SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
Auditoria em Sistemas Linux
Como saber se suas
implementações de segurança
funcionam realmente
• Especialista de Testes e Segurança
  na Cipher;
• CEH (Ethical Hacker);
• CHFI (Forensic Investigator);
• Articulista sobre SegInfo;
• Entusiasta de Software Livre;
• Filósofo e Psicoterapeuta.

http://hackproofing.blogspot.com
• A ISO 27001 - gere segurança na corporação, ou seja,
  cria um sistema de segurança (SGSI).

• A ISO 27002 - aborda boas práticas de segurança da
  informação no ambiente de TI.

• Na primeira, os itens devem ser implementados, caso a
  empresa queira tornar-se certificada.

• Na segunda, nenhum item é obrigatório, mas auxilia na
  implementação da primeira.
Auditoria = Exame

• E o que isso tem a ver com servidores Linux?
• Auditoria

• Hardening

• Análise de Vulnerabilidade

• Teste de Invasão

• Perícia Forense
• Planejamento (Pré-auditoria)

• Execução (Auditoria)

• Relatório (Pós-auditoria)
O que é melhor?

• Auditoria Interna
• Auditoria Externa
• Auditoria Articulada
A auditoria de TI abrange ainda outros controles
que podem influenciar a segurança de
informações:

•   Organizacionais;
•   De mudanças;
•   De operação dos sistemas;
•   Sobre banco de dados;
•   Sobre microcomputadores;
•   Sobre ambientes cliente/servidor.
• Você sabe a diferença?

• E há diferença?
•   Firewalls
•   IDS/IPS
•   Controle de Logs
•   Pacotes instalados
•   Processos sendo executados
•   Linux File System e sua montagem
•   Hardware instalado
•   Usuários existentes
•   Uso do cron
•   Permissão de arquivos
•   Inicialização do sistema
• Através de ferramentas do sistema
• Através de ferramentas automatizadas de
  terceiros
• Através de análise manual
• Através de testes manuais
• Através da análise de contexto
• Comparando com boas práticas de segurança
• Auditorias em sistemas Linux são feitas
  utilizando o syslogd
• A configuração está em /etc/syslog.conf
• O formato:
           Facility.Priority   Action to be taken
• Facility – aplicação que gera os logs
• Priority – Emerg, alert, crit, err, warning, notice,
  info, debug, none
• Action – enviar para arquivo, console, email,
  outro sistema...
•   TARA (Tiger)
•   Lynis
•   SARA (SATAN)
•   Nessus
•   OpenVAS
•   Firewall Tester
•   IDS (Snort & OSSEC)
•   OSSIM*
•   ESIS**
• Últimos logins
  ▫ Last

• Último login de todos os usuários (dormant users)
  ▫ Lastlog

• Últimos logins que falharam (precisa criar o arquivo /var/log/btmp
  file)
  ▫ Lastb

• Eventos de segurança
  ▫ /var/log/secure

• Ferramentas para análise de logs
  ▫ Swatch – monitoramento em tempo real
  ▫ Logsentry
  ▫ Logwatch
luizwt@gmail.com
http://hackproofing.blogspot.com

Weitere ähnliche Inhalte

Andere mochten auch

Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
Luiz Sales Rabelo
 
POC2 - Bernardo M. R.
POC2 - Bernardo M. R.POC2 - Bernardo M. R.
POC2 - Bernardo M. R.
asoso2010
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
Clavis Segurança da Informação
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Clavis Segurança da Informação
 

Andere mochten auch (15)

Excel as a potent forensic accounting tool
Excel as a potent forensic accounting toolExcel as a potent forensic accounting tool
Excel as a potent forensic accounting tool
 
Trabalho De SASI
Trabalho De SASITrabalho De SASI
Trabalho De SASI
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
POC2 - Bernardo M. R.
POC2 - Bernardo M. R.POC2 - Bernardo M. R.
POC2 - Bernardo M. R.
 
Forensic audit
Forensic auditForensic audit
Forensic audit
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Investigation and forensic audit in a computerized work environment
Investigation and forensic audit in a computerized work environmentInvestigation and forensic audit in a computerized work environment
Investigation and forensic audit in a computerized work environment
 
MariaDB 10: The Complete Tutorial
MariaDB 10: The Complete TutorialMariaDB 10: The Complete Tutorial
MariaDB 10: The Complete Tutorial
 
Data mining and Forensic Audit
Data mining and Forensic AuditData mining and Forensic Audit
Data mining and Forensic Audit
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
FRAUD, MONEY LAUNDERING AND FORENSIC AUDIT
FRAUD, MONEY LAUNDERING AND FORENSIC AUDITFRAUD, MONEY LAUNDERING AND FORENSIC AUDIT
FRAUD, MONEY LAUNDERING AND FORENSIC AUDIT
 
Case study on forensic audit
Case study on forensic auditCase study on forensic audit
Case study on forensic audit
 
ABNT NBR ISO 19011:2012 - Diretrizes para auditoria de sistemas de gestão
ABNT NBR ISO 19011:2012 - Diretrizes para auditoria de sistemas de gestão ABNT NBR ISO 19011:2012 - Diretrizes para auditoria de sistemas de gestão
ABNT NBR ISO 19011:2012 - Diretrizes para auditoria de sistemas de gestão
 

Ähnlich wie Auditoria em sistemas linux - LinuxCon Brazil 2011

Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
Impacta Eventos
 
Qualidade no desenvolvimento de Software com TDD e PHPUnit
Qualidade no desenvolvimento de Software com TDD e PHPUnitQualidade no desenvolvimento de Software com TDD e PHPUnit
Qualidade no desenvolvimento de Software com TDD e PHPUnit
Domingos Teruel
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
gleydsonslim
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurança
Luiz Arthur
 
Detecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditDetecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux Audit
Ivani Nascimento
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Luiz Arthur
 

Ähnlich wie Auditoria em sistemas linux - LinuxCon Brazil 2011 (20)

Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 
ISO17799 2005
ISO17799 2005ISO17799 2005
ISO17799 2005
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de Software
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Qualidade no desenvolvimento de Software com TDD e PHPUnit
Qualidade no desenvolvimento de Software com TDD e PHPUnitQualidade no desenvolvimento de Software com TDD e PHPUnit
Qualidade no desenvolvimento de Software com TDD e PHPUnit
 
Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
Incluindo Ferramentas de Segurança no Pipeline
Incluindo Ferramentas de Segurança no PipelineIncluindo Ferramentas de Segurança no Pipeline
Incluindo Ferramentas de Segurança no Pipeline
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
SNMP - Rafael Rodriques
SNMP - Rafael RodriquesSNMP - Rafael Rodriques
SNMP - Rafael Rodriques
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurança
 
Detecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditDetecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux Audit
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 

Mehr von Luiz Vieira .´. CISSP, OSCE, GXPN, CEH

Mehr von Luiz Vieira .´. CISSP, OSCE, GXPN, CEH (14)

Webgoat como ferramenta de aprendizado
Webgoat como ferramenta de aprendizadoWebgoat como ferramenta de aprendizado
Webgoat como ferramenta de aprendizado
 
Segurança Física: Lockpicking
Segurança Física: LockpickingSegurança Física: Lockpicking
Segurança Física: Lockpicking
 
Cool 3 assembly para linux
Cool 3   assembly para linuxCool 3   assembly para linux
Cool 3 assembly para linux
 
Android forensics the hard work
Android forensics   the hard workAndroid forensics   the hard work
Android forensics the hard work
 
Stack based overflow
Stack based overflowStack based overflow
Stack based overflow
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Segurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwaresSegurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwares
 
How stuff works
How stuff worksHow stuff works
How stuff works
 
Forense Computacional com Software Livre
Forense Computacional com Software LivreForense Computacional com Software Livre
Forense Computacional com Software Livre
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de VulnerabilidadesMetasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
 
Introdução à linguagem python
Introdução à linguagem pythonIntrodução à linguagem python
Introdução à linguagem python
 
Trusted Computing e Software Livre FISL 11 - 2010
Trusted Computing  e Software Livre FISL 11 - 2010Trusted Computing  e Software Livre FISL 11 - 2010
Trusted Computing e Software Livre FISL 11 - 2010
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 

Kürzlich hochgeladen

Kürzlich hochgeladen (9)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 

Auditoria em sistemas linux - LinuxCon Brazil 2011

  • 1. Auditoria em Sistemas Linux Como saber se suas implementações de segurança funcionam realmente
  • 2. • Especialista de Testes e Segurança na Cipher; • CEH (Ethical Hacker); • CHFI (Forensic Investigator); • Articulista sobre SegInfo; • Entusiasta de Software Livre; • Filósofo e Psicoterapeuta. http://hackproofing.blogspot.com
  • 3. • A ISO 27001 - gere segurança na corporação, ou seja, cria um sistema de segurança (SGSI). • A ISO 27002 - aborda boas práticas de segurança da informação no ambiente de TI. • Na primeira, os itens devem ser implementados, caso a empresa queira tornar-se certificada. • Na segunda, nenhum item é obrigatório, mas auxilia na implementação da primeira.
  • 4. Auditoria = Exame • E o que isso tem a ver com servidores Linux?
  • 5. • Auditoria • Hardening • Análise de Vulnerabilidade • Teste de Invasão • Perícia Forense
  • 6. • Planejamento (Pré-auditoria) • Execução (Auditoria) • Relatório (Pós-auditoria)
  • 7. O que é melhor? • Auditoria Interna • Auditoria Externa • Auditoria Articulada
  • 8. A auditoria de TI abrange ainda outros controles que podem influenciar a segurança de informações: • Organizacionais; • De mudanças; • De operação dos sistemas; • Sobre banco de dados; • Sobre microcomputadores; • Sobre ambientes cliente/servidor.
  • 9. • Você sabe a diferença? • E há diferença?
  • 10. Firewalls • IDS/IPS • Controle de Logs • Pacotes instalados • Processos sendo executados • Linux File System e sua montagem • Hardware instalado • Usuários existentes • Uso do cron • Permissão de arquivos • Inicialização do sistema
  • 11. • Através de ferramentas do sistema • Através de ferramentas automatizadas de terceiros • Através de análise manual • Através de testes manuais • Através da análise de contexto • Comparando com boas práticas de segurança
  • 12. • Auditorias em sistemas Linux são feitas utilizando o syslogd • A configuração está em /etc/syslog.conf • O formato: Facility.Priority Action to be taken • Facility – aplicação que gera os logs • Priority – Emerg, alert, crit, err, warning, notice, info, debug, none • Action – enviar para arquivo, console, email, outro sistema...
  • 13. TARA (Tiger) • Lynis • SARA (SATAN) • Nessus • OpenVAS • Firewall Tester • IDS (Snort & OSSEC) • OSSIM* • ESIS**
  • 14. • Últimos logins ▫ Last • Último login de todos os usuários (dormant users) ▫ Lastlog • Últimos logins que falharam (precisa criar o arquivo /var/log/btmp file) ▫ Lastb • Eventos de segurança ▫ /var/log/secure • Ferramentas para análise de logs ▫ Swatch – monitoramento em tempo real ▫ Logsentry ▫ Logwatch
  • 15.