Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas

987 visualizações

Publicada em

Alexandro Silva

Palestra: Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
987
No SlideShare
0
A partir de incorporações
0
Número de incorporações
71
Ações
Compartilhamentos
0
Downloads
53
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas

  1. 1. 12 e 13 de agosto 2011 – Rio de janeiro/RJ
  2. 2. Proteja sua Hovercraft:Mantendo sua nave livre dos sentinelas Alexandro Silva alexos@alexos.org http://alexos.org @alexandrosilva
  3. 3. • Analista de segurança;• Professor na Pós-graduação em Segurança da Informação;• Consultor independente em Segurança da Informação com expertise em tecnologias Open-Source.
  4. 4. Porque proteger seus sistemas disponibilizados na Web?• Para manter a integridade e disponibilidade dos dados da sua organização;• Para evitar que ataques como SQLi ,XSS entre outros* afetem seus sistemas e a imagem/produto da sua empresa.* OWASP Top Ten - http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
  5. 5. E agora?!?! O que fazer??
  6. 6. Segurança coorporativa:✔ Política de segurança: ● Normatização, Conscientização.✔ Proteção de borda: ● Firewall ( IPS, Webanalyzer, AV, Antispam, etc).✔ Proteção em profundidade: ● Antivírus, HIDS. ● E…
  7. 7. … Mão de obra especializada!!
  8. 8. Metodologia PDHM• Plan - Planejar• Deploy - Implantar• Harden - Fortalecer• Monitor - Monitorar
  9. 9. Implantar ( Deploy )O dilema da atualização:●● “Requisitos” da aplicação;● Confiança na plataforma: ● Ex: FreeBSD, OpenBSD, Solaris● MEDO!!!
  10. 10. Fortalecer ( Harden )• Hardening • Remoção dos serviços desnecessários; • Política de senhas; • Antivírus; • Camadas extras de segurança ( e.g. SELinux ).
  11. 11. Fortalecer ( Harden ) Checklist Linux● Hntool - http://migre.me/3SQHQ● Linux Sec. Checklist Tool -http://migre.me/3SQFY● Bastille Linux - http://migre.me/3SRm3
  12. 12. Fortalecer ( Harden ) Checklist Windows• Security Configuration Wizard - Incluído no W2k3 e W2k8• Harden-It - http://migre.me/3SQJR
  13. 13. Hands On● Vulnerabilidades na infraestrutura: ● Falhas na configuração dos serviços ( Apache e PHP )● Vulnerabilidades no desenvolvimento: ● SQLi, XSS, RFI, LFI
  14. 14. Exploração - Hands On• Vulnerabilidades no Apache e PHP o nikto -h hackme – Infos do Apache e PHP; » Apache/2.2.9 (Debian) PHP/5.2.6-1+lenny9 – Vulnerabilidade do Xmlrpc; » /xmlrpc.php: xmlrpc.php was found.
  15. 15. Exploração - Hands On● Remote Code Execution Exploitation PoC ● php wpx.php -h http://hackme -c system("id;uname -a"); ● php wpx.php -h http://hackme -c system("cat wp-config.php");
  16. 16. Harden - Hands On• Ajustes no servidor Web o Editar o /etc/apache2/conf.d/security ServerTokens Prod ServerSignature Off TraceEnable Off
  17. 17. Harden - Hands On• Ajustes no PHPallow_url_fopen = Off # Impede RFI e LFIdisplay_errors = Off # Impede a exibição das mensagens de errosmagic_quotes_gpc = Off # Impede a execução de caracteres especiais Protegecontra ataques de SQLiallow_url_include = Off # Impede o acesso a arquivos remotos, evitando injeção decódigo malicioso.expose_php = Off # Impede a exibição das informações sobre o PHPregister_globals = Off # Impede a execução de string maliciosas devido a falhas nodesenvolvimento.
  18. 18. Exploração - Hands On● Testando: ● nikto -h hackme ● Remote Code Execution Exploitation PoC ● php wpx.php -h http://hackme -c system("id;uname -a");
  19. 19. Exploração - Hands On● Vulnerabilidades no desenvolvimento:● Vitima: http://hackme● SQLi teste: http://hackme/index.php?cat=1
  20. 20. Harden - Hands On• Camada extra de segurança o Ossec Hids Projeto do brasileiro Daniel Cid que integra análise de log, checagem de integridade de arquivos, monitoramento do registro do Windows, politica centralizada, detecção de rootkit, alerta em tempo real e resposta automática.
  21. 21. Monitorar• Acompanhar desempenho e a segurança é muito importante.• Ferramentas: o Munin o Zabbix ou Nagios o Ossec HIDS
  22. 22. ContatosEmail: alexos@alexos.orgSite: http://alexos.orgTwitter:@alexandrosilva

×