SlideShare ist ein Scribd-Unternehmen logo
1 von 200
Downloaden Sie, um offline zu lesen
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Conceitos e Técnicas de Hardening
Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Michel Alves dos Santos
Centro de Pesquisa em Matemática Computacional
Universidade Federal de Alagoas, Campus A. C. Simões
Tabuleiro do Martins - Maceió - AL, CEP: 57072-970
{michel.mas, michel.santos.al}@gmail.com
30 de Agosto de 2012
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Ameaças Digitais...
Do que você recorda quando vem à mente o termo...
Ameaça Digital
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Ameaças Digitais...
Do que você recorda quando vem à mente o termo...
Ameaça Digital
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Medidas de Segurança...
E do que você recorda quando vem à mente o termo...
Medidas de Segurança
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Medidas de Segurança...
E do que você recorda quando vem à mente o termo...
Medidas de Segurança
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?
ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?
ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?
ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?
ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?
ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de Tróia
E mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de Tróia
E mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de Tróia
E mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de Tróia
E mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de Tróia
E mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você se sente seguro?
Número de incidentes vem aumentando a cada ano!
Maioria dos ataques não são reportados ou publicados!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você se sente seguro?
Número de incidentes vem aumentando a cada ano!
Maioria dos ataques não são reportados ou publicados!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você se sente seguro?
Número de incidentes vem aumentando a cada ano!
Maioria dos ataques não são reportados ou publicados!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você ainda se sente seguro?
Estatísticas segundo o CERT.br
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você continua se sentindo seguro?
Estatísticas segundo o CERT.br
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você continua se sentindo seguro?
O número de incidentes mais que dobrou em relação ao
mesmo período do ano passado!
Estatísticas segundo o CERT.br
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passado
cresceu 93% em relação ao ano anterior, informou a
empresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,
UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passado
cresceu 93% em relação ao ano anterior, informou a
empresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,
UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passado
cresceu 93% em relação ao ano anterior, informou a
empresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,
UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passado
cresceu 93% em relação ao ano anterior, informou a
empresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,
UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passado
cresceu 93% em relação ao ano anterior, informou a
empresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,
UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
E se depois de tudo isso...
Você continuar se sentindo seguro!
Só existe uma única explicação!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
E se depois de tudo isso...
Você continuar se sentindo seguro!
Só existe uma única explicação!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você é...
Chuck Norris!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Nós Estamos em Guerra!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuação
de riscos e execução de atividades corretivas, com foco
na infra-estrutura e com o principal objetivo de preparar
o ambiente alvo para enfrentar determinadas tentativas
de ataque ou violação dos protocolos de segurança da
informação.
Certo, mas o que isso tem haver com a tal norma
BS7799 e a ABNT NBR ISO/IEC 17799:2007?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuação
de riscos e execução de atividades corretivas, com foco
na infra-estrutura e com o principal objetivo de preparar
o ambiente alvo para enfrentar determinadas tentativas
de ataque ou violação dos protocolos de segurança da
informação.
Certo, mas o que isso tem haver com a tal norma
BS7799 e a ABNT NBR ISO/IEC 17799:2007?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuação
de riscos e execução de atividades corretivas, com foco
na infra-estrutura e com o principal objetivo de preparar
o ambiente alvo para enfrentar determinadas tentativas
de ataque ou violação dos protocolos de segurança da
informação.
Certo, mas o que isso tem haver com a tal norma
BS7799 e a ABNT NBR ISO/IEC 17799:2007?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gestão da Segurança da Informação - NBR 17799
Onde o Hardening se localiza dentro do modelo de
Gestão da Segurança da Informação?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Porém nos surge uma dúvida!
Existem Sistemas Invioláveis?
Que Sejam Realmente 100% Seguros?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Porém nos surge uma dúvida!
Existem Sistemas Invioláveis?
Que Sejam Realmente 100% Seguros?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vamos fazer uma pequena análise...
O que caracteriza um sistema 100% seguro ?
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Primeiro...
Ele não pode ter sido projetado por seres humanos!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Primeiro...
Ele não pode ter sido projetado por seres humanos!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segundo...
Deve permanecer desligado e incomunicável!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segundo...
Deve permanecer desligado e incomunicável!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Terceiro...
Deve estar protegido por uma caixa de cimento e
chumbo!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
E por último...
Ele deve estar perdido no meio do Espaço Sideral!
De preferência, o mais próximo possível de Pandora!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
E por último...
Ele deve estar perdido no meio do Espaço Sideral!
De preferência, o mais próximo possível de Pandora!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Sendo assim...
Conclusão
Não existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Sendo assim...
Conclusão
Não existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Sendo assim...
Conclusão
Não existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Sendo assim...
Conclusão
Não existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mesmo assim...
Podemos tirar os sistemas do estado de caos primordial
e levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciais
inseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mesmo assim...
Podemos tirar os sistemas do estado de caos primordial
e levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciais
inseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mesmo assim...
Podemos tirar os sistemas do estado de caos primordial
e levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciais
inseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Equilíbrio entre os fatores.
Balanceamento entre os fatores que devemos
levar em consideração!
Através da ponderação desses 3 fatores minimizamos nossa
superfície de ataque!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Equilíbrio entre os fatores.
Balanceamento entre os fatores que devemos
levar em consideração!
Através da ponderação desses 3 fatores minimizamos nossa
superfície de ataque!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança em Camadas.
É atraves das características do processo de Hardening que
podemos avaliar, delimitar e mensurar o quão íntegra é a nossa
segurança quando disposta em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até o
momento iremos analisar a aplicação das
técnicas de Hardening de maneira
contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até o
momento iremos analisar a aplicação das
técnicas de Hardening de maneira
contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até o
momento iremos analisar a aplicação das
técnicas de Hardening de maneira
contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até o
momento iremos analisar a aplicação das
técnicas de Hardening de maneira
contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até o
momento iremos analisar a aplicação das
técnicas de Hardening de maneira
contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno bate
papo?
Hardening de Sistema
Hardening de Serviço
Usando como ambiente alvo o Sistema
Operacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno bate
papo?
Hardening de Sistema
Hardening de Serviço
Usando como ambiente alvo o Sistema
Operacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno bate
papo?
Hardening de Sistema
Hardening de Serviço
Usando como ambiente alvo o Sistema
Operacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno bate
papo?
Hardening de Sistema
Hardening de Serviço
Usando como ambiente alvo o Sistema
Operacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Entendo a Estrutura do Sistema GNU/Linux.
Como é composto o Sistema GNU/Linux?
Escolha uma distribuição que se adeque ao seu perfil.
http://www.distrowatch.com/top.php
http://www.linux.org/dist
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Entendo a Estrutura do Sistema GNU/Linux.
Como é composto o Sistema GNU/Linux?
Escolha uma distribuição que se adeque ao seu perfil.
http://www.distrowatch.com/top.php
http://www.linux.org/dist
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Entendo a Estrutura do Sistema GNU/Linux.
Como é composto o Sistema GNU/Linux?
Escolha uma distribuição que se adeque ao seu perfil.
http://www.distrowatch.com/top.php
http://www.linux.org/dist
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
Em relação a Segurança do Sistema de Arquivos
as boas práticas aconselham a particionar o
disco colocando os principais diretórios (/boot,
/home, /var e outros) nessas partições.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
Em relação a Segurança do Sistema de Arquivos
as boas práticas aconselham a particionar o
disco colocando os principais diretórios (/boot,
/home, /var e outros) nessas partições.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Opções de Montagem
Algumas opções de montagem podem trazer maior segurança.
/dev/hda5 /tmp ext3 defaults,noexec 0 2
/dev/hda6 /home ext3 defaults,nosuid 0 2
As opções de montagem devem ser escolhidas de forma
criteriosa pois ao mesmo tempo que elevam a segurança do
sistema também diminuem drasticamente a flexibilidade.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Opções de Montagem
Algumas opções de montagem podem trazer maior segurança.
/dev/hda5 /tmp ext3 defaults,noexec 0 2
/dev/hda6 /home ext3 defaults,nosuid 0 2
As opções de montagem devem ser escolhidas de forma
criteriosa pois ao mesmo tempo que elevam a segurança do
sistema também diminuem drasticamente a flexibilidade.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Opções de Montagem
Algumas opções de montagem podem trazer maior segurança.
/dev/hda5 /tmp ext3 defaults,noexec 0 2
/dev/hda6 /home ext3 defaults,nosuid 0 2
As opções de montagem devem ser escolhidas de forma
criteriosa pois ao mesmo tempo que elevam a segurança do
sistema também diminuem drasticamente a flexibilidade.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte
# :(){ :|:& };:
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte
# :(){ :|:& };:
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte
# :(){ :|:& };:
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Procura por senhas fracas
A Ferramenta John The Ripper.
Programa de brute force local que pode ser
utilizado por administradores para validar a
força das senhas dos usuários de um sistema.
!!!MUITO CUIDADO!!!
A ferramenta John The Ripper pode ser usada contra
você!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Procura por senhas fracas
A Ferramenta John The Ripper.
Programa de brute force local que pode ser
utilizado por administradores para validar a
força das senhas dos usuários de um sistema.
!!!MUITO CUIDADO!!!
A ferramenta John The Ripper pode ser usada contra
você!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Procura por senhas fracas
A Ferramenta John The Ripper.
Programa de brute force local que pode ser
utilizado por administradores para validar a
força das senhas dos usuários de um sistema.
!!!MUITO CUIDADO!!!
A ferramenta John The Ripper pode ser usada contra
você!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema - Exemplos
# lsof -i -n -R -g
# netstat -tanulp
# nmap -A -p 1-65535 <host>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema - Exemplos
# lsof -i -n -R -g
# netstat -tanulp
# nmap -A -p 1-65535 <host>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Sistema - Exemplos
# lsof -i -n -R -g
# netstat -tanulp
# nmap -A -p 1-65535 <host>
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
# Proibir login como root
PermitRootLogin no
# Usar apenas o protocolo versão 2
Protocol 2
# Alterar a porta padrão para 444
Port 444
# Restringir o endereco de escuta
ListenAddress #(endereço ip)
# Restrições de login
LoginGraceTime 1m
UsePAM yes
AllowUsers (Userssh1) (Userssh2)
PrintMotd no
UseDNS yes
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Existe algum assistente para Hardening no Linux?
Bastille(http://bastille-linux.sourceforge.net)
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessas
ferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessas
ferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessas
ferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessas
ferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Esses foram apenas alguns conselhos...
Para que seu sistema que hoje provavelmente é assim ...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Esses foram apenas alguns conselhos...
...amanhã esteja assim...
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Isso é tudo pessoal !!!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Cuide bem dos seus sistemas !!!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Se Você Está me Ouvindo...
Você é da Resistência!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Se Você Está me Ouvindo...
Você é da Resistência!
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Agradecimentos
Materiais e Referências
Willian Corrêa - www.imasters.com.br;
Cesar Augusto Domingos - www.4linux.com.br;
Juniper Networks - www.juniper.net;
André Luiz Facina - www.dicas-l.com.br;
James Turnbull - Livro: Hardening Linux;
Charalambous Glafkos - Securing & Hardening Linux
Steve Grubb - Hardening Red Hat Enterprise Linux;
Azzam Mourad - Security Hardening of Open Source Software.
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Agradecimentos
Grato Pela Atenção!
Michel Alves dos Santos - michel.mas@gmail.com
Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Weitere ähnliche Inhalte

Was ist angesagt?

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3
Ademar Freitas
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
Rafael Marinho
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Marcio Cunha
 

Was ist angesagt? (20)

Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 

Ähnlich wie Hardening: Concepts and Techniques

Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
Fabio Leandro
 
Vul sec-web-campus party2011 v2-reserved copy
Vul sec-web-campus party2011 v2-reserved copyVul sec-web-campus party2011 v2-reserved copy
Vul sec-web-campus party2011 v2-reserved copy
Campus Party Brasil
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2
Filipe Rolo
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
FecomercioSP
 

Ähnlich wie Hardening: Concepts and Techniques (20)

A Gentle Introduction to Firewalls
A Gentle Introduction to FirewallsA Gentle Introduction to Firewalls
A Gentle Introduction to Firewalls
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Introduction to Hardening: A Short Course
Introduction to Hardening: A Short CourseIntroduction to Hardening: A Short Course
Introduction to Hardening: A Short Course
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Vul sec-web-campus party2011 v2-reserved copy
Vul sec-web-campus party2011 v2-reserved copyVul sec-web-campus party2011 v2-reserved copy
Vul sec-web-campus party2011 v2-reserved copy
 
Seguranca 2011 uva
Seguranca 2011 uvaSeguranca 2011 uva
Seguranca 2011 uva
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 

Mehr von Michel Alves

Mehr von Michel Alves (20)

Texture Synthesis: An Approach Based on GPU Use
Texture Synthesis: An Approach Based on GPU UseTexture Synthesis: An Approach Based on GPU Use
Texture Synthesis: An Approach Based on GPU Use
 
Intelligent Transfer of Thematic Harmonic Color Palettes
Intelligent Transfer of Thematic Harmonic Color PalettesIntelligent Transfer of Thematic Harmonic Color Palettes
Intelligent Transfer of Thematic Harmonic Color Palettes
 
A Framework for Harmonic Color Measures
A Framework for Harmonic Color MeasuresA Framework for Harmonic Color Measures
A Framework for Harmonic Color Measures
 
Effectiveness of Image Quality Assessment Indexes
Effectiveness of Image Quality Assessment IndexesEffectiveness of Image Quality Assessment Indexes
Effectiveness of Image Quality Assessment Indexes
 
Introduction to Kernel Functions
Introduction to Kernel FunctionsIntroduction to Kernel Functions
Introduction to Kernel Functions
 
About Perception and Hue Histograms in HSV Space
About Perception and Hue Histograms in HSV SpaceAbout Perception and Hue Histograms in HSV Space
About Perception and Hue Histograms in HSV Space
 
Color Harmonization - Results
Color Harmonization - ResultsColor Harmonization - Results
Color Harmonization - Results
 
Wave Simulation Using Perlin Noise
Wave Simulation Using Perlin NoiseWave Simulation Using Perlin Noise
Wave Simulation Using Perlin Noise
 
Similarity Maps Using SSIM Index
Similarity Maps Using SSIM IndexSimilarity Maps Using SSIM Index
Similarity Maps Using SSIM Index
 
Qualifying Exam - Image-Based Reconstruction With Color Harmonization
Qualifying Exam - Image-Based Reconstruction With Color HarmonizationQualifying Exam - Image-Based Reconstruction With Color Harmonization
Qualifying Exam - Image-Based Reconstruction With Color Harmonization
 
TMS - Schedule of Presentations and Reports
TMS - Schedule of Presentations and ReportsTMS - Schedule of Presentations and Reports
TMS - Schedule of Presentations and Reports
 
Month Presentations Schedule - March/2015 - LCG/UFRJ
Month Presentations Schedule - March/2015 - LCG/UFRJMonth Presentations Schedule - March/2015 - LCG/UFRJ
Month Presentations Schedule - March/2015 - LCG/UFRJ
 
Color Palettes in R
Color Palettes in RColor Palettes in R
Color Palettes in R
 
Sigmoid Curve Erf
Sigmoid Curve ErfSigmoid Curve Erf
Sigmoid Curve Erf
 
Hue Wheel Prototype
Hue Wheel PrototypeHue Wheel Prototype
Hue Wheel Prototype
 
Cosine Curve
Cosine CurveCosine Curve
Cosine Curve
 
Triangle Mesh Plot
Triangle Mesh PlotTriangle Mesh Plot
Triangle Mesh Plot
 
Triangle Plot
Triangle PlotTriangle Plot
Triangle Plot
 
Capacity-Constrained Point Distributions :: Video Slides
Capacity-Constrained Point Distributions :: Video SlidesCapacity-Constrained Point Distributions :: Video Slides
Capacity-Constrained Point Distributions :: Video Slides
 
Capacity-Constrained Point Distributions :: Density Function Catalog
Capacity-Constrained Point Distributions :: Density Function CatalogCapacity-Constrained Point Distributions :: Density Function Catalog
Capacity-Constrained Point Distributions :: Density Function Catalog
 

Kürzlich hochgeladen

Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
TailsonSantos1
 
Expansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XVExpansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XV
lenapinto
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
rfmbrandao
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
sh5kpmr7w7
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
Autonoma
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
PatriciaCaetano18
 

Kürzlich hochgeladen (20)

Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º ano
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
Expansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XVExpansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XV
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
 
aprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubelaprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubel
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptx
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
Apresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União EuropeiaApresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União Europeia
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Quiz | Dia da Europa 2024 (comemoração)
Quiz | Dia da Europa 2024  (comemoração)Quiz | Dia da Europa 2024  (comemoração)
Quiz | Dia da Europa 2024 (comemoração)
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
 
Falando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introdFalando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introd
 
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdfMESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
 
Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024
 

Hardening: Concepts and Techniques

  • 1. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Michel Alves dos Santos Centro de Pesquisa em Matemática Computacional Universidade Federal de Alagoas, Campus A. C. Simões Tabuleiro do Martins - Maceió - AL, CEP: 57072-970 {michel.mas, michel.santos.al}@gmail.com 30 de Agosto de 2012 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 2. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Ameaças Digitais... Do que você recorda quando vem à mente o termo... Ameaça Digital Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 3. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Ameaças Digitais... Do que você recorda quando vem à mente o termo... Ameaça Digital Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 4. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Medidas de Segurança... E do que você recorda quando vem à mente o termo... Medidas de Segurança Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 5. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Medidas de Segurança... E do que você recorda quando vem à mente o termo... Medidas de Segurança Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 6. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você já ouviu falar de... Norma BS7799? ABNT NBR ISO/IEC 17799:2007? Segurança da Informação? Hardening? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 7. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você já ouviu falar de... Norma BS7799? ABNT NBR ISO/IEC 17799:2007? Segurança da Informação? Hardening? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 8. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você já ouviu falar de... Norma BS7799? ABNT NBR ISO/IEC 17799:2007? Segurança da Informação? Hardening? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 9. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você já ouviu falar de... Norma BS7799? ABNT NBR ISO/IEC 17799:2007? Segurança da Informação? Hardening? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 10. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você já ouviu falar de... Norma BS7799? ABNT NBR ISO/IEC 17799:2007? Segurança da Informação? Hardening? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 11. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Mas já deve ter ouvido falar de... Redes Zumbi Exploits/Exploitation Tools Falhas de Segurança Cavalos de Tróia E mesmo ouvindo falar disso... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 12. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Mas já deve ter ouvido falar de... Redes Zumbi Exploits/Exploitation Tools Falhas de Segurança Cavalos de Tróia E mesmo ouvindo falar disso... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 13. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Mas já deve ter ouvido falar de... Redes Zumbi Exploits/Exploitation Tools Falhas de Segurança Cavalos de Tróia E mesmo ouvindo falar disso... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 14. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Mas já deve ter ouvido falar de... Redes Zumbi Exploits/Exploitation Tools Falhas de Segurança Cavalos de Tróia E mesmo ouvindo falar disso... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 15. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Mas já deve ter ouvido falar de... Redes Zumbi Exploits/Exploitation Tools Falhas de Segurança Cavalos de Tróia E mesmo ouvindo falar disso... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 16. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você se sente seguro? Número de incidentes vem aumentando a cada ano! Maioria dos ataques não são reportados ou publicados! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 17. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você se sente seguro? Número de incidentes vem aumentando a cada ano! Maioria dos ataques não são reportados ou publicados! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 18. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você se sente seguro? Número de incidentes vem aumentando a cada ano! Maioria dos ataques não são reportados ou publicados! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 19. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você ainda se sente seguro? Estatísticas segundo o CERT.br Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 20. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você continua se sentindo seguro? Estatísticas segundo o CERT.br Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 21. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você continua se sentindo seguro? O número de incidentes mais que dobrou em relação ao mesmo período do ano passado! Estatísticas segundo o CERT.br Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 22. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você realmente continua se sentindo seguro? Número de ataques na internet cresceu 93% em 2010 O número de ataques registrado no ano passado cresceu 93% em relação ao ano anterior, informou a empresa Symantec nesta terça-feira (05/04/2011). Quem foram os responsáveis por esse crescimento? Redes sociais e encurtadores de links! Notícia vinculada nos portais: TECHWORLD, UOL, R7, DigNow, entre outros. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 23. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você realmente continua se sentindo seguro? Número de ataques na internet cresceu 93% em 2010 O número de ataques registrado no ano passado cresceu 93% em relação ao ano anterior, informou a empresa Symantec nesta terça-feira (05/04/2011). Quem foram os responsáveis por esse crescimento? Redes sociais e encurtadores de links! Notícia vinculada nos portais: TECHWORLD, UOL, R7, DigNow, entre outros. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 24. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você realmente continua se sentindo seguro? Número de ataques na internet cresceu 93% em 2010 O número de ataques registrado no ano passado cresceu 93% em relação ao ano anterior, informou a empresa Symantec nesta terça-feira (05/04/2011). Quem foram os responsáveis por esse crescimento? Redes sociais e encurtadores de links! Notícia vinculada nos portais: TECHWORLD, UOL, R7, DigNow, entre outros. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 25. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você realmente continua se sentindo seguro? Número de ataques na internet cresceu 93% em 2010 O número de ataques registrado no ano passado cresceu 93% em relação ao ano anterior, informou a empresa Symantec nesta terça-feira (05/04/2011). Quem foram os responsáveis por esse crescimento? Redes sociais e encurtadores de links! Notícia vinculada nos portais: TECHWORLD, UOL, R7, DigNow, entre outros. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 26. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você realmente continua se sentindo seguro? Número de ataques na internet cresceu 93% em 2010 O número de ataques registrado no ano passado cresceu 93% em relação ao ano anterior, informou a empresa Symantec nesta terça-feira (05/04/2011). Quem foram os responsáveis por esse crescimento? Redes sociais e encurtadores de links! Notícia vinculada nos portais: TECHWORLD, UOL, R7, DigNow, entre outros. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 27. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças E se depois de tudo isso... Você continuar se sentindo seguro! Só existe uma única explicação! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 28. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças E se depois de tudo isso... Você continuar se sentindo seguro! Só existe uma única explicação! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 29. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você é... Chuck Norris! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 30. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Nós Estamos em Guerra! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 31. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 32. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 33. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 34. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 35. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 36. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 37. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 38. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 39. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 40. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 41. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Introdução ao Conceito de Hardening Hardening É um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Certo, mas o que isso tem haver com a tal norma BS7799 e a ABNT NBR ISO/IEC 17799:2007? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 42. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Introdução ao Conceito de Hardening Hardening É um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Certo, mas o que isso tem haver com a tal norma BS7799 e a ABNT NBR ISO/IEC 17799:2007? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 43. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Introdução ao Conceito de Hardening Hardening É um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Certo, mas o que isso tem haver com a tal norma BS7799 e a ABNT NBR ISO/IEC 17799:2007? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 44. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 45. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 46. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 47. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 48. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 49. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 50. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 51. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 52. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 53. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 54. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 55. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gestão da Segurança da Informação - NBR 17799 Onde o Hardening se localiza dentro do modelo de Gestão da Segurança da Informação? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 56. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Porém nos surge uma dúvida! Existem Sistemas Invioláveis? Que Sejam Realmente 100% Seguros? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 57. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Porém nos surge uma dúvida! Existem Sistemas Invioláveis? Que Sejam Realmente 100% Seguros? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 58. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Vamos fazer uma pequena análise... O que caracteriza um sistema 100% seguro ? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 59. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Primeiro... Ele não pode ter sido projetado por seres humanos! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 60. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Primeiro... Ele não pode ter sido projetado por seres humanos! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 61. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segundo... Deve permanecer desligado e incomunicável! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 62. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segundo... Deve permanecer desligado e incomunicável! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 63. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Terceiro... Deve estar protegido por uma caixa de cimento e chumbo! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 64. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças E por último... Ele deve estar perdido no meio do Espaço Sideral! De preferência, o mais próximo possível de Pandora! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 65. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças E por último... Ele deve estar perdido no meio do Espaço Sideral! De preferência, o mais próximo possível de Pandora! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 66. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Sendo assim... Conclusão Não existem sistemas 100% seguros! Pois segurança é um contrato de risco! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 67. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Sendo assim... Conclusão Não existem sistemas 100% seguros! Pois segurança é um contrato de risco! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 68. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Sendo assim... Conclusão Não existem sistemas 100% seguros! Pois segurança é um contrato de risco! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 69. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Sendo assim... Conclusão Não existem sistemas 100% seguros! Pois segurança é um contrato de risco! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 70. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Mesmo assim... Podemos tirar os sistemas do estado de caos primordial e levá-lo a um estado... digamos, mais “seguro”! Porém, antes de tudo, devemos analisar 3 fatores essenciais inseridos no contexto da Gestão da Segurança da Informação. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 71. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Mesmo assim... Podemos tirar os sistemas do estado de caos primordial e levá-lo a um estado... digamos, mais “seguro”! Porém, antes de tudo, devemos analisar 3 fatores essenciais inseridos no contexto da Gestão da Segurança da Informação. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 72. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Mesmo assim... Podemos tirar os sistemas do estado de caos primordial e levá-lo a um estado... digamos, mais “seguro”! Porém, antes de tudo, devemos analisar 3 fatores essenciais inseridos no contexto da Gestão da Segurança da Informação. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 73. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 74. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 75. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 76. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 77. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 78. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 79. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 80. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Equilíbrio entre os fatores. Balanceamento entre os fatores que devemos levar em consideração! Através da ponderação desses 3 fatores minimizamos nossa superfície de ataque! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 81. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Equilíbrio entre os fatores. Balanceamento entre os fatores que devemos levar em consideração! Através da ponderação desses 3 fatores minimizamos nossa superfície de ataque! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 82. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 83. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 84. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 85. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 86. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança em Camadas. É atraves das características do processo de Hardening que podemos avaliar, delimitar e mensurar o quão íntegra é a nossa segurança quando disposta em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 87. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 88. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 89. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 90. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 91. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 92. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Categorias/Tipos de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; ‘Hardening de Processo’. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 93. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Categorias/Tipos de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; ‘Hardening de Processo’. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 94. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Categorias/Tipos de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; ‘Hardening de Processo’. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 95. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Categorias/Tipos de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; ‘Hardening de Processo’. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 96. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Categorias/Tipos de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; ‘Hardening de Processo’. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 97. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Lápis e papel na mão... a brincadeira vai começar! O que nós iremos abordar nesse pequeno bate papo? Hardening de Sistema Hardening de Serviço Usando como ambiente alvo o Sistema Operacional GNU/Linux e os serviços disponíveis ao mesmo! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 98. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Lápis e papel na mão... a brincadeira vai começar! O que nós iremos abordar nesse pequeno bate papo? Hardening de Sistema Hardening de Serviço Usando como ambiente alvo o Sistema Operacional GNU/Linux e os serviços disponíveis ao mesmo! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 99. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Lápis e papel na mão... a brincadeira vai começar! O que nós iremos abordar nesse pequeno bate papo? Hardening de Sistema Hardening de Serviço Usando como ambiente alvo o Sistema Operacional GNU/Linux e os serviços disponíveis ao mesmo! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 100. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Lápis e papel na mão... a brincadeira vai começar! O que nós iremos abordar nesse pequeno bate papo? Hardening de Sistema Hardening de Serviço Usando como ambiente alvo o Sistema Operacional GNU/Linux e os serviços disponíveis ao mesmo! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 101. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Entendo a Estrutura do Sistema GNU/Linux. Como é composto o Sistema GNU/Linux? Escolha uma distribuição que se adeque ao seu perfil. http://www.distrowatch.com/top.php http://www.linux.org/dist Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 102. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Entendo a Estrutura do Sistema GNU/Linux. Como é composto o Sistema GNU/Linux? Escolha uma distribuição que se adeque ao seu perfil. http://www.distrowatch.com/top.php http://www.linux.org/dist Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 103. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Entendo a Estrutura do Sistema GNU/Linux. Como é composto o Sistema GNU/Linux? Escolha uma distribuição que se adeque ao seu perfil. http://www.distrowatch.com/top.php http://www.linux.org/dist Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 104. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 105. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 106. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 107. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 108. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 109. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 110. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 111. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 112. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 113. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 114. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 115. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 116. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 117. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 118. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 119. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento Em relação a Segurança do Sistema de Arquivos as boas práticas aconselham a particionar o disco colocando os principais diretórios (/boot, /home, /var e outros) nessas partições. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 120. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento Em relação a Segurança do Sistema de Arquivos as boas práticas aconselham a particionar o disco colocando os principais diretórios (/boot, /home, /var e outros) nessas partições. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 121. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 122. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 123. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 124. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 125. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 126. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 127. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Opções de Montagem Algumas opções de montagem podem trazer maior segurança. /dev/hda5 /tmp ext3 defaults,noexec 0 2 /dev/hda6 /home ext3 defaults,nosuid 0 2 As opções de montagem devem ser escolhidas de forma criteriosa pois ao mesmo tempo que elevam a segurança do sistema também diminuem drasticamente a flexibilidade. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 128. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Opções de Montagem Algumas opções de montagem podem trazer maior segurança. /dev/hda5 /tmp ext3 defaults,noexec 0 2 /dev/hda6 /home ext3 defaults,nosuid 0 2 As opções de montagem devem ser escolhidas de forma criteriosa pois ao mesmo tempo que elevam a segurança do sistema também diminuem drasticamente a flexibilidade. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 129. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Opções de Montagem Algumas opções de montagem podem trazer maior segurança. /dev/hda5 /tmp ext3 defaults,noexec 0 2 /dev/hda6 /home ext3 defaults,nosuid 0 2 As opções de montagem devem ser escolhidas de forma criteriosa pois ao mesmo tempo que elevam a segurança do sistema também diminuem drasticamente a flexibilidade. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 130. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 131. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 132. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 133. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 134. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 135. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 136. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 137. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 138. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 139. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 140. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 141. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 142. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 143. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 144. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 145. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 146. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 147. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 148. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 149. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 150. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 151. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 152. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios - Limitação de Comandos O Comando da Morte # :(){ :|:& };: Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 153. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios - Limitação de Comandos O Comando da Morte # :(){ :|:& };: Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 154. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios - Limitação de Comandos O Comando da Morte # :(){ :|:& };: Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 155. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Procura por senhas fracas A Ferramenta John The Ripper. Programa de brute force local que pode ser utilizado por administradores para validar a força das senhas dos usuários de um sistema. !!!MUITO CUIDADO!!! A ferramenta John The Ripper pode ser usada contra você! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 156. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Procura por senhas fracas A Ferramenta John The Ripper. Programa de brute force local que pode ser utilizado por administradores para validar a força das senhas dos usuários de um sistema. !!!MUITO CUIDADO!!! A ferramenta John The Ripper pode ser usada contra você! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 157. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Procura por senhas fracas A Ferramenta John The Ripper. Programa de brute force local que pode ser utilizado por administradores para validar a força das senhas dos usuários de um sistema. !!!MUITO CUIDADO!!! A ferramenta John The Ripper pode ser usada contra você! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 158. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 159. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 160. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 161. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 162. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 163. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 164. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Check-list nos Serviços do Sistema - Exemplos # lsof -i -n -R -g # netstat -tanulp # nmap -A -p 1-65535 <host> Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 165. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Check-list nos Serviços do Sistema - Exemplos # lsof -i -n -R -g # netstat -tanulp # nmap -A -p 1-65535 <host> Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 166. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Check-list nos Serviços do Sistema - Exemplos # lsof -i -n -R -g # netstat -tanulp # nmap -A -p 1-65535 <host> Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 167. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 168. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 169. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 170. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 171. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 172. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 173. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 174. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 175. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 176. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 177. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH # Proibir login como root PermitRootLogin no # Usar apenas o protocolo versão 2 Protocol 2 # Alterar a porta padrão para 444 Port 444 # Restringir o endereco de escuta ListenAddress #(endereço ip) # Restrições de login LoginGraceTime 1m UsePAM yes AllowUsers (Userssh1) (Userssh2) PrintMotd no UseDNS yes Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 178. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 179. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 180. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 181. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 182. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 183. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 184. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 185. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Existe algum assistente para Hardening no Linux? Bastille(http://bastille-linux.sourceforge.net) Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 186. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Para Finalizar... Algumas Ferramentas de Auditoria Rápida id, w, who, last, lastlog, etc. uptime, top, ps, etc. Hackers experientes instalarão trojans na maioria dessas ferramentas! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 187. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Para Finalizar... Algumas Ferramentas de Auditoria Rápida id, w, who, last, lastlog, etc. uptime, top, ps, etc. Hackers experientes instalarão trojans na maioria dessas ferramentas! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 188. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Para Finalizar... Algumas Ferramentas de Auditoria Rápida id, w, who, last, lastlog, etc. uptime, top, ps, etc. Hackers experientes instalarão trojans na maioria dessas ferramentas! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 189. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Para Finalizar... Algumas Ferramentas de Auditoria Rápida id, w, who, last, lastlog, etc. uptime, top, ps, etc. Hackers experientes instalarão trojans na maioria dessas ferramentas! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 190. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Terminando... Algumas sugestões de leitura descontraída! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 191. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Terminando... Algumas sugestões de leitura descontraída! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 192. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Terminando... Algumas sugestões de leitura descontraída! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 193. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Esses foram apenas alguns conselhos... Para que seu sistema que hoje provavelmente é assim ... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 194. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Esses foram apenas alguns conselhos... ...amanhã esteja assim... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 195. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Isso é tudo pessoal !!! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 196. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Cuide bem dos seus sistemas !!! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 197. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Se Você Está me Ouvindo... Você é da Resistência! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 198. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Se Você Está me Ouvindo... Você é da Resistência! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 199. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Agradecimentos Materiais e Referências Willian Corrêa - www.imasters.com.br; Cesar Augusto Domingos - www.4linux.com.br; Juniper Networks - www.juniper.net; André Luiz Facina - www.dicas-l.com.br; James Turnbull - Livro: Hardening Linux; Charalambous Glafkos - Securing & Hardening Linux Steve Grubb - Hardening Red Hat Enterprise Linux; Azzam Mourad - Security Hardening of Open Source Software. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  • 200. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Agradecimentos Grato Pela Atenção! Michel Alves dos Santos - michel.mas@gmail.com Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI