SlideShare ist ein Scribd-Unternehmen logo
1 von 49
Downloaden Sie, um offline zu lesen
Uso Linux.
Estou seguro?
Juliana Félix
Objetivos
● Palestra introdutória
○ Desmitificar conceitos de existência de vírus em
Linux
○ Mostrar alguns dos conceitos de segurança (física,
rede e de dados)
○ Mostrar como se manter seguro utilizando
GNU/Linux
About:me
● Graduanda em Ciência da Computação -
UFG (2009-presente)
● Conheceu Software Livre em 2009
● Participou de eventos como Flisol, FGSL,
FISL, Latinoware
● Trabalhou no projeto de ensino em escolas
estaduais com Linux Educacional (2011)
● Debian User
Segurança
Segurança da Informação
● Proteção de um conjunto de dados
● Objetivo: preservar o valor que possuem
para um indivíduo ou uma organização
Segurança da Informação
Características básicas:
● confidencialidade
● integridade
● disponibilidade
● autenticidade
Conceito se aplica à todos os aspectos de
proteção de informação de dados
ISO 27002
● Foi desenvolvida em 1995 na Inglaterra pela
British Standard
● É uma norma padrão de segurança da
informação
ISO 27002
Objetivos
● Mostrar o que fazer, mas não como!
○ Dita as boas práticas que devem ser adotadas para
aplicar a segurança em diversas áreas
ISO 27002
GNU/Linux
GNU
● Sistema operacional "tipo UNIX" em
desenvolvimento pelo Projeto GNU
● Idealizado por Richard Stallman, da FSF
● GNU is Not UNIX!
Linux
● Núcleo do sistema. O Kernel.
● Estrutura base do sistema operacional
Uso GNU/Linux. Estou seguro?
Uso GNU/Linux. Estou seguro?
● NÃO!
1. Segurança Física
2. Segurança em Rede
3. Segurança dos Dados
Segurança Física
● Se há acesso ao console ou ao hardware,
você não está seguro!
Acesso ao Hardware
Segurança da BIOS
Segurança do GRUB/LILO (gerenciador de boot)
Segurança Física
Acesso ao Hardware
● Evitar que os usuários possam fazer uso
local da estação
○ remover teclado/monitor (e desabilitando-os da bios)
○ criando arquivo /etc/nologin - impede que usuários
comuns possam fazer login
● Adquirir equipamentos que possuam
cadeados/chave de proteção ao gabinete
○ seria possível apagar a BIOS e mudar as
configurações, ou mesmo ter acesso ao HD.
Segurança Física
Acesso ao Hardware
● Realizar backups periódicos, mantendo-os
em um local seguro e longe do servidor
○ Mesmo que o equipamento fosse roubado, ou
danificado, seria possível recuperar parte dos
dados;
○ Soluções em nuvem (Dropbox)
■ Há segurança nas nuvens?
Segurança Física
Segurança da BIOS
● Permite iniciar um novo sistema operacional
(Linux ou não)
○ configurar para que o boot aconteça apenas pelo
disco rígido.
○ colocar senha no setup para evitar que as
configurações sejam alteradas
● Se o hardware não for "trancado" ainda será
possível apagar o conteúdo da BIOS.
Segurança Física
Segurança do GRUB/LILO
● Responsáveis por carregar o SO na
memórira RAM e iniciar sua execução
● Ambos permitem acesso a um shell de root
○ acrescentar ao arquivo /etc/inittab a linha "~~:S:wait:
/sbin/sulogin" contorna o problema
● "linux init=/usr/bin"
○ Kernel executa diretamente o shell, e todos os
scripts de inicialização e segurança implementados
pelo init não terá efeito
Segurança Física
Segurança do GRUB/LILO
● Tornar as opções acessíveis somente ao
root
○ acrescentar no arquivo de configuração do LILO
(/etc/lilo.conf) as diretivas "restricted" e "password =
xxxxx"
○ verificar permissão de acesso ao arquivo lilo.conf
Segurança Física
Bloqueio de terminais
● evite se ausentar deixando a sessão ainda
"logada"
● habilite opção de bloqueio automático após
certo tempo sem atividade do usuário
Segurança em Rede
Firewall
● Um firewall é um sistema (ou grupo de
sistemas) que reforça a norma de segurança
entre uma rede interna segura e uma rede
não-confiável como a Internet.
● Os firewalls tendem a serem vistos como
uma proteção entre a Internet e a rede
privada.
Segurança em Rede
IPTABLES
● Atual ferramenta para firewall no Linux
● Muito rápido, estável e seguro
● Possui mecanismos internos para rejeitar
automaticamente pacotes duvidosos ou mal
formados
● Funciona em cima de tabelas, cada uma
especializada em um tipo de tratamento de
pacotes.
Segurança em Rede
IPTABLES
● Constituído de uma série de aplicativos
existentes que interagem com o netfilter
(implementação do firewall em nível de
Kernel)
● Se baseia em pares de regras e ações
○ Regras definem em quais pacotes atuar
○ Ação define qual atitude deve ser tomada quando
um pacote batar com uma regra
Segurança dos Dados
Sistemas de Arquivos e Permissões
Atributos básicos de um arquivo
● read
● write
● execute
Segurança dos Dados
A grande maioria das distribuições ajustam as
permissões dos arquivos especiais do sistema,
mas é sempre aconselhável:
● ajustar permissões dos arquivos de logs var
/log/messages e var/log/secure para 600
(-rw------)
● verificar se os arquivos de configuração
(geralmente no /etc) possuem atributo de
gravação apenas para root (644)
Segurança dos Dados
Arquivos e diretórios que podem ser gravados
por qualquer usuário (atributo w setado para
outros) são um considerável ponto de
vulnerabilidade.
Executar um comando "find / -perm -2 -print" e
verificar se esta permissão realmente é
necessária para estes arquivos.
Segurança dos Dados
"Antes de mudar a permissão de qualquer
arquivo do sistema, primeiro tenha certeza de
que você sabe o que está fazendo. Nunca
mude as permissões de um arquivo para tornar
seu trabalho mais fácil. Sempre determine
porque aquele arquivo tem aquelas
permissões, antes de mudá-las.".
Segurança dos Dados
Se o administrador executa um comando muito
absurdo, o sistema emite uma aviso mostrando
que detectou algo fora dos padrões:
"O que você está prestes a fazer é algo
potencialmente destruidor e sem sentido.
Se quer continuar, digite exatamente como
mostrado abaixo e tecle ENTER:
Sim, faça o que eu digo, mesmo que seja
estúpido!"
Segurança dos Dados
Integridade dos Arquivos
Problema:
● Verificar se um determinado arquivo não
sofreu alterações indevidas
Solução:
● Tripwire - calcula o checksum do
arquivo/diretório
Segurança x Flexibilidade
5 das vulnerabilidades mais
conhecidas
1. Bind - Principal serviço de ataques dos
hackers
2. Apache - Web Server robusto, mas que não
deixa de estar exposto à Internet
3. Contas de usuários com senhas fracas
5 das vulnerabilidades mais
conhecidas
4. Compartilhamento de arquivos - ocorrem
principalmente com NIS/NFS e Samba mal
configurados. Podem comprometer a
segurança abrindo brechas para ataques
externos.
5. SSH - Segurança diretamente proporcional
ao trabalho para configurá-lo
Vírus no Linux
2009
● o GNU/Linux atingiu pela primeira vez a
marca de 1% dos computadores mundiais
○ atualmente, estima-se que esse número seja de 5%
● 19% dos servidores corporativos rodavam
alguma distribuição Linux
Vírus no Linux
● Sucesso graças ao poder de propagação
● Existem vírus para Linux?
Vírus no Linux
● Existem vírus para Linux?
○ SIM!
DOS/Windows: 50348 vírus e 55762 trojans
Word/Excel: 8354 vírus e trojans
Unix Shell/Linux Shell: 385 vírus e trojans
Unix/Linux: 431 vírus e trojans
Vírus no Linux ● Necessidade de
acesso privilegiado
para
acessar/modificar
arquivos essenciais
● Em geral o usuário
possui permissão
apenas para leitura
● o Vírus atingiria, no
máximo, pastas
pessoais e
somente naquele
momento
Vírus no Linux
● No Linux não existem arquivos executáveis.
O que garante que um arquivo será
executado ou não é a sua permissão de
execução.
● Conjunto de barreiras que garantem um
nível mínimo de infecção por vírus.
● Dificuldade de proliferação.
Antivírus para Linux
Existem diversas aplicações de antivírus para
Linux. Entretanto, a maioria delas procura por
exploits¹ que afetam usuários Windows.
1 - Scripts e programas designados para
exploração de vulnerabilidades em sistemas
Como se proteger (ou dar proteção)
Engenharia Social
Conceito
"Garimpagem de informações vitais sobre uma
determina pessoa, empresa, produto ou
organização"
Sinônimo de espionagem, pois utiliza técnicas
que vão desde cartas e telefonemas, passando
por pequisas nos depósitos de lixos até
abordagem pessoal.
Engenharia Social
Ao contrário dos crimes digitais, que não
possuem uma legislação bem definida no país,
as técnicas de engenharia social são todas
tidas como crimes passíveis de punição,
variando de pagamento de multas até a
detenção.
- Falsidade ideológica
- Estelionato
● Cuidado com as informações que você
revela
LPI
Linux Professional Institute
É uma organização sem fins lucrativos que
outorga certificações profissionais de Linux a
administradores de sistema, assim como,
programadores.
● Seja um profissional certificado (ou contrate
um)
Sistemas Operacionais
Existem alguns sistemas focados em
segurança. Os mais comuns:
● Backtrcak (baseado em Ubuntu)
● Kali Linux (basedo em Debian) - obdece ao
filesystem hierarchy
"O sistema operacional mais seguro é aquele
que você mais domina."
Dicas de Segurança
● Utilize *s3nh@S_fort3S!* para todos os
usuários
● Coloque senha no seu gerenciador de boot
(Grub, Lilo, ...)
● Desabilite o boot via cdrom, USB
● Coloque senha na BIOS!
Dicas de Segurança
● Matenha servidores sempre atualizados
○ apache, sendmail, postfix, etc
● Evite instalações desnecessárias
● Cuidado com as permissões atribuídas a um
arquivo
● Evite trabalhar como root
Dicas de Segurança
"Matenha o servidor trancado! Ou poderão
retirar a bateria da placa-mãe e resetar as
configurações da BIOS."
Dicas de Segurança
Obrigada!
"Não confie demais na sua segurança. A
desconfiança é o melhor aliado de um bom
administrador."
jufelix16@gmail.com
facebook.com/julianapfelix

Weitere ähnliche Inhalte

Was ist angesagt?

sistemas operativos.ppt
sistemas operativos.pptsistemas operativos.ppt
sistemas operativos.pptssuserb52d9e
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Sistema operacional linux
Sistema operacional linuxSistema operacional linux
Sistema operacional linuxgabiel-felipe
 
Aula 1 sistema operacional linux
Aula 1 sistema operacional linuxAula 1 sistema operacional linux
Aula 1 sistema operacional linuxRogério Cardoso
 
Sistemas Operacionais (Windows X Linux)
Sistemas Operacionais (Windows X Linux)Sistemas Operacionais (Windows X Linux)
Sistemas Operacionais (Windows X Linux)Paulo Guimarães
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Sistema Operativos
Sistema OperativosSistema Operativos
Sistema OperativosBugui94
 
Manutenção Aula 21 vírus e malware
Manutenção Aula 21   vírus e malwareManutenção Aula 21   vírus e malware
Manutenção Aula 21 vírus e malwareMarcos Basilio
 
Curso Básico de Linux
Curso Básico de LinuxCurso Básico de Linux
Curso Básico de LinuxJonata Marim
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Pepe Rocker
 
Informática Básica - Software de Apresentações - Microsoft Power Point
Informática Básica - Software de Apresentações - Microsoft Power PointInformática Básica - Software de Apresentações - Microsoft Power Point
Informática Básica - Software de Apresentações - Microsoft Power PointJoeldson Costa Damasceno
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introduçãoCleber Ramos
 

Was ist angesagt? (20)

Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
sistemas operativos.ppt
sistemas operativos.pptsistemas operativos.ppt
sistemas operativos.ppt
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Trabalho linux
Trabalho linuxTrabalho linux
Trabalho linux
 
Firewall
FirewallFirewall
Firewall
 
Sistema operacional linux
Sistema operacional linuxSistema operacional linux
Sistema operacional linux
 
Aula 5 bios
Aula 5 biosAula 5 bios
Aula 5 bios
 
Aula 1 sistema operacional linux
Aula 1 sistema operacional linuxAula 1 sistema operacional linux
Aula 1 sistema operacional linux
 
Formatando o computador
Formatando o computadorFormatando o computador
Formatando o computador
 
Sistemas Operacionais (Windows X Linux)
Sistemas Operacionais (Windows X Linux)Sistemas Operacionais (Windows X Linux)
Sistemas Operacionais (Windows X Linux)
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Sistema Operativos
Sistema OperativosSistema Operativos
Sistema Operativos
 
Manutenção Aula 21 vírus e malware
Manutenção Aula 21   vírus e malwareManutenção Aula 21   vírus e malware
Manutenção Aula 21 vírus e malware
 
Curso Básico de Linux
Curso Básico de LinuxCurso Básico de Linux
Curso Básico de Linux
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)
 
Informática Básica - Software de Apresentações - Microsoft Power Point
Informática Básica - Software de Apresentações - Microsoft Power PointInformática Básica - Software de Apresentações - Microsoft Power Point
Informática Básica - Software de Apresentações - Microsoft Power Point
 
Linux para leigos
Linux para leigos Linux para leigos
Linux para leigos
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introdução
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 

Andere mochten auch

Introducao a Sistemas Operacionais
Introducao a Sistemas OperacionaisIntroducao a Sistemas Operacionais
Introducao a Sistemas OperacionaisIsaac Vieira
 
MC – Aula 10 – Sistemas Operacionais
MC – Aula 10 – Sistemas OperacionaisMC – Aula 10 – Sistemas Operacionais
MC – Aula 10 – Sistemas OperacionaisFelipe J. R. Vieira
 
2010 02 26 Sistemas Operacionais Aula1
2010 02 26 Sistemas Operacionais Aula12010 02 26 Sistemas Operacionais Aula1
2010 02 26 Sistemas Operacionais Aula1Universal.org.mx
 
Sistemas operacionais memória no linux
Sistemas operacionais   memória no linuxSistemas operacionais   memória no linux
Sistemas operacionais memória no linuxCarlos Melo
 
Gerenciamento de Processos no Linux
Gerenciamento de Processos no LinuxGerenciamento de Processos no Linux
Gerenciamento de Processos no LinuxWillian Costa
 
Gerenciamento de Arquivos Nos Sistemas Operacionais
Gerenciamento de Arquivos Nos Sistemas OperacionaisGerenciamento de Arquivos Nos Sistemas Operacionais
Gerenciamento de Arquivos Nos Sistemas OperacionaisLeandro Júnior
 
Linux - Inicialização e Gerenciamento de Processos
Linux - Inicialização e Gerenciamento de ProcessosLinux - Inicialização e Gerenciamento de Processos
Linux - Inicialização e Gerenciamento de ProcessosFrederico Madeira
 
Trabalho Linux - Red Hat
Trabalho Linux -  Red HatTrabalho Linux -  Red Hat
Trabalho Linux - Red HatAwsomeInfo
 
Red hat linux
Red hat linuxRed hat linux
Red hat linuxluiiis1
 
Sistemas Operacionais - Introducao
Sistemas Operacionais - IntroducaoSistemas Operacionais - Introducao
Sistemas Operacionais - IntroducaoLuiz Arthur
 
RedHat Linux
RedHat LinuxRedHat Linux
RedHat LinuxApo
 

Andere mochten auch (16)

Introducao a Sistemas Operacionais
Introducao a Sistemas OperacionaisIntroducao a Sistemas Operacionais
Introducao a Sistemas Operacionais
 
MC – Aula 10 – Sistemas Operacionais
MC – Aula 10 – Sistemas OperacionaisMC – Aula 10 – Sistemas Operacionais
MC – Aula 10 – Sistemas Operacionais
 
2010 02 26 Sistemas Operacionais Aula1
2010 02 26 Sistemas Operacionais Aula12010 02 26 Sistemas Operacionais Aula1
2010 02 26 Sistemas Operacionais Aula1
 
Iptables
IptablesIptables
Iptables
 
Sistemas operacionais memória no linux
Sistemas operacionais   memória no linuxSistemas operacionais   memória no linux
Sistemas operacionais memória no linux
 
Gerenciamento de Processos no Linux
Gerenciamento de Processos no LinuxGerenciamento de Processos no Linux
Gerenciamento de Processos no Linux
 
Gerenciamento de Arquivos Nos Sistemas Operacionais
Gerenciamento de Arquivos Nos Sistemas OperacionaisGerenciamento de Arquivos Nos Sistemas Operacionais
Gerenciamento de Arquivos Nos Sistemas Operacionais
 
Kernel do Linux
Kernel do LinuxKernel do Linux
Kernel do Linux
 
Qué es red hat
Qué es red hatQué es red hat
Qué es red hat
 
Linux - Inicialização e Gerenciamento de Processos
Linux - Inicialização e Gerenciamento de ProcessosLinux - Inicialização e Gerenciamento de Processos
Linux - Inicialização e Gerenciamento de Processos
 
Trabalho Linux - Red Hat
Trabalho Linux -  Red HatTrabalho Linux -  Red Hat
Trabalho Linux - Red Hat
 
Red hat linux
Red hat linuxRed hat linux
Red hat linux
 
Modelos de processos de software
Modelos de processos de softwareModelos de processos de software
Modelos de processos de software
 
Sistemas Operacionais - Introducao
Sistemas Operacionais - IntroducaoSistemas Operacionais - Introducao
Sistemas Operacionais - Introducao
 
RedHat Linux
RedHat LinuxRedHat Linux
RedHat Linux
 
Red Hat
Red HatRed Hat
Red Hat
 

Ähnlich wie Segurança no Linux

Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Luiz Arthur
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral AplicativosSoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativoselciberpunk
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningMichel Alves
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSamelaMarquesRodrigu
 
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Jerônimo Medina Madruga
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
Introdução aos Sistemas Operativos
Introdução aos Sistemas OperativosIntrodução aos Sistemas Operativos
Introdução aos Sistemas OperativosJorge Louro
 
(In)secure security software spotlight
(In)secure   security software spotlight(In)secure   security software spotlight
(In)secure security software spotlightFrancisco Neves
 
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...Bruno Alexandre
 

Ähnlich wie Segurança no Linux (20)

Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
Hardening
HardeningHardening
Hardening
 
Kali linux
Kali linux Kali linux
Kali linux
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Redes linux excerto
Redes linux excertoRedes linux excerto
Redes linux excerto
 
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral AplicativosSoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and Hardening
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
 
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Introdução aos Sistemas Operativos
Introdução aos Sistemas OperativosIntrodução aos Sistemas Operativos
Introdução aos Sistemas Operativos
 
(In)secure security software spotlight
(In)secure   security software spotlight(In)secure   security software spotlight
(In)secure security software spotlight
 
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
 

Segurança no Linux

  • 2. Objetivos ● Palestra introdutória ○ Desmitificar conceitos de existência de vírus em Linux ○ Mostrar alguns dos conceitos de segurança (física, rede e de dados) ○ Mostrar como se manter seguro utilizando GNU/Linux
  • 3. About:me ● Graduanda em Ciência da Computação - UFG (2009-presente) ● Conheceu Software Livre em 2009 ● Participou de eventos como Flisol, FGSL, FISL, Latinoware ● Trabalhou no projeto de ensino em escolas estaduais com Linux Educacional (2011) ● Debian User
  • 5. Segurança da Informação ● Proteção de um conjunto de dados ● Objetivo: preservar o valor que possuem para um indivíduo ou uma organização
  • 6. Segurança da Informação Características básicas: ● confidencialidade ● integridade ● disponibilidade ● autenticidade Conceito se aplica à todos os aspectos de proteção de informação de dados
  • 7. ISO 27002 ● Foi desenvolvida em 1995 na Inglaterra pela British Standard ● É uma norma padrão de segurança da informação
  • 8. ISO 27002 Objetivos ● Mostrar o que fazer, mas não como! ○ Dita as boas práticas que devem ser adotadas para aplicar a segurança em diversas áreas
  • 10.
  • 11. GNU/Linux GNU ● Sistema operacional "tipo UNIX" em desenvolvimento pelo Projeto GNU ● Idealizado por Richard Stallman, da FSF ● GNU is Not UNIX! Linux ● Núcleo do sistema. O Kernel. ● Estrutura base do sistema operacional
  • 12.
  • 14. Uso GNU/Linux. Estou seguro? ● NÃO! 1. Segurança Física 2. Segurança em Rede 3. Segurança dos Dados
  • 15. Segurança Física ● Se há acesso ao console ou ao hardware, você não está seguro! Acesso ao Hardware Segurança da BIOS Segurança do GRUB/LILO (gerenciador de boot)
  • 16. Segurança Física Acesso ao Hardware ● Evitar que os usuários possam fazer uso local da estação ○ remover teclado/monitor (e desabilitando-os da bios) ○ criando arquivo /etc/nologin - impede que usuários comuns possam fazer login ● Adquirir equipamentos que possuam cadeados/chave de proteção ao gabinete ○ seria possível apagar a BIOS e mudar as configurações, ou mesmo ter acesso ao HD.
  • 17. Segurança Física Acesso ao Hardware ● Realizar backups periódicos, mantendo-os em um local seguro e longe do servidor ○ Mesmo que o equipamento fosse roubado, ou danificado, seria possível recuperar parte dos dados; ○ Soluções em nuvem (Dropbox) ■ Há segurança nas nuvens?
  • 18. Segurança Física Segurança da BIOS ● Permite iniciar um novo sistema operacional (Linux ou não) ○ configurar para que o boot aconteça apenas pelo disco rígido. ○ colocar senha no setup para evitar que as configurações sejam alteradas ● Se o hardware não for "trancado" ainda será possível apagar o conteúdo da BIOS.
  • 19. Segurança Física Segurança do GRUB/LILO ● Responsáveis por carregar o SO na memórira RAM e iniciar sua execução ● Ambos permitem acesso a um shell de root ○ acrescentar ao arquivo /etc/inittab a linha "~~:S:wait: /sbin/sulogin" contorna o problema ● "linux init=/usr/bin" ○ Kernel executa diretamente o shell, e todos os scripts de inicialização e segurança implementados pelo init não terá efeito
  • 20. Segurança Física Segurança do GRUB/LILO ● Tornar as opções acessíveis somente ao root ○ acrescentar no arquivo de configuração do LILO (/etc/lilo.conf) as diretivas "restricted" e "password = xxxxx" ○ verificar permissão de acesso ao arquivo lilo.conf
  • 21. Segurança Física Bloqueio de terminais ● evite se ausentar deixando a sessão ainda "logada" ● habilite opção de bloqueio automático após certo tempo sem atividade do usuário
  • 22. Segurança em Rede Firewall ● Um firewall é um sistema (ou grupo de sistemas) que reforça a norma de segurança entre uma rede interna segura e uma rede não-confiável como a Internet. ● Os firewalls tendem a serem vistos como uma proteção entre a Internet e a rede privada.
  • 23. Segurança em Rede IPTABLES ● Atual ferramenta para firewall no Linux ● Muito rápido, estável e seguro ● Possui mecanismos internos para rejeitar automaticamente pacotes duvidosos ou mal formados ● Funciona em cima de tabelas, cada uma especializada em um tipo de tratamento de pacotes.
  • 24. Segurança em Rede IPTABLES ● Constituído de uma série de aplicativos existentes que interagem com o netfilter (implementação do firewall em nível de Kernel) ● Se baseia em pares de regras e ações ○ Regras definem em quais pacotes atuar ○ Ação define qual atitude deve ser tomada quando um pacote batar com uma regra
  • 25. Segurança dos Dados Sistemas de Arquivos e Permissões Atributos básicos de um arquivo ● read ● write ● execute
  • 26. Segurança dos Dados A grande maioria das distribuições ajustam as permissões dos arquivos especiais do sistema, mas é sempre aconselhável: ● ajustar permissões dos arquivos de logs var /log/messages e var/log/secure para 600 (-rw------) ● verificar se os arquivos de configuração (geralmente no /etc) possuem atributo de gravação apenas para root (644)
  • 27. Segurança dos Dados Arquivos e diretórios que podem ser gravados por qualquer usuário (atributo w setado para outros) são um considerável ponto de vulnerabilidade. Executar um comando "find / -perm -2 -print" e verificar se esta permissão realmente é necessária para estes arquivos.
  • 28. Segurança dos Dados "Antes de mudar a permissão de qualquer arquivo do sistema, primeiro tenha certeza de que você sabe o que está fazendo. Nunca mude as permissões de um arquivo para tornar seu trabalho mais fácil. Sempre determine porque aquele arquivo tem aquelas permissões, antes de mudá-las.".
  • 29. Segurança dos Dados Se o administrador executa um comando muito absurdo, o sistema emite uma aviso mostrando que detectou algo fora dos padrões: "O que você está prestes a fazer é algo potencialmente destruidor e sem sentido. Se quer continuar, digite exatamente como mostrado abaixo e tecle ENTER: Sim, faça o que eu digo, mesmo que seja estúpido!"
  • 30. Segurança dos Dados Integridade dos Arquivos Problema: ● Verificar se um determinado arquivo não sofreu alterações indevidas Solução: ● Tripwire - calcula o checksum do arquivo/diretório
  • 32. 5 das vulnerabilidades mais conhecidas 1. Bind - Principal serviço de ataques dos hackers 2. Apache - Web Server robusto, mas que não deixa de estar exposto à Internet 3. Contas de usuários com senhas fracas
  • 33. 5 das vulnerabilidades mais conhecidas 4. Compartilhamento de arquivos - ocorrem principalmente com NIS/NFS e Samba mal configurados. Podem comprometer a segurança abrindo brechas para ataques externos. 5. SSH - Segurança diretamente proporcional ao trabalho para configurá-lo
  • 34. Vírus no Linux 2009 ● o GNU/Linux atingiu pela primeira vez a marca de 1% dos computadores mundiais ○ atualmente, estima-se que esse número seja de 5% ● 19% dos servidores corporativos rodavam alguma distribuição Linux
  • 35. Vírus no Linux ● Sucesso graças ao poder de propagação ● Existem vírus para Linux?
  • 36. Vírus no Linux ● Existem vírus para Linux? ○ SIM! DOS/Windows: 50348 vírus e 55762 trojans Word/Excel: 8354 vírus e trojans Unix Shell/Linux Shell: 385 vírus e trojans Unix/Linux: 431 vírus e trojans
  • 37. Vírus no Linux ● Necessidade de acesso privilegiado para acessar/modificar arquivos essenciais ● Em geral o usuário possui permissão apenas para leitura ● o Vírus atingiria, no máximo, pastas pessoais e somente naquele momento
  • 38. Vírus no Linux ● No Linux não existem arquivos executáveis. O que garante que um arquivo será executado ou não é a sua permissão de execução. ● Conjunto de barreiras que garantem um nível mínimo de infecção por vírus. ● Dificuldade de proliferação.
  • 39. Antivírus para Linux Existem diversas aplicações de antivírus para Linux. Entretanto, a maioria delas procura por exploits¹ que afetam usuários Windows. 1 - Scripts e programas designados para exploração de vulnerabilidades em sistemas
  • 40. Como se proteger (ou dar proteção)
  • 41. Engenharia Social Conceito "Garimpagem de informações vitais sobre uma determina pessoa, empresa, produto ou organização" Sinônimo de espionagem, pois utiliza técnicas que vão desde cartas e telefonemas, passando por pequisas nos depósitos de lixos até abordagem pessoal.
  • 42. Engenharia Social Ao contrário dos crimes digitais, que não possuem uma legislação bem definida no país, as técnicas de engenharia social são todas tidas como crimes passíveis de punição, variando de pagamento de multas até a detenção. - Falsidade ideológica - Estelionato ● Cuidado com as informações que você revela
  • 43. LPI Linux Professional Institute É uma organização sem fins lucrativos que outorga certificações profissionais de Linux a administradores de sistema, assim como, programadores. ● Seja um profissional certificado (ou contrate um)
  • 44. Sistemas Operacionais Existem alguns sistemas focados em segurança. Os mais comuns: ● Backtrcak (baseado em Ubuntu) ● Kali Linux (basedo em Debian) - obdece ao filesystem hierarchy "O sistema operacional mais seguro é aquele que você mais domina."
  • 45. Dicas de Segurança ● Utilize *s3nh@S_fort3S!* para todos os usuários ● Coloque senha no seu gerenciador de boot (Grub, Lilo, ...) ● Desabilite o boot via cdrom, USB ● Coloque senha na BIOS!
  • 46. Dicas de Segurança ● Matenha servidores sempre atualizados ○ apache, sendmail, postfix, etc ● Evite instalações desnecessárias ● Cuidado com as permissões atribuídas a um arquivo ● Evite trabalhar como root
  • 47. Dicas de Segurança "Matenha o servidor trancado! Ou poderão retirar a bateria da placa-mãe e resetar as configurações da BIOS."
  • 49. Obrigada! "Não confie demais na sua segurança. A desconfiança é o melhor aliado de um bom administrador." jufelix16@gmail.com facebook.com/julianapfelix