A tragédia que virou triunfo
A tragédia que virou triunfoA tragédia que virou triunfo
A tragédia que virou triunfoMauro Duarte
 
Atitudes para os problemas de 2015 - Caril Borges
Atitudes para os problemas de 2015  - Caril BorgesAtitudes para os problemas de 2015  - Caril Borges
Atitudes para os problemas de 2015 - Caril BorgesMauro Duarte
 
As armadilhas de satanás - Caril Borges
As armadilhas de satanás - Caril BorgesAs armadilhas de satanás - Caril Borges
As armadilhas de satanás - Caril BorgesMauro Duarte
 
Otimizando a Produção de WebSites com Joomla
Otimizando a Produção de WebSites com JoomlaOtimizando a Produção de WebSites com Joomla
Otimizando a Produção de WebSites com JoomlaMauro Duarte
 
Ataques de Dicionário com CUPP
Ataques de Dicionário com CUPPAtaques de Dicionário com CUPP
Ataques de Dicionário com CUPPMauro Duarte
 
Automação de Testes Selenium IDE
Automação de Testes Selenium IDEAutomação de Testes Selenium IDE
Automação de Testes Selenium IDEMauro Duarte
 
História Logo Flisol
História Logo Flisol História Logo Flisol
História Logo Flisol Mauro Duarte
 

Mehr von Mauro Duarte (20)

Requsitos
RequsitosRequsitos
Requsitos
 
CSS - Folhas de Estilo em Cascata
CSS - Folhas de Estilo em Cascata CSS - Folhas de Estilo em Cascata
CSS - Folhas de Estilo em Cascata
 
7 - Introdução ao desenvolvimento web - mídias
7 - Introdução ao desenvolvimento web - mídias7 - Introdução ao desenvolvimento web - mídias
7 - Introdução ao desenvolvimento web - mídias
 
Os pássaros
Os pássarosOs pássaros
Os pássaros
 
01 Desenvolvimento em Redes de Computadores - Comandos Básicos
01   Desenvolvimento em Redes de Computadores - Comandos Básicos01   Desenvolvimento em Redes de Computadores - Comandos Básicos
01 Desenvolvimento em Redes de Computadores - Comandos Básicos
 
00 apresentação desenvolvimento em redes de computadores
00   apresentação desenvolvimento em redes de computadores00   apresentação desenvolvimento em redes de computadores
00 apresentação desenvolvimento em redes de computadores
 
Porque tanta pressa - Caril Borges
Porque tanta pressa - Caril BorgesPorque tanta pressa - Caril Borges
Porque tanta pressa - Caril Borges
 
Perdoando como José perdoou - Caril Borges
Perdoando como José perdoou - Caril BorgesPerdoando como José perdoou - Caril Borges
Perdoando como José perdoou - Caril Borges
 
Otimistas ou pessimistas - Caril Borges
Otimistas ou pessimistas - Caril BorgesOtimistas ou pessimistas - Caril Borges
Otimistas ou pessimistas - Caril Borges
 
Nos importando com o próximo
Nos importando com o próximoNos importando com o próximo
Nos importando com o próximo
 
Noé não deu desculpas para nao servir a deus
Noé não deu desculpas para nao servir a deusNoé não deu desculpas para nao servir a deus
Noé não deu desculpas para nao servir a deus
 
Construindo muros ou pontes
Construindo muros ou pontesConstruindo muros ou pontes
Construindo muros ou pontes
 
A tragédia que virou triunfo
A tragédia que virou triunfoA tragédia que virou triunfo
A tragédia que virou triunfo
 
Atitudes para os problemas de 2015 - Caril Borges
Atitudes para os problemas de 2015  - Caril BorgesAtitudes para os problemas de 2015  - Caril Borges
Atitudes para os problemas de 2015 - Caril Borges
 
As armadilhas de satanás - Caril Borges
As armadilhas de satanás - Caril BorgesAs armadilhas de satanás - Caril Borges
As armadilhas de satanás - Caril Borges
 
Otimizando a Produção de WebSites com Joomla
Otimizando a Produção de WebSites com JoomlaOtimizando a Produção de WebSites com Joomla
Otimizando a Produção de WebSites com Joomla
 
Ataques de Dicionário com CUPP
Ataques de Dicionário com CUPPAtaques de Dicionário com CUPP
Ataques de Dicionário com CUPP
 
Automação de Testes Selenium IDE
Automação de Testes Selenium IDEAutomação de Testes Selenium IDE
Automação de Testes Selenium IDE
 
História Logo Flisol
História Logo Flisol História Logo Flisol
História Logo Flisol
 
Web Design Hacker
Web Design HackerWeb Design Hacker
Web Design Hacker
 

Segurança Linux em

  • 1. Segurança Linux Sistemas Operacionais Prof. Mauro DuarteProf. Mauro Duarte
  • 2. Mitos O GNU/Linux é mais seguro do que o Microsoft Windows? O fator mais importante é como o sistema foi configurado. Um sistema GNU/Linux configurado por um novato completo é mais seguro do que um sistemaWindows configurado por um especialista?
  • 3. Mitos O GNU/Linux é livre de vírus? Embora uma quantidade menor de vírus atacar sistemas GNU/Linux do que sistemas Windows, os vírus para GNU/Linux existem.
  • 4. Protegendo contra Malware Malware é a abreviação de software mal- intencionado. Qualquer programa ou arquivo cujo propósito seja danificar ou interromper um sistema de computador ou rede é um malware.
  • 5. Protegendo contra Malware Para o malware espalhar-se e causar danos, ele precisa ser executado. O GNU/Linux foi projetado de forma que os usuários não estejam executando sob a conta root; portanto, os programas e arquivos não têm a capacidade de executarem sem permissão explícita.
  • 6. Protegendo contra Malware O malware não consegue instalar-se ou propagar-se através de um sistema Linux devido às permissões do usuário. O recurso de segurança de permissões do usuário está integrado no Linux e é uma ferramentas mais efetivas contra a propagação do malware.
  • 7. Protegendo contra Malware O malware criado paraWindows não executará em um computador Linux. Isto também evita que o malware seja criado para Linux, porque as várias distribuições do sistema operacional sejam suficientes para tornar alguns tipos de malware inúteis.
  • 8. Protegendo contra Malware Mesmo se você não executar um programa mal-intencionado no GNU/Linux, ainda pode transmitir o programa para outro computador. Por exemplo, se você estiver utilizando vários ambientes, pode ser fácil transmitir um arquivo infectado do seu sistema GNU/Linux para um sistemaWindows.
  • 9. Protegendo contra Malware Você também precisa considerar o aumento da popularidade dos ambientes independentes de plataforma, tais como OpenOffice.org, Perl e Firefox. O malware pode ser construído para atacar vulnerabilidades específicas que são independentes de plataforma.
  • 10. Protegendo contra Malware Há muito tempo, os rootkits têm sido o calcanhar de Aquiles dos administradores do GNU/Linux. ● Um método rootkit é um conjunto de ferramentas que possibilita que um hacker tenha acesso à conta root em seu computador.
  • 11. ClamAV O Clam Antivirus é um antivírus open source que possui versões paraWindows (o ClamWin) e Linux, com atualizações diárias. Clamav para Linux, pode ser usado pela linha de comando, ou baixando um pacote especial para ser usada uma interface gráfica, pelo pacote ClamTK.
  • 12. ClamAV → sudo apt-get install clamav Isto instala também um pacote denominado clamav-freshclam, que é o pacote atualizador para o aplicativo ClamAV.
  • 13. Atualize suas definições de vírus Se a definição para uma parte específica do malware não estiver em seu banco de dados de definições de vírus, o scanner antivírus não reconhecerá seu código mal-intencionado e possibilitará que ele seja executado e cause qualquer dano para o qual foi programado.
  • 14. Atualize suas definições de vírus → sudo freshclam Executar este comando atualiza suas definições com o banco de dados mais recente. O comando freshclam não causa nenhuma atualização automática. ● Deve executar o freshclam novamente.
  • 15. Atualize suas definições de vírus Nas próximas vezes que realizar a atualização, você pode julgá-la conveniente para utilizar o argumento -v no comando para primeiro verificar se suas definições estão ou não atualizadas: → sudo freshclam -v
  • 16. ● Iniciar o ClamAV Agora que você atualizou suas definições de vírus, está pronto para iniciar o ClamAV. → clamscan Quando o comando clamscan for concluído, você visualizará um relatório de quantos diretórios e arquivos foram varridos e quantos arquivos infectados.
  • 17. Instalar a GUI ClamTk para ClamAV Configurar o ClamAV utilizando uma interface gráfica com o usuário (GUI) denominada ClamTk. → sudo apt-get install clamtk
  • 18. ● Utilizar o ClamTk É possível ativar o ClamTk pela interface gráfica ou através de: → sudo clamtk Certifique-se de que o arquivo não seja um arquivo essencial para o sistema antes de excluí-lo.
  • 19. ● Proteger contra rootkits Para lutar contra rootkits e outras possíveis explorações, vamos instalar e utilizar o rkhunter e o chkrootkit. Estes programas varrem seu desktop para verificar arquivos suspeitos que podem ter sido instalados por um hacker para obter controle do seu computador.
  • 20. ● Instale e utilize o rkhunter Instalar → sudo apt-get install rkhunter Executar → sudo rkhunter --check
  • 21. ● Instale e utilize o rkhunter Se o rkhunter estiver executando apropriadamente, você começa a visualizar uma lista de diretórios com a palavra OK ou Aviso próxima a eles.
  • 22. ● Instale e utilize o rkhunter Quando iniciado, o rkhunter executa vários tipos de varreduras. Após a conclusão de uma varredura, você começa a próxima pressionando Enter.
  • 23. ● Instale e utilize o rkhunter Os tipos de varreduras são: – Diretórios – Portas que são comumente utilizadas para acesso. – Arquivos de inicialização, grupos e contas, arquivos de configuração do sistema e o sistema de arquivos – Aplicativos
  • 24. ● Instale e utilize o rkhunter Assim como com o ClamAV, você precisa atualizar o rkhunter regularmente de forma que ele possa detectar as vulnerabilidades e explorações mais recentes: → sudo rkhunter --update
  • 25.
  • 26. ● Instalar e utilizar o chkrootkit Instalar → sudo aptitude install chkrootkit executar → sudo chkrootkit Quando o chkroot concluir sua varredura, você será levado de volta ao prompt do terminal.
  • 27. ● Rootkits ● Se o rkhunter ou o chkrootkit descobrir algo fora do normal, eles simplesmente o informam sobre o possível problema. ● Nenhum destes programas realmente exclui arquivos do seu computador.
  • 28. ● Rootkits Algumas vezes, você só precisa atualizar o sistema operacional ou outro software. Outras vezes, pode ser necessário localizar um programa enganador e erradicá-lo do seu sistema.
  • 29. ● Firewall A próxima etapa preventiva que você deve executar é utilizar o firewall integrado em seu sistema operacional. O Ubuntu, por padrão, executa iptables como o firewall em todas as distribuições.
  • 30. ● Firewall Na instalação, as configurações padrão para este firewall possibilitam todo o tráfego de entrada e saída por padrão. Para fazer um uso efetivo do firewall, você precisa criar regras para bloquear seu desktop.
  • 31. ● Firewall É possível configurar iptables através do terminal, mas esta seção do tutorial mostra como criar regras de firewall com uma GUI denominada Firestarter.
  • 33. ● Firewall Aplicativos de Sessão. ● Clique em Incluir para exibir uma janela onde você pode digitar o comando de inicialização. ● Insira Firestarter no campo Nome . ● Insira o seguinte no campo Comando: sudo /usr/sbin/firestarter ● Clique em Incluir
  • 34. ● Firestarter Para utilizar o Firestarter para interromper o tráfego ilícito, você precisa criar políticas. As políticas de firewall são as regras que determinam como um firewall lida com tráfego de entrada e saída. As políticas podem ser configuradas para evitar o tráfego para e de um endereço IP específico, um site específico ou até mesmo uma porta em um computador. Ao criar políticas, é importante lembrar que embora o bloqueio de