SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Curso Técnico de Manutenção e Suporte em Informática
                        Segurança da Informação
                         Prof. Leandro Almeida

                Roteiro – Hardening pós-instalação em Linux


   1 BIOS e Bootloader passwords
      1.1      Proteção contra alterações na BIOS
           No setup do computador, habilite a inicialização através de senha. Vale salientar
que nem todos os setups possuem essa funcionalidade.

       1.2      Proteger o GRUB contra edições
             Execute o comando para gerar o hash da senha:


         # /sbin/grub­md5­crypt

            Edite o arquivo de configuração do GRUB, /boot/grub/boot.conf. Após a linha
      timeout na seção principal do documento, adicione a seguinte linha:

          password ­ ­md5        <password­hash>

             Onde <password­hash> corresponde a saída do comando /sbin/grub­
md5­crypt

    2 Controles administrativos
      2.1       Desabilitar acesso com usuário root
          2.1.1    Local
             Remova o conteúdo do arquivo com o comando:

         # echo > /etc/securetty

              Este arquivo possui uma lista de dispositivos onde o usuário root pode efetuar
login. Esta ação força ao usuário, após efetuar login, utilizar os comandos 'su' ou 'sudo'.
2.1.2     SSH
                Edite o arquivo de configuração (/etc/ssh/sshd_config) e troque a linha

       # PermitRootLogin yes 

               para:

       PermitiRootLogin no 

               Esta ação força ao usuário, após efetuar login remoto, utilizar os comandos 'su'
ou 'sudo'.

    3 Serviços inseguros
             Utilizando o utilitário chkconfig, observe se os serviços abaixo estão em
execução:
                 • rlogin
                 • rsh
                 • telnet
                 • vsftpd
             Caso estejam, desabilite os serviços com o utilitário 'service'.

    4 Filtro de pacotes
       A ideia é criar uma configuração personalizada do filtro de pacotes. Inicialmente,
setaremos a política padrão das chains INPUT e FORWARD para rejeitar pacotes. A chain
OUTPUT será setada para aceitar pacotes. Adicionamos uma regra a chain INPUT para aceitar
conexões da interface de loopback(127.0.0.1), visto que alguns serviços, necessitam dessa
conexão.
       Adicionamos uma regra para rejeitar pacotes ICMP, ou seja, o servidor não aceitará
Linux. Adicionamos uma regra para aceitar direcionados a porte UDP/53, assim o servidor
poderá navegar utilizando o DNS. A última regra permite o trágefo de conexões
estabelecidas.

       #!/bin/bash 
       #assign variable $IPT with the iptables command 
       IPT=/sbin/iptables 
       #set policies on each chain 
       $IPT ­P INPUT DROP 
       $IPT ­P FORWARD DROP 
       $IPT ­P OUTPUT ACCEPT #default, but set it anyway 
       #flush all rules in the filter table 
       $IPT ­F 
       #allow traffic on the loopback interface 
       $IPT ­A INPUT ­i lo ­j ACCEPT 
       #deny icmp traffic 
       $IPT ­A INPUT ­p icmp ­j DROP 
       #allow incoming DNS traffic 
       $IPT ­A INPUT ­p udp ­­sport 53 ­j ACCEPT 
       #allow established TCP connections 
       $IPT ­A INPUT ­p tcp ! ­­syn ­j ACCEPT 
5 Atualizações de segurança
            Crie o hábito de manter seu sistema atualizado com o utilitário YUM:

      # yum update


              Procure sempre utilizar os repositórios oficiais do CentOS. Uma lista de
repositórios pode ser encontrada em:
 http://www.centos.org/modules/tinycontent/index.php?id=30

Weitere ähnliche Inhalte

Was ist angesagt?

Apresentação PGDAY - instalação e configuração - PostgreSQL
Apresentação PGDAY - instalação e configuração - PostgreSQLApresentação PGDAY - instalação e configuração - PostgreSQL
Apresentação PGDAY - instalação e configuração - PostgreSQLJohnes Castro
 
Firewall Definitivo - William Souza
Firewall Definitivo - William SouzaFirewall Definitivo - William Souza
Firewall Definitivo - William SouzaTchelinux
 
Instalação de um servidor debian
Instalação de um servidor debianInstalação de um servidor debian
Instalação de um servidor debianEduardo Mendes
 
SENAI - Segurança firewall
SENAI - Segurança   firewall SENAI - Segurança   firewall
SENAI - Segurança firewall Carlos Melo
 
Apache2.4 tuning-hands on
Apache2.4 tuning-hands onApache2.4 tuning-hands on
Apache2.4 tuning-hands onRenato Gomes
 
Tutorial Replicação Slony
Tutorial Replicação SlonyTutorial Replicação Slony
Tutorial Replicação SlonySofia Trindade
 
Aula 10 configuração ip estático ubuntu server
Aula 10   configuração ip estático ubuntu serverAula 10   configuração ip estático ubuntu server
Aula 10 configuração ip estático ubuntu serverAparicio Junior
 
Super video aulas comandos shell linux + de 2 horas de aula
Super video aulas comandos shell linux + de 2 horas de aulaSuper video aulas comandos shell linux + de 2 horas de aula
Super video aulas comandos shell linux + de 2 horas de aulaVideo Aulas Linux e Mikrotik
 
Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)Danilo Filitto
 
Configurando o ftp - ubuntu server
Configurando o ftp - ubuntu serverConfigurando o ftp - ubuntu server
Configurando o ftp - ubuntu serverAparicio Junior
 
KIWI: Leve o openSUSE para todos os lugares
KIWI: Leve o openSUSE para todos os lugaresKIWI: Leve o openSUSE para todos os lugares
KIWI: Leve o openSUSE para todos os lugareselliando dias
 
Instalando nx server no ubuntu 9_10
Instalando nx server no ubuntu 9_10Instalando nx server no ubuntu 9_10
Instalando nx server no ubuntu 9_10limafricke
 

Was ist angesagt? (19)

Apresentação PGDAY - instalação e configuração - PostgreSQL
Apresentação PGDAY - instalação e configuração - PostgreSQLApresentação PGDAY - instalação e configuração - PostgreSQL
Apresentação PGDAY - instalação e configuração - PostgreSQL
 
Firewall Definitivo - William Souza
Firewall Definitivo - William SouzaFirewall Definitivo - William Souza
Firewall Definitivo - William Souza
 
Php WatchDog
Php WatchDogPhp WatchDog
Php WatchDog
 
Cacti
CactiCacti
Cacti
 
Instalação de um servidor debian
Instalação de um servidor debianInstalação de um servidor debian
Instalação de um servidor debian
 
SENAI - Segurança firewall
SENAI - Segurança   firewall SENAI - Segurança   firewall
SENAI - Segurança firewall
 
Apache2.4 tuning-hands on
Apache2.4 tuning-hands onApache2.4 tuning-hands on
Apache2.4 tuning-hands on
 
Roteiro nfs
Roteiro nfsRoteiro nfs
Roteiro nfs
 
Usuário LInux
Usuário LInuxUsuário LInux
Usuário LInux
 
Tutorial Replicação Slony
Tutorial Replicação SlonyTutorial Replicação Slony
Tutorial Replicação Slony
 
Aula 10 configuração ip estático ubuntu server
Aula 10   configuração ip estático ubuntu serverAula 10   configuração ip estático ubuntu server
Aula 10 configuração ip estático ubuntu server
 
Super video aulas comandos shell linux + de 2 horas de aula
Super video aulas comandos shell linux + de 2 horas de aulaSuper video aulas comandos shell linux + de 2 horas de aula
Super video aulas comandos shell linux + de 2 horas de aula
 
Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)
 
Configurando o ftp - ubuntu server
Configurando o ftp - ubuntu serverConfigurando o ftp - ubuntu server
Configurando o ftp - ubuntu server
 
Apache
ApacheApache
Apache
 
KIWI: Leve o openSUSE para todos os lugares
KIWI: Leve o openSUSE para todos os lugaresKIWI: Leve o openSUSE para todos os lugares
KIWI: Leve o openSUSE para todos os lugares
 
01 notações iniciais
01   notações iniciais01   notações iniciais
01 notações iniciais
 
(14) ftp
(14) ftp(14) ftp
(14) ftp
 
Instalando nx server no ubuntu 9_10
Instalando nx server no ubuntu 9_10Instalando nx server no ubuntu 9_10
Instalando nx server no ubuntu 9_10
 

Andere mochten auch

Andere mochten auch (10)

Manual instalacao-cent os
Manual instalacao-cent osManual instalacao-cent os
Manual instalacao-cent os
 
Unidade7 roteiro
Unidade7 roteiroUnidade7 roteiro
Unidade7 roteiro
 
Unidade3 roteiro
Unidade3 roteiroUnidade3 roteiro
Unidade3 roteiro
 
Unidade6 roteiro pentest
Unidade6 roteiro pentestUnidade6 roteiro pentest
Unidade6 roteiro pentest
 
Manual instalação winxp
Manual instalação winxpManual instalação winxp
Manual instalação winxp
 
Unidade8 roteiro
Unidade8 roteiroUnidade8 roteiro
Unidade8 roteiro
 
Unidade3 roteiro proxy
Unidade3 roteiro proxyUnidade3 roteiro proxy
Unidade3 roteiro proxy
 
Unidade2 projeto lógico da rede
Unidade2   projeto lógico da redeUnidade2   projeto lógico da rede
Unidade2 projeto lógico da rede
 
D do s
D do sD do s
D do s
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 

Ähnlich wie Unidade5 roteiro

Tutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos LinuxTutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos LinuxTecla Internet
 
Debian 6: Instalação e Hardening
Debian 6: Instalação e HardeningDebian 6: Instalação e Hardening
Debian 6: Instalação e HardeningBruna Griebeler
 
1os passoscisco
1os passoscisco1os passoscisco
1os passoscisconogueira
 
Project HA
Project HAProject HA
Project HAKarpv
 
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLPalestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLfgsl
 
Segurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFSegurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFLuiz Arthur
 
Resumo comandos cisco
Resumo comandos ciscoResumo comandos cisco
Resumo comandos ciscoAllan Alencar
 
Slack4security
Slack4securitySlack4security
Slack4securityDaniel
 
Arquivos de Inicialização do Linux
Arquivos de Inicialização do LinuxArquivos de Inicialização do Linux
Arquivos de Inicialização do LinuxIvani Nascimento
 
Linux4security
Linux4securityLinux4security
Linux4securityDaniel
 
Alta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBDAlta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBDFrederico Madeira
 
Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...
Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...
Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...Marlon Willrich
 
Alta Disponibilidade em Linux com Heartbeat e Drbd
Alta Disponibilidade em Linux com Heartbeat e DrbdAlta Disponibilidade em Linux com Heartbeat e Drbd
Alta Disponibilidade em Linux com Heartbeat e DrbdFrederico Madeira
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Felipe Santos
 
Capítulo 16 rsyslog
Capítulo 16   rsyslogCapítulo 16   rsyslog
Capítulo 16 rsyslogPaulo Kutwak
 

Ähnlich wie Unidade5 roteiro (20)

Tutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos LinuxTutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos Linux
 
Debian 6: Instalação e Hardening
Debian 6: Instalação e HardeningDebian 6: Instalação e Hardening
Debian 6: Instalação e Hardening
 
1os passoscisco
1os passoscisco1os passoscisco
1os passoscisco
 
Project HA
Project HAProject HA
Project HA
 
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLPalestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
 
Segurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFSegurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PF
 
I educar-manual-de-instalaao
I educar-manual-de-instalaaoI educar-manual-de-instalaao
I educar-manual-de-instalaao
 
Resumo comandos cisco
Resumo comandos ciscoResumo comandos cisco
Resumo comandos cisco
 
Slack4security
Slack4securitySlack4security
Slack4security
 
Arquivos de Inicialização do Linux
Arquivos de Inicialização do LinuxArquivos de Inicialização do Linux
Arquivos de Inicialização do Linux
 
Squid proxy
Squid proxySquid proxy
Squid proxy
 
IntroduçãO Ao Linux
IntroduçãO Ao LinuxIntroduçãO Ao Linux
IntroduçãO Ao Linux
 
Linux4security
Linux4securityLinux4security
Linux4security
 
Comandos Linux Parte 2
Comandos Linux Parte 2Comandos Linux Parte 2
Comandos Linux Parte 2
 
Apostila firewall-consulta
Apostila firewall-consultaApostila firewall-consulta
Apostila firewall-consulta
 
Alta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBDAlta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBD
 
Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...
Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...
Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...
 
Alta Disponibilidade em Linux com Heartbeat e Drbd
Alta Disponibilidade em Linux com Heartbeat e DrbdAlta Disponibilidade em Linux com Heartbeat e Drbd
Alta Disponibilidade em Linux com Heartbeat e Drbd
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
 
Capítulo 16 rsyslog
Capítulo 16   rsyslogCapítulo 16   rsyslog
Capítulo 16 rsyslog
 

Mehr von Leandro Almeida (20)

Segurança de-redes
Segurança de-redesSegurança de-redes
Segurança de-redes
 
Roteiro cups
Roteiro cupsRoteiro cups
Roteiro cups
 
Roteiro sambaswat
Roteiro sambaswatRoteiro sambaswat
Roteiro sambaswat
 
Roteiro samba
Roteiro sambaRoteiro samba
Roteiro samba
 
Roteiro vsftpd
Roteiro vsftpdRoteiro vsftpd
Roteiro vsftpd
 
Unidade5 roteiro footprint
Unidade5 roteiro footprintUnidade5 roteiro footprint
Unidade5 roteiro footprint
 
Unidade5 footprint
Unidade5 footprintUnidade5 footprint
Unidade5 footprint
 
Unidade 8 ieee802-11i
Unidade 8   ieee802-11iUnidade 8   ieee802-11i
Unidade 8 ieee802-11i
 
Unidade4 cripto
Unidade4 criptoUnidade4 cripto
Unidade4 cripto
 
Roteiro dns
Roteiro dnsRoteiro dns
Roteiro dns
 
Unidade 6 servico dns
Unidade 6   servico dnsUnidade 6   servico dns
Unidade 6 servico dns
 
Roteiro web
Roteiro webRoteiro web
Roteiro web
 
Unidade 7 cripto
Unidade 7  criptoUnidade 7  cripto
Unidade 7 cripto
 
Unidade 5 servico web
Unidade 5   servico webUnidade 5   servico web
Unidade 5 servico web
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
Unidade3 seg perimetral-ids
Unidade3 seg perimetral-idsUnidade3 seg perimetral-ids
Unidade3 seg perimetral-ids
 
Unidade3 seg perimetral-proxy
Unidade3 seg perimetral-proxyUnidade3 seg perimetral-proxy
Unidade3 seg perimetral-proxy
 
Unidade 5 hardening-linux
Unidade 5  hardening-linuxUnidade 5  hardening-linux
Unidade 5 hardening-linux
 
Unidade 5 servico dhcp
Unidade 5   servico dhcpUnidade 5   servico dhcp
Unidade 5 servico dhcp
 

Unidade5 roteiro

  • 1. Curso Técnico de Manutenção e Suporte em Informática Segurança da Informação Prof. Leandro Almeida Roteiro – Hardening pós-instalação em Linux 1 BIOS e Bootloader passwords 1.1 Proteção contra alterações na BIOS No setup do computador, habilite a inicialização através de senha. Vale salientar que nem todos os setups possuem essa funcionalidade. 1.2 Proteger o GRUB contra edições Execute o comando para gerar o hash da senha: # /sbin/grub­md5­crypt Edite o arquivo de configuração do GRUB, /boot/grub/boot.conf. Após a linha timeout na seção principal do documento, adicione a seguinte linha: password ­ ­md5 <password­hash> Onde <password­hash> corresponde a saída do comando /sbin/grub­ md5­crypt 2 Controles administrativos 2.1 Desabilitar acesso com usuário root 2.1.1 Local Remova o conteúdo do arquivo com o comando:    # echo > /etc/securetty Este arquivo possui uma lista de dispositivos onde o usuário root pode efetuar login. Esta ação força ao usuário, após efetuar login, utilizar os comandos 'su' ou 'sudo'.
  • 2. 2.1.2 SSH Edite o arquivo de configuração (/etc/ssh/sshd_config) e troque a linha # PermitRootLogin yes  para: PermitiRootLogin no  Esta ação força ao usuário, após efetuar login remoto, utilizar os comandos 'su' ou 'sudo'. 3 Serviços inseguros Utilizando o utilitário chkconfig, observe se os serviços abaixo estão em execução: • rlogin • rsh • telnet • vsftpd Caso estejam, desabilite os serviços com o utilitário 'service'. 4 Filtro de pacotes A ideia é criar uma configuração personalizada do filtro de pacotes. Inicialmente, setaremos a política padrão das chains INPUT e FORWARD para rejeitar pacotes. A chain OUTPUT será setada para aceitar pacotes. Adicionamos uma regra a chain INPUT para aceitar conexões da interface de loopback(127.0.0.1), visto que alguns serviços, necessitam dessa conexão. Adicionamos uma regra para rejeitar pacotes ICMP, ou seja, o servidor não aceitará Linux. Adicionamos uma regra para aceitar direcionados a porte UDP/53, assim o servidor poderá navegar utilizando o DNS. A última regra permite o trágefo de conexões estabelecidas. #!/bin/bash  #assign variable $IPT with the iptables command  IPT=/sbin/iptables  #set policies on each chain  $IPT ­P INPUT DROP  $IPT ­P FORWARD DROP  $IPT ­P OUTPUT ACCEPT #default, but set it anyway  #flush all rules in the filter table  $IPT ­F  #allow traffic on the loopback interface  $IPT ­A INPUT ­i lo ­j ACCEPT  #deny icmp traffic  $IPT ­A INPUT ­p icmp ­j DROP  #allow incoming DNS traffic  $IPT ­A INPUT ­p udp ­­sport 53 ­j ACCEPT  #allow established TCP connections  $IPT ­A INPUT ­p tcp ! ­­syn ­j ACCEPT 
  • 3. 5 Atualizações de segurança Crie o hábito de manter seu sistema atualizado com o utilitário YUM: # yum update Procure sempre utilizar os repositórios oficiais do CentOS. Uma lista de repositórios pode ser encontrada em: http://www.centos.org/modules/tinycontent/index.php?id=30