SlideShare uma empresa Scribd logo
1 de 48
Baixar para ler offline
LSI TEC (c) 2000 1
Implantação de Sistemas de
Segurança com Linux
Volnys Borges Bernal
Frank Meylan
Adilson Guelfi
Matteo Nava
{volnys,meylan,guelfi,ilnava}@lsi.usp.br
Núcleo de Segurança e Redes de Alta Velocidade
Laboratório de Sistemas Integráveis
Escola Politécnica da USP
http://www.lsi.usp.br/~nsrav
LSI TEC (c) 2000 2
Agenda
o Configuração Segura Linux
o Linux em Ambiente Corporativo
o Sistemas de segurança Baseados em Linux
LSI TEC (c) 2000 3
Configuração Segura Linux
LSI TEC (c) 2000 4
Configuração Segura Linux
o A maior parte das distribuições Linux utiliza uma
instalação default que não é ideal para ser utilizada em
um ambiente corporativo
o Em um ambiente corporativo geralmente é necessário
um sistema operacional seguro
LSI TEC (c) 2000 5
Configuração Segura Linux
o Segurança no boot
X Senhas BIOS
X Segurança Física
X Senha LILO + proteção do arquivo
X Modo single-user seguro
LSI TEC (c) 2000 6
Configuração Segura Linux
(1) Habilitar senha no monitor
X Objetivo:
êEvita que usuários digitem linhas de comando no monitor para,
por exemplo:
u realizar o boot de um outro dispositivo
u realizar o boot no modo single-user (perigoso se não requisitar
a senha do administrador)
u mudar seqüência de boot (arquiteturas PC)
X Restrições
êArquiteturas PC: algumas BIOS possuem uma senha mestre que
geralmente são conhecidas pela equipe de manutenção e
“hackers”
êÉ também possível apagar a senha realizando curtocircuito em
determinados terminais da flash-ROM
LSI TEC (c) 2000 7
Configuração Segura Linux
(2) Segurança física
X Objetivo
êImpedir que a flash-ROM seja apagada, eliminando a senha do
monitor.
êImpedir que um disco seja roubado.
X Restrições
êImportante nos servidores que possuam informações sensíveis
X Como proceder
êRestrição de acesso físico à sala
êRestrição física de acesso ao interior do equipamento
LSI TEC (c) 2000 8
Configuração Segura Linux
(3) Configuração do dispositivo de boot default
X Objetivo
êImpedir que seja realizado o boot por um dispositivo removível
X Como proceder
êEm arquiteturas PC, a lista de dispositivos a serem testados para
carga do programa de boot deve incluir somente o dispositivo
associado à partição raiz. Nunca incluir na lista dispositivos
removíveis
LSI TEC (c) 2000 9
Configuração Segura Linux
(4) Modo single-user seguro
X Objetivo
êRequisitar a senha do administrador quando entra em modo
single-user
X Como configurar no Linux RedHat ou debian
êDeve existir a seguinte linha no arquivo /etc/inittab:
u su:S:wait:/sbin/sulogin
LSI TEC (c) 2000 10
Configuração Segura Linux
(5) Habilitar modo seguro do LILO (Linux RedHat / Debian)
X Objetivo
êEvitar que o usuário possa modificar parâmetros de carga (boot)
do linux através do LILO.
êPara isto é necessário informar uma senha.
X Como proceder
êAcrescentar as seguintes linhas ao arquivo /etc/lilo.conf:
u restricted
u password = <senha>
êModificar a permissão do arquivo /etc/lilo.conf para leitura e
escrita somente pelo root
LSI TEC (c) 2000 11
Configuração Linux Segura
o Opções de operação do kernel
X Disponíveis em /proc/sys/net/ipv4
êicmp_echo_ignore_all (desabilitar se não for necessário)
êicmp_echo_ignore_broadcast (desabilitar)
êip_forward (desabilitar se não for necessário)
êip_masq_debug (habilitar)
êtcp_syncookies (habilitar)
êrp_filter (habilitar)
êsecure_redirects (habilitar)
êlog_martians (habilitar)
êaccept_source_route (desabilitar)
LSI TEC (c) 2000 12
Configuração Linux Segura
o Segurança de senhas
X Habilitar Shadow
êColocação das senhas em arquivo protegido
(/etc/shadow)
X Habilitar Aging
êForçar mudança periódica das senhas pelos usuários
LSI TEC (c) 2000 13
Configuração Segura Linux
o Configuração dos serviços de rede
X Somente os serviços de rede estritamente necessários
X Desabilitar os processos não necessários
X Estes processos podem ser disparados
êAtravés de script
u Scripts em /etc/rc.d/init?.d
u chkconfig - utilitário para habilitar/ desabilitar serviços
êAtravés do daemon inetd
u Arquivo de configuração: /etc/inetd.conf
LSI TEC (c) 2000 14
Configuração Segura Linux
o Configuração dos serviços de rede (cont.)
X Daemon inetd - Exemplo de arquivo /etc/inetd.conf
ftp stream tcp nowait root /bin/ftpd ftpd
telnet stream tcp nowait root /bin/telnetd telnetd
login stream tcp nowait root /sbin/rlogind rlogind
shell stream tcp nowait root /bin/rshd rshd
cfinger stream tcp nowait guest /bin/fingerd fingerd
#bootp dgram udp wait root /sbin/bootpd bootpd -f
pop-2 stream tcp nowait root /sbin/ipop2d ipop2d
pop-3 stream tcp nowait root /sbin/ipop3d ipop3d
time stream tcp nowait root internal
time dgram udp wait root internal
rusersd dgram rpc/usd wait root /bin/rusersd rusersd
LSI TEC (c) 2000 15
Daemon inetd
inetd
Arquivo /etc/inetd.conf:
ftp stream tcp nowait root ftpd
telnet stream tcp nowait root telnetd
login stream tcp nowait root rlogind
ftp telnet login
TCP
open
passivo
(1) Inetd lê arquivo de configuração (/etc/inetd.conf)
(2) Realiza “open passivo” nas portas necessárias
(3) Aguarda conexões
21 23 513
ftp stream tcp nowait root /usr/sbin/ftpd ftpd
telnet stream tcp nowait root /usr/sbin/telnetd telnetd
login stream tcp nowait root /usr/sbin/rlogind rlogind
LSI TEC (c) 2000 16
Daemon inetd
inetd
Arquivo /etc/inetd.conf:
ftp stream tcp nowait root ftpd
telnet stream tcp nowait root telnetd
login stream tcp nowait root rlogind
ftp telnet login
TCP
(4) Recebimento de um pedido de conexão na porta 23
(telnet)
21 23 513
ftp stream tcp nowait root /usr/sbin/ftpd ftpd
telnet stream tcp nowait root /usr/sbin/telnetd telnetd
login stream tcp nowait root /usr/sbin/rlogind rlogind
LSI TEC (c) 2000 17
Daemon inetd
inetd
Arquivo /etc/inetd.conf:
ftp stream tcp nowait root /usr/sbin/ftpd ftpd
telnet stream tcp nowait root /usr/sbin/telnetd telnetd
login stream tcp nowait root /usr/sbin/rlogind rlogind
ftp telnet login
TCP
open
passivo
(5) Inetd dispara daemon associado (telnetd)
telnetd
21 23 513
LSI TEC (c) 2000 18
Configuração Segura Linux
o Configurar TCP Wrappers
X Serviço de controle de acesso a serviços Internet:
êTambém chamado de “tcp_log”
êPermite restringir e monitorar (via syslog) requisições para
serviços como telnet, finger, ftp, rsh, rlogin, tftp, talk, e outros
X Funcionalidades
êLog
u As conexões são monitoradas através do syslog.
êControle de acesso
u Configurado através dos arquivos:
Õ/etc/hosts.allow
Õ/etc/hosts.deny
LSI TEC (c) 2000 19
Configuração Segura Linux
o Configurar TCP Wrappers (cont.)
X Exemplo de configuração:
ê/etc/hosts.allow
u ALL: LOCAL, .xyz.com.br EXCEPT PARANOID
u ALL: 200.55.44.0/255.255.255.0 EXCEPT PARANOID
u ALL EXCEPT telnetd: 200.55.48.0/255.255.255.0
u ftpd: ALL EXCEPT PARANOID
ê/etc/hosts.deny
u ALL: ALL
LSI TEC (c) 2000 20
Configuração Segura Linux
o Utilizar SSH em substituição ao telnet/ftp
X Instalar OpenSSH
o Configuração correta de hora/data
X Utilizar protocolos de sincronização de relógio:
êntpdate / xntp
o Configurar terminais seguros
X /etc/securetty
o Customizar serviço de log
X /etc/syslog.conf
X direcionar uma cópia para o servidor central de log
LSI TEC (c) 2000 21
Configuração Linux Segura
o Habilitar sudo
X Permite que um determinado utilitário seja executado com
privilégio de administrador
X Realiza log das atividades
o Instalar e configurar Tripwire
X Detecção de intrusão de host
o Segurança X-windows
X Habilitar X-windows somente se for necessário
LSI TEC (c) 2000 22
Configuração Linux Segura
o Bastile Linux Project
X Script de auxílio na configuração de um sistema LINUX seguro
X www.bastile-linux.org
LSI TEC (c) 2000 23
Linux em Ambiente Corporativo
LSI TEC (c) 2000 24
Linux em Ambiente Corporativo
o Pode ser utilizado para várias finalidades distintas:
(1) Como desktop para usuários
(2) Como servidor
êServidores para Intranet
êServidores para Internet
êServidor Gateway
(3) Como plataforma para auditoria e análise de segurança
(4) Como plataforma de desenvolvimento
(5) Outros
LSI TEC (c) 2000 25
Linux em Ambiente Corporativo
o (1) Como desktop para os usuários
X Linux em substituição aos sistemas Windows9x nos desktops
X Vantagens
êSistema operacional seguro
u Classes distintas de usuários
ÕAdministrador / Usuário Normal
u Criação de LOGs para auditoria
êCusto
X Desvantagem
êExistem ainda algumas tarefas que não podem ser realizadas
em ambiente gráfico
êTreinamento de usuários
LSI TEC (c) 2000 26
Linux em Ambiente Corporativo
Internet
DMZ
Intranet
DNS
DMZ
Proxy WEB
MAIL ? ?
DNS p/
Intranet
WEB p/
Intranet
Arquivos
Log ? Clientes
LSI TEC (c) 2000 27
Linux em Ambiente Corporativo
Internet
DMZ
IntranetDMZ
Endereçamento
Privado
Endereçamento
Privado
Roteamento
Filtros
NAT/Masquerade
Proxy reverso
VPN
LSI TEC (c) 2000 28
Linux em Ambiente Corporativo
o (2) Linux como Servidor
X Servidores para Intranet
êServidor de arquivos
u NFS (UNIX), SAMBA (MS-Windows)
êServidor WEB para a Intranet
u Apache, Netscape
êServidor DNS para a Intranet
u BIND
êServidor de Log
u Syslog (nativo)
êOutros serviços (Ex. Banco de Dados)
LSI TEC (c) 2000 29
Linux em Ambiente Corporativo
o (2) Linux como Servidor (cont.)
X Servidores para DMZ
êServidor DNS
u BIND
êServidor WEB
u Apache, Netscape
êServidor PROXY
u Squid
êServidor E-MAIL
u sendmail
u qmail
LSI TEC (c) 2000 30
Linux em Ambiente Corporativo
o (2) Linux como Servidor (cont.)
X Servidores Gateways
êRoteamento
êFiltro de pacotes
êNAT / Masquerade
êTransparent Proxy
êProxy Reverso
êVPN
êTambém possível alguns firewalls comerciais
LSI TEC (c) 2000 31
Linux em Ambiente Corporativo
X Servidores Gateways (cont.)
êVantagens
u Desempenho
u Suporte a Hardware
ÕFlexibilidade (comparado a outros UNIX)
ÕCusto (comparado a outros UNIX)
ÕAtualização
u Suporte para diversos protocolos
ÕEthernet/FastEthernet/GigabitEthernet
ÕISDN / X25 / X21
ÕIPv4, IPX, IPv6
u Suporte a
ÕIP-Chains (filtros, NAT, masquerade)
u Custo do software
LSI TEC (c) 2000 32
Linux em Ambiente Corporativo
o (3) Como plataforma para Auditoria e Análise de
segurança
X Linux para a equipe de segurança / auditoria
X Ferramentas:
êAnalisadores de vulnerabilidades
u Nessus
êDetetores de intrusão de rede
u Snort
LSI TEC (c) 2000 33
Sistemas de segurança para Linux
LSI TEC (c) 2000 34
Sistemas de segurança para Linux
o Codificação de senhas com MD5
X Permite utilização de senhas com até 256 caracteres
X Utiliza codificação hash MD5
o John The Ripper
X Avaliador de senhas vulneráveis
X Permite detectar senhas “fracas” no sistema
X www.openwall.com/john
o Crack
X Avaliador de senhas vulneráveis
LSI TEC (c) 2000 35
Sistemas de segurança para Linux
o Tripwire
X Detector de intrusão, baseado em host
X Versão comercial: www.tripwire.com
X Versão livre: www.tripwire.org
o AIDE
X Detector de intrusão, baseado em host
êwww.cs.tut.fi/~rammer/aide.html
LSI TEC (c) 2000 36
Sistemas de segurança para Linux
o OpenSSH
X Implementação livre do protocolo SSH (Secure Shell)
X SSH1 / SSH2: Padrão Internet
X “Telnet” criptografado e autenticado
X “FTP” criptografado e autenticado
X Canais X-windows criptografados e autenticados
X www.openssh.com
o S/Key
X One Time Password
X Implementação em software
LSI TEC (c) 2000 37
Sistemas de segurança para Linux
o SQUID
X Servidor PROXY
X Permite definir ACL
êControle de acesso a páginas pelos usuários
êFiltros por URL
X LOG de acessos
X Squid Web Proxy Cache
êwwww.squid-cache.org
LSI TEC (c) 2000 38
Sistemas de segurança para Linux
EthernetEthernet
IPIP
TCPTCP
ARPARP RARPRARP
ICMPICMP IGMPIGMP
xinetd
Servidor
UDPUDP
EthernetEthernet
IPIP
TCPTCP
ARPARP RARPRARP
ICMPICMP IGMPIGMP
UDPUDP
o NAT x ProxyReverso (xinetd)
ΝΑΤ
Proxy
Reverso
LSI TEC (c) 2000 39
Sistemas de segurança para Linux
Internet
DMZ
Intranet
DNS
DMZ
Proxy WEB
MAIL ? ?
DNS p/
Intranet
WEB p/
Intranet
Arquivos
Log ? Clientes
Filtros
LSI TEC (c) 2000 40
Sistemas de segurança para Linux
Internet
DMZ
Intranet
DNS
DMZ
Proxy WEB
MAIL ? ?
DNS p/
Intranet
WEB p/
Intranet
Arquivos
Log ? Clientes
Masquerade
(troca de endereços N-1)
LSI TEC (c) 2000 41
Sistemas de segurança para Linux
Internet
DMZ
Intranet
DNS
DMZ
Proxy WEB
MAIL ? ?
DNS p/
Intranet
WEB p/
Intranet
Arquivos
Log ? Clientes
Proxy
Reverso
LSI TEC (c) 2000 42
Sistemas de segurança para Linux
o xinetd
X Proxy Reverso
X Permite uma conexão de uma porta para uma outra porta em
um outro host
o IPChains / IPMasqadm
X Permite configurar opções do kernel para:
êFiltros de pacotes
êNAT - Network Address Translation
êMasquerade
o Problemas
X Log no masquerade (muito log)
X Log nos servidores (a identificação da máquina origem é da sua
máquina gateway)
LSI TEC (c) 2000 43
Sistemas de segurança para Linux
o NMAP
X Scanner de IP e Portas
X www.insecure.org/nmap
o SAINT
X Analisador de vulnerabilidade (network based)
o NESSUS
X Scanner de IP e Portas
X Analisador de vulnerabilidade (network based)
LSI TEC (c) 2000 44
Sistemas de segurança para Linux
o SHADOW
X Detector de intrusão (network based)
X The SANS Institute
o SNORT
X Detector de intrusão (network based)
X www.snort.org
LSI TEC (c) 2000 45
Sistemas de segurança para Linux
o Firewalls Comerciais
X Firewall-1
êwwww.checkpoint.com
X Aker Firewall
êwwww.aker.com.br
X Phoenix Adaptive Firewall
êwww.progressive-systems.com
LSI TEC (c) 2000 46
Sistemas de segurança para Linux
o Kerberos
X Sistemas de Autenticação e Confidencialidade
o Free Secure WAN
X Virtural Private Network
X Canal seguro para interligação de redes
X Implementa IPSEC
X VPN de
êhost
êrede
LSI TEC (c) 2000 47
Sistemas de segurança para Linux
o Servidor Central de Log
X Objetivo
êMáquina confiável que centralize o log de todas as máquinas do
sistema
X Como configurar
êRealizar a configuração segura Linux
êDesabilitar todos os servicos de rede
êPermitir acesso somente pelo administrador via console
LSI TEC (c) 2000 48
Obrigado
NSRAV
Núcleo de Segurança e Redes de Alta Velocidade
Laboratório de Sistemas Integráveis
Escola Politécnica da USP
volnys@lsi.usp.br
meylan@lsi.usp.br

Mais conteúdo relacionado

Mais procurados

Samba, Squid, FTP, DHCP1
Samba, Squid, FTP, DHCP1Samba, Squid, FTP, DHCP1
Samba, Squid, FTP, DHCP1SoftD Abreu
 
Linux network administration | Curso de Redes | 3Way Networks
Linux network administration | Curso de Redes | 3Way NetworksLinux network administration | Curso de Redes | 3Way Networks
Linux network administration | Curso de Redes | 3Way Networks3Way Networks
 
Alta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBDAlta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBDFrederico Madeira
 
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLPalestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLfgsl
 
Linux - Instalação de Programas
Linux - Instalação de ProgramasLinux - Instalação de Programas
Linux - Instalação de ProgramasFrederico Madeira
 
Alta Disponibilidade em Linux com Heartbeat e Drbd
Alta Disponibilidade em Linux com Heartbeat e DrbdAlta Disponibilidade em Linux com Heartbeat e Drbd
Alta Disponibilidade em Linux com Heartbeat e DrbdFrederico Madeira
 
Implatação de Sistemas de Segurança com Linux
Implatação de Sistemas de Segurança com LinuxImplatação de Sistemas de Segurança com Linux
Implatação de Sistemas de Segurança com LinuxAlvaro Gomes
 
Sistemas operacionais 14
Sistemas operacionais 14Sistemas operacionais 14
Sistemas operacionais 14Nauber Gois
 
Debian 6: Instalação e Hardening
Debian 6: Instalação e HardeningDebian 6: Instalação e Hardening
Debian 6: Instalação e HardeningBruna Griebeler
 
Cluster de Alta Disponibilidade em Linux
Cluster de Alta Disponibilidade em LinuxCluster de Alta Disponibilidade em Linux
Cluster de Alta Disponibilidade em LinuxFrederico Madeira
 
Cluster de Alta disponibilidade
Cluster de Alta disponibilidadeCluster de Alta disponibilidade
Cluster de Alta disponibilidadeMarcelo Garcia
 
3929 linux passo a passo 1
3929 linux passo a passo 1 3929 linux passo a passo 1
3929 linux passo a passo 1 Márcio Roberto
 
Linux comandos gerais e servidores de rede
Linux   comandos gerais e servidores de redeLinux   comandos gerais e servidores de rede
Linux comandos gerais e servidores de redefernandao777
 
Projeto Terminais Leves Linux
Projeto Terminais Leves LinuxProjeto Terminais Leves Linux
Projeto Terminais Leves LinuxMarco Neves
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsDavid de Assis
 

Mais procurados (20)

Samba, Squid, FTP, DHCP1
Samba, Squid, FTP, DHCP1Samba, Squid, FTP, DHCP1
Samba, Squid, FTP, DHCP1
 
Linux network administration | Curso de Redes | 3Way Networks
Linux network administration | Curso de Redes | 3Way NetworksLinux network administration | Curso de Redes | 3Way Networks
Linux network administration | Curso de Redes | 3Way Networks
 
Alta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBDAlta Disponibilidade utilizando Pacemaker e DRBD
Alta Disponibilidade utilizando Pacemaker e DRBD
 
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLPalestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
 
Linux - Instalação de Programas
Linux - Instalação de ProgramasLinux - Instalação de Programas
Linux - Instalação de Programas
 
Proftpd
ProftpdProftpd
Proftpd
 
Alta Disponibilidade em Linux com Heartbeat e Drbd
Alta Disponibilidade em Linux com Heartbeat e DrbdAlta Disponibilidade em Linux com Heartbeat e Drbd
Alta Disponibilidade em Linux com Heartbeat e Drbd
 
Implatação de Sistemas de Segurança com Linux
Implatação de Sistemas de Segurança com LinuxImplatação de Sistemas de Segurança com Linux
Implatação de Sistemas de Segurança com Linux
 
Sistemas operacionais 14
Sistemas operacionais 14Sistemas operacionais 14
Sistemas operacionais 14
 
Axuste do Kernel 2.6
Axuste do Kernel 2.6Axuste do Kernel 2.6
Axuste do Kernel 2.6
 
Debian 6: Instalação e Hardening
Debian 6: Instalação e HardeningDebian 6: Instalação e Hardening
Debian 6: Instalação e Hardening
 
Cluster de Alta Disponibilidade em Linux
Cluster de Alta Disponibilidade em LinuxCluster de Alta Disponibilidade em Linux
Cluster de Alta Disponibilidade em Linux
 
(14) ftp
(14) ftp(14) ftp
(14) ftp
 
Aula20 open vpn
Aula20 open vpnAula20 open vpn
Aula20 open vpn
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Cluster de Alta disponibilidade
Cluster de Alta disponibilidadeCluster de Alta disponibilidade
Cluster de Alta disponibilidade
 
3929 linux passo a passo 1
3929 linux passo a passo 1 3929 linux passo a passo 1
3929 linux passo a passo 1
 
Linux comandos gerais e servidores de rede
Linux   comandos gerais e servidores de redeLinux   comandos gerais e servidores de rede
Linux comandos gerais e servidores de rede
 
Projeto Terminais Leves Linux
Projeto Terminais Leves LinuxProjeto Terminais Leves Linux
Projeto Terminais Leves Linux
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em português
 

Destaque

Samba, Squid, FTP, DHCP3
Samba, Squid, FTP, DHCP3Samba, Squid, FTP, DHCP3
Samba, Squid, FTP, DHCP3SoftD Abreu
 
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃOO IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃOSoftD Abreu
 
Administração de servidores Linux
Administração de servidores LinuxAdministração de servidores Linux
Administração de servidores LinuxJoão Sá
 
Configuração Ethernet Wireless Linux
Configuração Ethernet Wireless LinuxConfiguração Ethernet Wireless Linux
Configuração Ethernet Wireless LinuxSoftD Abreu
 
Livro nmap mapeador de redes
Livro  nmap mapeador de redesLivro  nmap mapeador de redes
Livro nmap mapeador de redesSoftD Abreu
 
Livro do pfsense 2.0
Livro do pfsense 2.0Livro do pfsense 2.0
Livro do pfsense 2.0SoftD Abreu
 
Curso Linux Senai
Curso Linux SenaiCurso Linux Senai
Curso Linux SenaiSoftD Abreu
 
Comandos, Permissões e Partições Linux
Comandos, Permissões e Partições LinuxComandos, Permissões e Partições Linux
Comandos, Permissões e Partições LinuxVirgínia
 
Hacker inside-vol.-1
Hacker inside-vol.-1Hacker inside-vol.-1
Hacker inside-vol.-1SoftD Abreu
 
Um Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes CooperativoUm Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes CooperativoSoftD Abreu
 
Manual wireshark
Manual wiresharkManual wireshark
Manual wiresharkSoftD Abreu
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO Diego Souza
 
Cabreralydia venganzasycastigosdelosorishas-090413125554-phpapp01
Cabreralydia venganzasycastigosdelosorishas-090413125554-phpapp01Cabreralydia venganzasycastigosdelosorishas-090413125554-phpapp01
Cabreralydia venganzasycastigosdelosorishas-090413125554-phpapp01Tania Campos
 
Workshop Administração em centOS
Workshop Administração em centOSWorkshop Administração em centOS
Workshop Administração em centOSLinux Solutions
 
Cancion de fuerza
Cancion de fuerzaCancion de fuerza
Cancion de fuerzalizxcano
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
Engenharia Social - Pequenas Informações de Grande Importância
Engenharia Social - Pequenas Informações de Grande ImportânciaEngenharia Social - Pequenas Informações de Grande Importância
Engenharia Social - Pequenas Informações de Grande ImportânciaCassio Henrique. F. Ramos, CRISC
 

Destaque (20)

Samba, Squid, FTP, DHCP3
Samba, Squid, FTP, DHCP3Samba, Squid, FTP, DHCP3
Samba, Squid, FTP, DHCP3
 
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃOO IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
 
Administração de servidores Linux
Administração de servidores LinuxAdministração de servidores Linux
Administração de servidores Linux
 
Configuração Ethernet Wireless Linux
Configuração Ethernet Wireless LinuxConfiguração Ethernet Wireless Linux
Configuração Ethernet Wireless Linux
 
Livro nmap mapeador de redes
Livro  nmap mapeador de redesLivro  nmap mapeador de redes
Livro nmap mapeador de redes
 
Livro do pfsense 2.0
Livro do pfsense 2.0Livro do pfsense 2.0
Livro do pfsense 2.0
 
Curso Linux Senai
Curso Linux SenaiCurso Linux Senai
Curso Linux Senai
 
Roteadores
RoteadoresRoteadores
Roteadores
 
Comandos, Permissões e Partições Linux
Comandos, Permissões e Partições LinuxComandos, Permissões e Partições Linux
Comandos, Permissões e Partições Linux
 
Hacker inside-vol.-1
Hacker inside-vol.-1Hacker inside-vol.-1
Hacker inside-vol.-1
 
Um Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes CooperativoUm Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes Cooperativo
 
Manual wireshark
Manual wiresharkManual wireshark
Manual wireshark
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
 
Cabreralydia venganzasycastigosdelosorishas-090413125554-phpapp01
Cabreralydia venganzasycastigosdelosorishas-090413125554-phpapp01Cabreralydia venganzasycastigosdelosorishas-090413125554-phpapp01
Cabreralydia venganzasycastigosdelosorishas-090413125554-phpapp01
 
Workshop Administração em centOS
Workshop Administração em centOSWorkshop Administração em centOS
Workshop Administração em centOS
 
Linux - Um estudo de caso
Linux - Um estudo de casoLinux - Um estudo de caso
Linux - Um estudo de caso
 
A TRILOGIA
A TRILOGIAA TRILOGIA
A TRILOGIA
 
Cancion de fuerza
Cancion de fuerzaCancion de fuerza
Cancion de fuerza
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
Engenharia Social - Pequenas Informações de Grande Importância
Engenharia Social - Pequenas Informações de Grande ImportânciaEngenharia Social - Pequenas Informações de Grande Importância
Engenharia Social - Pequenas Informações de Grande Importância
 

Semelhante a Implantação de sistemas desegurança com linux

Tutorial do ris serviços de instalação remota
Tutorial do ris   serviços de instalação remotaTutorial do ris   serviços de instalação remota
Tutorial do ris serviços de instalação remotafernandao777
 
Configurando rede local
Configurando rede localConfigurando rede local
Configurando rede localFelipe Pereira
 
Configurando uma rede local com acesso internet
Configurando uma rede local com acesso  internetConfigurando uma rede local com acesso  internet
Configurando uma rede local com acesso internetTiago
 
Linux4all#2
Linux4all#2Linux4all#2
Linux4all#2Daniel
 
1os passoscisco
1os passoscisco1os passoscisco
1os passoscisconogueira
 
Resumo comandos cisco
Resumo comandos ciscoResumo comandos cisco
Resumo comandos ciscoAllan Alencar
 
Apostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em LinuxApostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em Linuxeliezer
 
Apostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em LinuxApostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em Linuxeliezer
 
Apostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em LinuxApostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em Linuxguest7a481e8
 
Configurando ambiente ltsp_4.2_com_mt1000_lx_ta2000lx
Configurando ambiente ltsp_4.2_com_mt1000_lx_ta2000lxConfigurando ambiente ltsp_4.2_com_mt1000_lx_ta2000lx
Configurando ambiente ltsp_4.2_com_mt1000_lx_ta2000lxjrrsouzaj
 
Administração de Rede Local
Administração de Rede LocalAdministração de Rede Local
Administração de Rede Localcymbron
 
Como clonar h ds e fazer backup sem precisar do ghost
Como clonar h ds e fazer backup sem precisar do ghostComo clonar h ds e fazer backup sem precisar do ghost
Como clonar h ds e fazer backup sem precisar do ghostVanderlei Nascimento
 
Aula - Comandos Linux - Parte 1
Aula - Comandos Linux - Parte 1Aula - Comandos Linux - Parte 1
Aula - Comandos Linux - Parte 1Leo Amorim
 
Comandos Linux Parte 1
Comandos Linux Parte 1Comandos Linux Parte 1
Comandos Linux Parte 1Leo Amorim
 
Instalando um servidor virtual Linux on z (Red hat ou SUSE) no emulador z pdt
Instalando um servidor virtual Linux on z (Red hat ou SUSE) no emulador z pdtInstalando um servidor virtual Linux on z (Red hat ou SUSE) no emulador z pdt
Instalando um servidor virtual Linux on z (Red hat ou SUSE) no emulador z pdtAnderson Bassani
 

Semelhante a Implantação de sistemas desegurança com linux (20)

Tutorial do ris serviços de instalação remota
Tutorial do ris   serviços de instalação remotaTutorial do ris   serviços de instalação remota
Tutorial do ris serviços de instalação remota
 
Configurando rede local
Configurando rede localConfigurando rede local
Configurando rede local
 
Configurando uma rede local com acesso internet
Configurando uma rede local com acesso  internetConfigurando uma rede local com acesso  internet
Configurando uma rede local com acesso internet
 
Linux4all#2
Linux4all#2Linux4all#2
Linux4all#2
 
1os passoscisco
1os passoscisco1os passoscisco
1os passoscisco
 
Minicurso GNU/Linux
Minicurso GNU/LinuxMinicurso GNU/Linux
Minicurso GNU/Linux
 
Resumo comandos cisco
Resumo comandos ciscoResumo comandos cisco
Resumo comandos cisco
 
Apostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em LinuxApostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em Linux
 
Apostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em LinuxApostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em Linux
 
Apostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em LinuxApostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em Linux
 
Configurando ambiente ltsp_4.2_com_mt1000_lx_ta2000lx
Configurando ambiente ltsp_4.2_com_mt1000_lx_ta2000lxConfigurando ambiente ltsp_4.2_com_mt1000_lx_ta2000lx
Configurando ambiente ltsp_4.2_com_mt1000_lx_ta2000lx
 
Administração de Rede Local
Administração de Rede LocalAdministração de Rede Local
Administração de Rede Local
 
IntroduçãO Ao Linux
IntroduçãO Ao LinuxIntroduçãO Ao Linux
IntroduçãO Ao Linux
 
Como clonar h ds e fazer backup sem precisar do ghost
Como clonar h ds e fazer backup sem precisar do ghostComo clonar h ds e fazer backup sem precisar do ghost
Como clonar h ds e fazer backup sem precisar do ghost
 
Dhcp com controle_ip_compartilhamento
Dhcp com controle_ip_compartilhamentoDhcp com controle_ip_compartilhamento
Dhcp com controle_ip_compartilhamento
 
Cygwin
CygwinCygwin
Cygwin
 
Aula - Comandos Linux - Parte 1
Aula - Comandos Linux - Parte 1Aula - Comandos Linux - Parte 1
Aula - Comandos Linux - Parte 1
 
Comandos Linux Parte 1
Comandos Linux Parte 1Comandos Linux Parte 1
Comandos Linux Parte 1
 
Instalando um servidor virtual Linux on z (Red hat ou SUSE) no emulador z pdt
Instalando um servidor virtual Linux on z (Red hat ou SUSE) no emulador z pdtInstalando um servidor virtual Linux on z (Red hat ou SUSE) no emulador z pdt
Instalando um servidor virtual Linux on z (Red hat ou SUSE) no emulador z pdt
 
Tutorial: Instalação do Linaro Ubuntu na Gumstix Overo® Fire COM
Tutorial: Instalação do Linaro Ubuntu na Gumstix Overo® Fire COMTutorial: Instalação do Linaro Ubuntu na Gumstix Overo® Fire COM
Tutorial: Instalação do Linaro Ubuntu na Gumstix Overo® Fire COM
 

Mais de SoftD Abreu

Documento sem título.pdf
Documento sem título.pdfDocumento sem título.pdf
Documento sem título.pdfSoftD Abreu
 
O anticristo friedrich nietzsche
O anticristo   friedrich nietzscheO anticristo   friedrich nietzsche
O anticristo friedrich nietzscheSoftD Abreu
 
Humano, demasiado humano ii friedrich nietzsche
Humano, demasiado humano ii   friedrich nietzscheHumano, demasiado humano ii   friedrich nietzsche
Humano, demasiado humano ii friedrich nietzscheSoftD Abreu
 
Detecção de intrusão em grades computacionais
Detecção de intrusão em grades computacionaisDetecção de intrusão em grades computacionais
Detecção de intrusão em grades computacionaisSoftD Abreu
 
Conexão remota e segurança de rede
Conexão remota e segurança de redeConexão remota e segurança de rede
Conexão remota e segurança de redeSoftD Abreu
 
A ferramenta rpm
A ferramenta rpmA ferramenta rpm
A ferramenta rpmSoftD Abreu
 
Teste de Intrusão Em Redes corporativas
Teste de Intrusão Em Redes corporativasTeste de Intrusão Em Redes corporativas
Teste de Intrusão Em Redes corporativasSoftD Abreu
 
Hacker inside-vol.-2
Hacker inside-vol.-2Hacker inside-vol.-2
Hacker inside-vol.-2SoftD Abreu
 
Apostila linux curso_basico
Apostila linux curso_basicoApostila linux curso_basico
Apostila linux curso_basicoSoftD Abreu
 
Apostila linux.lmpt
Apostila linux.lmptApostila linux.lmpt
Apostila linux.lmptSoftD Abreu
 
Firewall Iptables - Urubatan Neto
Firewall  Iptables - Urubatan NetoFirewall  Iptables - Urubatan Neto
Firewall Iptables - Urubatan NetoSoftD Abreu
 
O impacto da engenharia social na segurança da informaçao
O impacto da engenharia social na segurança da informaçaoO impacto da engenharia social na segurança da informaçao
O impacto da engenharia social na segurança da informaçaoSoftD Abreu
 
Linux Mint 17-Guia
Linux Mint 17-GuiaLinux Mint 17-Guia
Linux Mint 17-GuiaSoftD Abreu
 
Redes Linux comandos gerais e servidores de redes
Redes Linux comandos gerais e servidores de redesRedes Linux comandos gerais e servidores de redes
Redes Linux comandos gerais e servidores de redesSoftD Abreu
 
Linux Redes e Servidores - guia pratico
Linux  Redes e Servidores - guia pratico Linux  Redes e Servidores - guia pratico
Linux Redes e Servidores - guia pratico SoftD Abreu
 
Universidade Hacker 4ª Edição
Universidade Hacker  4ª EdiçãoUniversidade Hacker  4ª Edição
Universidade Hacker 4ª EdiçãoSoftD Abreu
 
Guia de Administração e Certificação Linux - 4Bios
Guia de Administração e Certificação Linux - 4BiosGuia de Administração e Certificação Linux - 4Bios
Guia de Administração e Certificação Linux - 4BiosSoftD Abreu
 
Guia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresaGuia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresaSoftD Abreu
 

Mais de SoftD Abreu (20)

Documento sem título.pdf
Documento sem título.pdfDocumento sem título.pdf
Documento sem título.pdf
 
O anticristo friedrich nietzsche
O anticristo   friedrich nietzscheO anticristo   friedrich nietzsche
O anticristo friedrich nietzsche
 
Humano, demasiado humano ii friedrich nietzsche
Humano, demasiado humano ii   friedrich nietzscheHumano, demasiado humano ii   friedrich nietzsche
Humano, demasiado humano ii friedrich nietzsche
 
Detecção de intrusão em grades computacionais
Detecção de intrusão em grades computacionaisDetecção de intrusão em grades computacionais
Detecção de intrusão em grades computacionais
 
Conexão remota e segurança de rede
Conexão remota e segurança de redeConexão remota e segurança de rede
Conexão remota e segurança de rede
 
A ferramenta rpm
A ferramenta rpmA ferramenta rpm
A ferramenta rpm
 
Teste de Intrusão Em Redes corporativas
Teste de Intrusão Em Redes corporativasTeste de Intrusão Em Redes corporativas
Teste de Intrusão Em Redes corporativas
 
Hacker inside-vol.-2
Hacker inside-vol.-2Hacker inside-vol.-2
Hacker inside-vol.-2
 
Gimp
GimpGimp
Gimp
 
Apostila linux curso_basico
Apostila linux curso_basicoApostila linux curso_basico
Apostila linux curso_basico
 
Apostila linux.lmpt
Apostila linux.lmptApostila linux.lmpt
Apostila linux.lmpt
 
Firewall Iptables - Urubatan Neto
Firewall  Iptables - Urubatan NetoFirewall  Iptables - Urubatan Neto
Firewall Iptables - Urubatan Neto
 
O impacto da engenharia social na segurança da informaçao
O impacto da engenharia social na segurança da informaçaoO impacto da engenharia social na segurança da informaçao
O impacto da engenharia social na segurança da informaçao
 
Guia Red Hat 9
Guia Red Hat 9Guia Red Hat 9
Guia Red Hat 9
 
Linux Mint 17-Guia
Linux Mint 17-GuiaLinux Mint 17-Guia
Linux Mint 17-Guia
 
Redes Linux comandos gerais e servidores de redes
Redes Linux comandos gerais e servidores de redesRedes Linux comandos gerais e servidores de redes
Redes Linux comandos gerais e servidores de redes
 
Linux Redes e Servidores - guia pratico
Linux  Redes e Servidores - guia pratico Linux  Redes e Servidores - guia pratico
Linux Redes e Servidores - guia pratico
 
Universidade Hacker 4ª Edição
Universidade Hacker  4ª EdiçãoUniversidade Hacker  4ª Edição
Universidade Hacker 4ª Edição
 
Guia de Administração e Certificação Linux - 4Bios
Guia de Administração e Certificação Linux - 4BiosGuia de Administração e Certificação Linux - 4Bios
Guia de Administração e Certificação Linux - 4Bios
 
Guia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresaGuia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresa
 

Implantação de sistemas desegurança com linux

  • 1. LSI TEC (c) 2000 1 Implantação de Sistemas de Segurança com Linux Volnys Borges Bernal Frank Meylan Adilson Guelfi Matteo Nava {volnys,meylan,guelfi,ilnava}@lsi.usp.br Núcleo de Segurança e Redes de Alta Velocidade Laboratório de Sistemas Integráveis Escola Politécnica da USP http://www.lsi.usp.br/~nsrav
  • 2. LSI TEC (c) 2000 2 Agenda o Configuração Segura Linux o Linux em Ambiente Corporativo o Sistemas de segurança Baseados em Linux
  • 3. LSI TEC (c) 2000 3 Configuração Segura Linux
  • 4. LSI TEC (c) 2000 4 Configuração Segura Linux o A maior parte das distribuições Linux utiliza uma instalação default que não é ideal para ser utilizada em um ambiente corporativo o Em um ambiente corporativo geralmente é necessário um sistema operacional seguro
  • 5. LSI TEC (c) 2000 5 Configuração Segura Linux o Segurança no boot X Senhas BIOS X Segurança Física X Senha LILO + proteção do arquivo X Modo single-user seguro
  • 6. LSI TEC (c) 2000 6 Configuração Segura Linux (1) Habilitar senha no monitor X Objetivo: êEvita que usuários digitem linhas de comando no monitor para, por exemplo: u realizar o boot de um outro dispositivo u realizar o boot no modo single-user (perigoso se não requisitar a senha do administrador) u mudar seqüência de boot (arquiteturas PC) X Restrições êArquiteturas PC: algumas BIOS possuem uma senha mestre que geralmente são conhecidas pela equipe de manutenção e “hackers” êÉ também possível apagar a senha realizando curtocircuito em determinados terminais da flash-ROM
  • 7. LSI TEC (c) 2000 7 Configuração Segura Linux (2) Segurança física X Objetivo êImpedir que a flash-ROM seja apagada, eliminando a senha do monitor. êImpedir que um disco seja roubado. X Restrições êImportante nos servidores que possuam informações sensíveis X Como proceder êRestrição de acesso físico à sala êRestrição física de acesso ao interior do equipamento
  • 8. LSI TEC (c) 2000 8 Configuração Segura Linux (3) Configuração do dispositivo de boot default X Objetivo êImpedir que seja realizado o boot por um dispositivo removível X Como proceder êEm arquiteturas PC, a lista de dispositivos a serem testados para carga do programa de boot deve incluir somente o dispositivo associado à partição raiz. Nunca incluir na lista dispositivos removíveis
  • 9. LSI TEC (c) 2000 9 Configuração Segura Linux (4) Modo single-user seguro X Objetivo êRequisitar a senha do administrador quando entra em modo single-user X Como configurar no Linux RedHat ou debian êDeve existir a seguinte linha no arquivo /etc/inittab: u su:S:wait:/sbin/sulogin
  • 10. LSI TEC (c) 2000 10 Configuração Segura Linux (5) Habilitar modo seguro do LILO (Linux RedHat / Debian) X Objetivo êEvitar que o usuário possa modificar parâmetros de carga (boot) do linux através do LILO. êPara isto é necessário informar uma senha. X Como proceder êAcrescentar as seguintes linhas ao arquivo /etc/lilo.conf: u restricted u password = <senha> êModificar a permissão do arquivo /etc/lilo.conf para leitura e escrita somente pelo root
  • 11. LSI TEC (c) 2000 11 Configuração Linux Segura o Opções de operação do kernel X Disponíveis em /proc/sys/net/ipv4 êicmp_echo_ignore_all (desabilitar se não for necessário) êicmp_echo_ignore_broadcast (desabilitar) êip_forward (desabilitar se não for necessário) êip_masq_debug (habilitar) êtcp_syncookies (habilitar) êrp_filter (habilitar) êsecure_redirects (habilitar) êlog_martians (habilitar) êaccept_source_route (desabilitar)
  • 12. LSI TEC (c) 2000 12 Configuração Linux Segura o Segurança de senhas X Habilitar Shadow êColocação das senhas em arquivo protegido (/etc/shadow) X Habilitar Aging êForçar mudança periódica das senhas pelos usuários
  • 13. LSI TEC (c) 2000 13 Configuração Segura Linux o Configuração dos serviços de rede X Somente os serviços de rede estritamente necessários X Desabilitar os processos não necessários X Estes processos podem ser disparados êAtravés de script u Scripts em /etc/rc.d/init?.d u chkconfig - utilitário para habilitar/ desabilitar serviços êAtravés do daemon inetd u Arquivo de configuração: /etc/inetd.conf
  • 14. LSI TEC (c) 2000 14 Configuração Segura Linux o Configuração dos serviços de rede (cont.) X Daemon inetd - Exemplo de arquivo /etc/inetd.conf ftp stream tcp nowait root /bin/ftpd ftpd telnet stream tcp nowait root /bin/telnetd telnetd login stream tcp nowait root /sbin/rlogind rlogind shell stream tcp nowait root /bin/rshd rshd cfinger stream tcp nowait guest /bin/fingerd fingerd #bootp dgram udp wait root /sbin/bootpd bootpd -f pop-2 stream tcp nowait root /sbin/ipop2d ipop2d pop-3 stream tcp nowait root /sbin/ipop3d ipop3d time stream tcp nowait root internal time dgram udp wait root internal rusersd dgram rpc/usd wait root /bin/rusersd rusersd
  • 15. LSI TEC (c) 2000 15 Daemon inetd inetd Arquivo /etc/inetd.conf: ftp stream tcp nowait root ftpd telnet stream tcp nowait root telnetd login stream tcp nowait root rlogind ftp telnet login TCP open passivo (1) Inetd lê arquivo de configuração (/etc/inetd.conf) (2) Realiza “open passivo” nas portas necessárias (3) Aguarda conexões 21 23 513 ftp stream tcp nowait root /usr/sbin/ftpd ftpd telnet stream tcp nowait root /usr/sbin/telnetd telnetd login stream tcp nowait root /usr/sbin/rlogind rlogind
  • 16. LSI TEC (c) 2000 16 Daemon inetd inetd Arquivo /etc/inetd.conf: ftp stream tcp nowait root ftpd telnet stream tcp nowait root telnetd login stream tcp nowait root rlogind ftp telnet login TCP (4) Recebimento de um pedido de conexão na porta 23 (telnet) 21 23 513 ftp stream tcp nowait root /usr/sbin/ftpd ftpd telnet stream tcp nowait root /usr/sbin/telnetd telnetd login stream tcp nowait root /usr/sbin/rlogind rlogind
  • 17. LSI TEC (c) 2000 17 Daemon inetd inetd Arquivo /etc/inetd.conf: ftp stream tcp nowait root /usr/sbin/ftpd ftpd telnet stream tcp nowait root /usr/sbin/telnetd telnetd login stream tcp nowait root /usr/sbin/rlogind rlogind ftp telnet login TCP open passivo (5) Inetd dispara daemon associado (telnetd) telnetd 21 23 513
  • 18. LSI TEC (c) 2000 18 Configuração Segura Linux o Configurar TCP Wrappers X Serviço de controle de acesso a serviços Internet: êTambém chamado de “tcp_log” êPermite restringir e monitorar (via syslog) requisições para serviços como telnet, finger, ftp, rsh, rlogin, tftp, talk, e outros X Funcionalidades êLog u As conexões são monitoradas através do syslog. êControle de acesso u Configurado através dos arquivos: Õ/etc/hosts.allow Õ/etc/hosts.deny
  • 19. LSI TEC (c) 2000 19 Configuração Segura Linux o Configurar TCP Wrappers (cont.) X Exemplo de configuração: ê/etc/hosts.allow u ALL: LOCAL, .xyz.com.br EXCEPT PARANOID u ALL: 200.55.44.0/255.255.255.0 EXCEPT PARANOID u ALL EXCEPT telnetd: 200.55.48.0/255.255.255.0 u ftpd: ALL EXCEPT PARANOID ê/etc/hosts.deny u ALL: ALL
  • 20. LSI TEC (c) 2000 20 Configuração Segura Linux o Utilizar SSH em substituição ao telnet/ftp X Instalar OpenSSH o Configuração correta de hora/data X Utilizar protocolos de sincronização de relógio: êntpdate / xntp o Configurar terminais seguros X /etc/securetty o Customizar serviço de log X /etc/syslog.conf X direcionar uma cópia para o servidor central de log
  • 21. LSI TEC (c) 2000 21 Configuração Linux Segura o Habilitar sudo X Permite que um determinado utilitário seja executado com privilégio de administrador X Realiza log das atividades o Instalar e configurar Tripwire X Detecção de intrusão de host o Segurança X-windows X Habilitar X-windows somente se for necessário
  • 22. LSI TEC (c) 2000 22 Configuração Linux Segura o Bastile Linux Project X Script de auxílio na configuração de um sistema LINUX seguro X www.bastile-linux.org
  • 23. LSI TEC (c) 2000 23 Linux em Ambiente Corporativo
  • 24. LSI TEC (c) 2000 24 Linux em Ambiente Corporativo o Pode ser utilizado para várias finalidades distintas: (1) Como desktop para usuários (2) Como servidor êServidores para Intranet êServidores para Internet êServidor Gateway (3) Como plataforma para auditoria e análise de segurança (4) Como plataforma de desenvolvimento (5) Outros
  • 25. LSI TEC (c) 2000 25 Linux em Ambiente Corporativo o (1) Como desktop para os usuários X Linux em substituição aos sistemas Windows9x nos desktops X Vantagens êSistema operacional seguro u Classes distintas de usuários ÕAdministrador / Usuário Normal u Criação de LOGs para auditoria êCusto X Desvantagem êExistem ainda algumas tarefas que não podem ser realizadas em ambiente gráfico êTreinamento de usuários
  • 26. LSI TEC (c) 2000 26 Linux em Ambiente Corporativo Internet DMZ Intranet DNS DMZ Proxy WEB MAIL ? ? DNS p/ Intranet WEB p/ Intranet Arquivos Log ? Clientes
  • 27. LSI TEC (c) 2000 27 Linux em Ambiente Corporativo Internet DMZ IntranetDMZ Endereçamento Privado Endereçamento Privado Roteamento Filtros NAT/Masquerade Proxy reverso VPN
  • 28. LSI TEC (c) 2000 28 Linux em Ambiente Corporativo o (2) Linux como Servidor X Servidores para Intranet êServidor de arquivos u NFS (UNIX), SAMBA (MS-Windows) êServidor WEB para a Intranet u Apache, Netscape êServidor DNS para a Intranet u BIND êServidor de Log u Syslog (nativo) êOutros serviços (Ex. Banco de Dados)
  • 29. LSI TEC (c) 2000 29 Linux em Ambiente Corporativo o (2) Linux como Servidor (cont.) X Servidores para DMZ êServidor DNS u BIND êServidor WEB u Apache, Netscape êServidor PROXY u Squid êServidor E-MAIL u sendmail u qmail
  • 30. LSI TEC (c) 2000 30 Linux em Ambiente Corporativo o (2) Linux como Servidor (cont.) X Servidores Gateways êRoteamento êFiltro de pacotes êNAT / Masquerade êTransparent Proxy êProxy Reverso êVPN êTambém possível alguns firewalls comerciais
  • 31. LSI TEC (c) 2000 31 Linux em Ambiente Corporativo X Servidores Gateways (cont.) êVantagens u Desempenho u Suporte a Hardware ÕFlexibilidade (comparado a outros UNIX) ÕCusto (comparado a outros UNIX) ÕAtualização u Suporte para diversos protocolos ÕEthernet/FastEthernet/GigabitEthernet ÕISDN / X25 / X21 ÕIPv4, IPX, IPv6 u Suporte a ÕIP-Chains (filtros, NAT, masquerade) u Custo do software
  • 32. LSI TEC (c) 2000 32 Linux em Ambiente Corporativo o (3) Como plataforma para Auditoria e Análise de segurança X Linux para a equipe de segurança / auditoria X Ferramentas: êAnalisadores de vulnerabilidades u Nessus êDetetores de intrusão de rede u Snort
  • 33. LSI TEC (c) 2000 33 Sistemas de segurança para Linux
  • 34. LSI TEC (c) 2000 34 Sistemas de segurança para Linux o Codificação de senhas com MD5 X Permite utilização de senhas com até 256 caracteres X Utiliza codificação hash MD5 o John The Ripper X Avaliador de senhas vulneráveis X Permite detectar senhas “fracas” no sistema X www.openwall.com/john o Crack X Avaliador de senhas vulneráveis
  • 35. LSI TEC (c) 2000 35 Sistemas de segurança para Linux o Tripwire X Detector de intrusão, baseado em host X Versão comercial: www.tripwire.com X Versão livre: www.tripwire.org o AIDE X Detector de intrusão, baseado em host êwww.cs.tut.fi/~rammer/aide.html
  • 36. LSI TEC (c) 2000 36 Sistemas de segurança para Linux o OpenSSH X Implementação livre do protocolo SSH (Secure Shell) X SSH1 / SSH2: Padrão Internet X “Telnet” criptografado e autenticado X “FTP” criptografado e autenticado X Canais X-windows criptografados e autenticados X www.openssh.com o S/Key X One Time Password X Implementação em software
  • 37. LSI TEC (c) 2000 37 Sistemas de segurança para Linux o SQUID X Servidor PROXY X Permite definir ACL êControle de acesso a páginas pelos usuários êFiltros por URL X LOG de acessos X Squid Web Proxy Cache êwwww.squid-cache.org
  • 38. LSI TEC (c) 2000 38 Sistemas de segurança para Linux EthernetEthernet IPIP TCPTCP ARPARP RARPRARP ICMPICMP IGMPIGMP xinetd Servidor UDPUDP EthernetEthernet IPIP TCPTCP ARPARP RARPRARP ICMPICMP IGMPIGMP UDPUDP o NAT x ProxyReverso (xinetd) ΝΑΤ Proxy Reverso
  • 39. LSI TEC (c) 2000 39 Sistemas de segurança para Linux Internet DMZ Intranet DNS DMZ Proxy WEB MAIL ? ? DNS p/ Intranet WEB p/ Intranet Arquivos Log ? Clientes Filtros
  • 40. LSI TEC (c) 2000 40 Sistemas de segurança para Linux Internet DMZ Intranet DNS DMZ Proxy WEB MAIL ? ? DNS p/ Intranet WEB p/ Intranet Arquivos Log ? Clientes Masquerade (troca de endereços N-1)
  • 41. LSI TEC (c) 2000 41 Sistemas de segurança para Linux Internet DMZ Intranet DNS DMZ Proxy WEB MAIL ? ? DNS p/ Intranet WEB p/ Intranet Arquivos Log ? Clientes Proxy Reverso
  • 42. LSI TEC (c) 2000 42 Sistemas de segurança para Linux o xinetd X Proxy Reverso X Permite uma conexão de uma porta para uma outra porta em um outro host o IPChains / IPMasqadm X Permite configurar opções do kernel para: êFiltros de pacotes êNAT - Network Address Translation êMasquerade o Problemas X Log no masquerade (muito log) X Log nos servidores (a identificação da máquina origem é da sua máquina gateway)
  • 43. LSI TEC (c) 2000 43 Sistemas de segurança para Linux o NMAP X Scanner de IP e Portas X www.insecure.org/nmap o SAINT X Analisador de vulnerabilidade (network based) o NESSUS X Scanner de IP e Portas X Analisador de vulnerabilidade (network based)
  • 44. LSI TEC (c) 2000 44 Sistemas de segurança para Linux o SHADOW X Detector de intrusão (network based) X The SANS Institute o SNORT X Detector de intrusão (network based) X www.snort.org
  • 45. LSI TEC (c) 2000 45 Sistemas de segurança para Linux o Firewalls Comerciais X Firewall-1 êwwww.checkpoint.com X Aker Firewall êwwww.aker.com.br X Phoenix Adaptive Firewall êwww.progressive-systems.com
  • 46. LSI TEC (c) 2000 46 Sistemas de segurança para Linux o Kerberos X Sistemas de Autenticação e Confidencialidade o Free Secure WAN X Virtural Private Network X Canal seguro para interligação de redes X Implementa IPSEC X VPN de êhost êrede
  • 47. LSI TEC (c) 2000 47 Sistemas de segurança para Linux o Servidor Central de Log X Objetivo êMáquina confiável que centralize o log de todas as máquinas do sistema X Como configurar êRealizar a configuração segura Linux êDesabilitar todos os servicos de rede êPermitir acesso somente pelo administrador via console
  • 48. LSI TEC (c) 2000 48 Obrigado NSRAV Núcleo de Segurança e Redes de Alta Velocidade Laboratório de Sistemas Integráveis Escola Politécnica da USP volnys@lsi.usp.br meylan@lsi.usp.br