SlideShare uma empresa Scribd logo
1 de 49
Baixar para ler offline
Uso Linux.
Estou seguro?
Juliana Félix
Objetivos
● Palestra introdutória
○ Desmitificar conceitos de existência de vírus em
Linux
○ Mostrar alguns dos conceitos de segurança (física,
rede e de dados)
○ Mostrar como se manter seguro utilizando
GNU/Linux
About:me
● Graduanda em Ciência da Computação -
UFG (2009-presente)
● Conheceu Software Livre em 2009
● Participou de eventos como Flisol, FGSL,
FISL, Latinoware
● Trabalhou no projeto de ensino em escolas
estaduais com Linux Educacional (2011)
● Debian User
Segurança
Segurança da Informação
● Proteção de um conjunto de dados
● Objetivo: preservar o valor que possuem
para um indivíduo ou uma organização
Segurança da Informação
Características básicas:
● confidencialidade
● integridade
● disponibilidade
● autenticidade
Conceito se aplica à todos os aspectos de
proteção de informação de dados
ISO 27002
● Foi desenvolvida em 1995 na Inglaterra pela
British Standard
● É uma norma padrão de segurança da
informação
ISO 27002
Objetivos
● Mostrar o que fazer, mas não como!
○ Dita as boas práticas que devem ser adotadas para
aplicar a segurança em diversas áreas
ISO 27002
GNU/Linux
GNU
● Sistema operacional "tipo UNIX" em
desenvolvimento pelo Projeto GNU
● Idealizado por Richard Stallman, da FSF
● GNU is Not UNIX!
Linux
● Núcleo do sistema. O Kernel.
● Estrutura base do sistema operacional
Uso GNU/Linux. Estou seguro?
Uso GNU/Linux. Estou seguro?
● NÃO!
1. Segurança Física
2. Segurança em Rede
3. Segurança dos Dados
Segurança Física
● Se há acesso ao console ou ao hardware,
você não está seguro!
Acesso ao Hardware
Segurança da BIOS
Segurança do GRUB/LILO (gerenciador de boot)
Segurança Física
Acesso ao Hardware
● Evitar que os usuários possam fazer uso
local da estação
○ remover teclado/monitor (e desabilitando-os da bios)
○ criando arquivo /etc/nologin - impede que usuários
comuns possam fazer login
● Adquirir equipamentos que possuam
cadeados/chave de proteção ao gabinete
○ seria possível apagar a BIOS e mudar as
configurações, ou mesmo ter acesso ao HD.
Segurança Física
Acesso ao Hardware
● Realizar backups periódicos, mantendo-os
em um local seguro e longe do servidor
○ Mesmo que o equipamento fosse roubado, ou
danificado, seria possível recuperar parte dos
dados;
○ Soluções em nuvem (Dropbox)
■ Há segurança nas nuvens?
Segurança Física
Segurança da BIOS
● Permite iniciar um novo sistema operacional
(Linux ou não)
○ configurar para que o boot aconteça apenas pelo
disco rígido.
○ colocar senha no setup para evitar que as
configurações sejam alteradas
● Se o hardware não for "trancado" ainda será
possível apagar o conteúdo da BIOS.
Segurança Física
Segurança do GRUB/LILO
● Responsáveis por carregar o SO na
memórira RAM e iniciar sua execução
● Ambos permitem acesso a um shell de root
○ acrescentar ao arquivo /etc/inittab a linha "~~:S:wait:
/sbin/sulogin" contorna o problema
● "linux init=/usr/bin"
○ Kernel executa diretamente o shell, e todos os
scripts de inicialização e segurança implementados
pelo init não terá efeito
Segurança Física
Segurança do GRUB/LILO
● Tornar as opções acessíveis somente ao
root
○ acrescentar no arquivo de configuração do LILO
(/etc/lilo.conf) as diretivas "restricted" e "password =
xxxxx"
○ verificar permissão de acesso ao arquivo lilo.conf
Segurança Física
Bloqueio de terminais
● evite se ausentar deixando a sessão ainda
"logada"
● habilite opção de bloqueio automático após
certo tempo sem atividade do usuário
Segurança em Rede
Firewall
● Um firewall é um sistema (ou grupo de
sistemas) que reforça a norma de segurança
entre uma rede interna segura e uma rede
não-confiável como a Internet.
● Os firewalls tendem a serem vistos como
uma proteção entre a Internet e a rede
privada.
Segurança em Rede
IPTABLES
● Atual ferramenta para firewall no Linux
● Muito rápido, estável e seguro
● Possui mecanismos internos para rejeitar
automaticamente pacotes duvidosos ou mal
formados
● Funciona em cima de tabelas, cada uma
especializada em um tipo de tratamento de
pacotes.
Segurança em Rede
IPTABLES
● Constituído de uma série de aplicativos
existentes que interagem com o netfilter
(implementação do firewall em nível de
Kernel)
● Se baseia em pares de regras e ações
○ Regras definem em quais pacotes atuar
○ Ação define qual atitude deve ser tomada quando
um pacote batar com uma regra
Segurança dos Dados
Sistemas de Arquivos e Permissões
Atributos básicos de um arquivo
● read
● write
● execute
Segurança dos Dados
A grande maioria das distribuições ajustam as
permissões dos arquivos especiais do sistema,
mas é sempre aconselhável:
● ajustar permissões dos arquivos de logs var
/log/messages e var/log/secure para 600
(-rw------)
● verificar se os arquivos de configuração
(geralmente no /etc) possuem atributo de
gravação apenas para root (644)
Segurança dos Dados
Arquivos e diretórios que podem ser gravados
por qualquer usuário (atributo w setado para
outros) são um considerável ponto de
vulnerabilidade.
Executar um comando "find / -perm -2 -print" e
verificar se esta permissão realmente é
necessária para estes arquivos.
Segurança dos Dados
"Antes de mudar a permissão de qualquer
arquivo do sistema, primeiro tenha certeza de
que você sabe o que está fazendo. Nunca
mude as permissões de um arquivo para tornar
seu trabalho mais fácil. Sempre determine
porque aquele arquivo tem aquelas
permissões, antes de mudá-las.".
Segurança dos Dados
Se o administrador executa um comando muito
absurdo, o sistema emite uma aviso mostrando
que detectou algo fora dos padrões:
"O que você está prestes a fazer é algo
potencialmente destruidor e sem sentido.
Se quer continuar, digite exatamente como
mostrado abaixo e tecle ENTER:
Sim, faça o que eu digo, mesmo que seja
estúpido!"
Segurança dos Dados
Integridade dos Arquivos
Problema:
● Verificar se um determinado arquivo não
sofreu alterações indevidas
Solução:
● Tripwire - calcula o checksum do
arquivo/diretório
Segurança x Flexibilidade
5 das vulnerabilidades mais
conhecidas
1. Bind - Principal serviço de ataques dos
hackers
2. Apache - Web Server robusto, mas que não
deixa de estar exposto à Internet
3. Contas de usuários com senhas fracas
5 das vulnerabilidades mais
conhecidas
4. Compartilhamento de arquivos - ocorrem
principalmente com NIS/NFS e Samba mal
configurados. Podem comprometer a
segurança abrindo brechas para ataques
externos.
5. SSH - Segurança diretamente proporcional
ao trabalho para configurá-lo
Vírus no Linux
2009
● o GNU/Linux atingiu pela primeira vez a
marca de 1% dos computadores mundiais
○ atualmente, estima-se que esse número seja de 5%
● 19% dos servidores corporativos rodavam
alguma distribuição Linux
Vírus no Linux
● Sucesso graças ao poder de propagação
● Existem vírus para Linux?
Vírus no Linux
● Existem vírus para Linux?
○ SIM!
DOS/Windows: 50348 vírus e 55762 trojans
Word/Excel: 8354 vírus e trojans
Unix Shell/Linux Shell: 385 vírus e trojans
Unix/Linux: 431 vírus e trojans
Vírus no Linux ● Necessidade de
acesso privilegiado
para
acessar/modificar
arquivos essenciais
● Em geral o usuário
possui permissão
apenas para leitura
● o Vírus atingiria, no
máximo, pastas
pessoais e
somente naquele
momento
Vírus no Linux
● No Linux não existem arquivos executáveis.
O que garante que um arquivo será
executado ou não é a sua permissão de
execução.
● Conjunto de barreiras que garantem um
nível mínimo de infecção por vírus.
● Dificuldade de proliferação.
Antivírus para Linux
Existem diversas aplicações de antivírus para
Linux. Entretanto, a maioria delas procura por
exploits¹ que afetam usuários Windows.
1 - Scripts e programas designados para
exploração de vulnerabilidades em sistemas
Como se proteger (ou dar proteção)
Engenharia Social
Conceito
"Garimpagem de informações vitais sobre uma
determina pessoa, empresa, produto ou
organização"
Sinônimo de espionagem, pois utiliza técnicas
que vão desde cartas e telefonemas, passando
por pequisas nos depósitos de lixos até
abordagem pessoal.
Engenharia Social
Ao contrário dos crimes digitais, que não
possuem uma legislação bem definida no país,
as técnicas de engenharia social são todas
tidas como crimes passíveis de punição,
variando de pagamento de multas até a
detenção.
- Falsidade ideológica
- Estelionato
● Cuidado com as informações que você
revela
LPI
Linux Professional Institute
É uma organização sem fins lucrativos que
outorga certificações profissionais de Linux a
administradores de sistema, assim como,
programadores.
● Seja um profissional certificado (ou contrate
um)
Sistemas Operacionais
Existem alguns sistemas focados em
segurança. Os mais comuns:
● Backtrcak (baseado em Ubuntu)
● Kali Linux (basedo em Debian) - obdece ao
filesystem hierarchy
"O sistema operacional mais seguro é aquele
que você mais domina."
Dicas de Segurança
● Utilize *s3nh@S_fort3S!* para todos os
usuários
● Coloque senha no seu gerenciador de boot
(Grub, Lilo, ...)
● Desabilite o boot via cdrom, USB
● Coloque senha na BIOS!
Dicas de Segurança
● Matenha servidores sempre atualizados
○ apache, sendmail, postfix, etc
● Evite instalações desnecessárias
● Cuidado com as permissões atribuídas a um
arquivo
● Evite trabalhar como root
Dicas de Segurança
"Matenha o servidor trancado! Ou poderão
retirar a bateria da placa-mãe e resetar as
configurações da BIOS."
Dicas de Segurança
Obrigada!
"Não confie demais na sua segurança. A
desconfiança é o melhor aliado de um bom
administrador."
jufelix16@gmail.com
facebook.com/julianapfelix

Mais conteúdo relacionado

Mais procurados

Evolução dos sistemas operativos da windows
Evolução dos sistemas operativos da windowsEvolução dos sistemas operativos da windows
Evolução dos sistemas operativos da windows
FrogFAT
 
Sistemas operativos ficha formativa nº3 - resolução
Sistemas operativos   ficha formativa nº3 - resoluçãoSistemas operativos   ficha formativa nº3 - resolução
Sistemas operativos ficha formativa nº3 - resolução
teacherpereira
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
Marco Guimarães
 
Linux Como Tudo Começou
Linux Como Tudo ComeçouLinux Como Tudo Começou
Linux Como Tudo Começou
guestaa94fe
 
Funções e caracteristicas de um so
Funções e caracteristicas de um soFunções e caracteristicas de um so
Funções e caracteristicas de um so
MiriamMiguel
 
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Dalton Martins
 

Mais procurados (20)

Sistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoSistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºano
 
Evolução dos sistemas operativos da windows
Evolução dos sistemas operativos da windowsEvolução dos sistemas operativos da windows
Evolução dos sistemas operativos da windows
 
Evolução do windows
Evolução do windowsEvolução do windows
Evolução do windows
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Trabalho linux
Trabalho linuxTrabalho linux
Trabalho linux
 
Sistemas operativos ficha formativa nº3 - resolução
Sistemas operativos   ficha formativa nº3 - resoluçãoSistemas operativos   ficha formativa nº3 - resolução
Sistemas operativos ficha formativa nº3 - resolução
 
BusyBox for Embedded Linux
BusyBox for Embedded LinuxBusyBox for Embedded Linux
BusyBox for Embedded Linux
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
Virtualização - Máquinas Virtuais
Virtualização - Máquinas VirtuaisVirtualização - Máquinas Virtuais
Virtualização - Máquinas Virtuais
 
Linux Como Tudo Começou
Linux Como Tudo ComeçouLinux Como Tudo Começou
Linux Como Tudo Começou
 
Cap1 exercicios comandos linux
Cap1 exercicios comandos linuxCap1 exercicios comandos linux
Cap1 exercicios comandos linux
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IP
 
Calculo de endereço ip
Calculo de endereço ipCalculo de endereço ip
Calculo de endereço ip
 
Sistema operativo servidor
Sistema operativo servidorSistema operativo servidor
Sistema operativo servidor
 
Sistemas operativos servidores
Sistemas operativos  servidoresSistemas operativos  servidores
Sistemas operativos servidores
 
Funções e caracteristicas de um so
Funções e caracteristicas de um soFunções e caracteristicas de um so
Funções e caracteristicas de um so
 
Part 01 Linux Kernel Compilation (Ubuntu)
Part 01 Linux Kernel Compilation (Ubuntu)Part 01 Linux Kernel Compilation (Ubuntu)
Part 01 Linux Kernel Compilation (Ubuntu)
 
CÁLCULO DE SUB-REDES DE FORMA PRÁTICA
CÁLCULO DE SUB-REDES DE FORMA PRÁTICACÁLCULO DE SUB-REDES DE FORMA PRÁTICA
CÁLCULO DE SUB-REDES DE FORMA PRÁTICA
 
Embedded Linux Kernel - Build your custom kernel
Embedded Linux Kernel - Build your custom kernelEmbedded Linux Kernel - Build your custom kernel
Embedded Linux Kernel - Build your custom kernel
 
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte II
 

Destaque

Introducao a Sistemas Operacionais
Introducao a Sistemas OperacionaisIntroducao a Sistemas Operacionais
Introducao a Sistemas Operacionais
Isaac Vieira
 
2010 02 26 Sistemas Operacionais Aula1
2010 02 26 Sistemas Operacionais Aula12010 02 26 Sistemas Operacionais Aula1
2010 02 26 Sistemas Operacionais Aula1
Universal.org.mx
 
Sistemas operacionais memória no linux
Sistemas operacionais   memória no linuxSistemas operacionais   memória no linux
Sistemas operacionais memória no linux
Carlos Melo
 
Trabalho Linux - Red Hat
Trabalho Linux -  Red HatTrabalho Linux -  Red Hat
Trabalho Linux - Red Hat
AwsomeInfo
 
Sistemas Operacionais - Introducao
Sistemas Operacionais - IntroducaoSistemas Operacionais - Introducao
Sistemas Operacionais - Introducao
Luiz Arthur
 

Destaque (16)

Introducao a Sistemas Operacionais
Introducao a Sistemas OperacionaisIntroducao a Sistemas Operacionais
Introducao a Sistemas Operacionais
 
MC – Aula 10 – Sistemas Operacionais
MC – Aula 10 – Sistemas OperacionaisMC – Aula 10 – Sistemas Operacionais
MC – Aula 10 – Sistemas Operacionais
 
2010 02 26 Sistemas Operacionais Aula1
2010 02 26 Sistemas Operacionais Aula12010 02 26 Sistemas Operacionais Aula1
2010 02 26 Sistemas Operacionais Aula1
 
Iptables
IptablesIptables
Iptables
 
Sistemas operacionais memória no linux
Sistemas operacionais   memória no linuxSistemas operacionais   memória no linux
Sistemas operacionais memória no linux
 
Gerenciamento de Processos no Linux
Gerenciamento de Processos no LinuxGerenciamento de Processos no Linux
Gerenciamento de Processos no Linux
 
Gerenciamento de Arquivos Nos Sistemas Operacionais
Gerenciamento de Arquivos Nos Sistemas OperacionaisGerenciamento de Arquivos Nos Sistemas Operacionais
Gerenciamento de Arquivos Nos Sistemas Operacionais
 
Kernel do Linux
Kernel do LinuxKernel do Linux
Kernel do Linux
 
Qué es red hat
Qué es red hatQué es red hat
Qué es red hat
 
Linux - Inicialização e Gerenciamento de Processos
Linux - Inicialização e Gerenciamento de ProcessosLinux - Inicialização e Gerenciamento de Processos
Linux - Inicialização e Gerenciamento de Processos
 
Trabalho Linux - Red Hat
Trabalho Linux -  Red HatTrabalho Linux -  Red Hat
Trabalho Linux - Red Hat
 
Red hat linux
Red hat linuxRed hat linux
Red hat linux
 
Modelos de processos de software
Modelos de processos de softwareModelos de processos de software
Modelos de processos de software
 
Sistemas Operacionais - Introducao
Sistemas Operacionais - IntroducaoSistemas Operacionais - Introducao
Sistemas Operacionais - Introducao
 
RedHat Linux
RedHat LinuxRedHat Linux
RedHat Linux
 
Red Hat
Red HatRed Hat
Red Hat
 

Semelhante a Segurança no Linux

Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Luiz Arthur
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
Impacta Eventos
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
Eduardo Santana
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
LilianeR
 
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Jerônimo Medina Madruga
 
(In)secure security software spotlight
(In)secure   security software spotlight(In)secure   security software spotlight
(In)secure security software spotlight
Francisco Neves
 

Semelhante a Segurança no Linux (20)

Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Hardening
HardeningHardening
Hardening
 
Kali linux
Kali linux Kali linux
Kali linux
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Redes linux excerto
Redes linux excertoRedes linux excerto
Redes linux excerto
 
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral AplicativosSoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and Hardening
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
 
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Introdução aos Sistemas Operativos
Introdução aos Sistemas OperativosIntrodução aos Sistemas Operativos
Introdução aos Sistemas Operativos
 
(In)secure security software spotlight
(In)secure   security software spotlight(In)secure   security software spotlight
(In)secure security software spotlight
 

Último

Último (9)

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 

Segurança no Linux

  • 2. Objetivos ● Palestra introdutória ○ Desmitificar conceitos de existência de vírus em Linux ○ Mostrar alguns dos conceitos de segurança (física, rede e de dados) ○ Mostrar como se manter seguro utilizando GNU/Linux
  • 3. About:me ● Graduanda em Ciência da Computação - UFG (2009-presente) ● Conheceu Software Livre em 2009 ● Participou de eventos como Flisol, FGSL, FISL, Latinoware ● Trabalhou no projeto de ensino em escolas estaduais com Linux Educacional (2011) ● Debian User
  • 5. Segurança da Informação ● Proteção de um conjunto de dados ● Objetivo: preservar o valor que possuem para um indivíduo ou uma organização
  • 6. Segurança da Informação Características básicas: ● confidencialidade ● integridade ● disponibilidade ● autenticidade Conceito se aplica à todos os aspectos de proteção de informação de dados
  • 7. ISO 27002 ● Foi desenvolvida em 1995 na Inglaterra pela British Standard ● É uma norma padrão de segurança da informação
  • 8. ISO 27002 Objetivos ● Mostrar o que fazer, mas não como! ○ Dita as boas práticas que devem ser adotadas para aplicar a segurança em diversas áreas
  • 10.
  • 11. GNU/Linux GNU ● Sistema operacional "tipo UNIX" em desenvolvimento pelo Projeto GNU ● Idealizado por Richard Stallman, da FSF ● GNU is Not UNIX! Linux ● Núcleo do sistema. O Kernel. ● Estrutura base do sistema operacional
  • 12.
  • 14. Uso GNU/Linux. Estou seguro? ● NÃO! 1. Segurança Física 2. Segurança em Rede 3. Segurança dos Dados
  • 15. Segurança Física ● Se há acesso ao console ou ao hardware, você não está seguro! Acesso ao Hardware Segurança da BIOS Segurança do GRUB/LILO (gerenciador de boot)
  • 16. Segurança Física Acesso ao Hardware ● Evitar que os usuários possam fazer uso local da estação ○ remover teclado/monitor (e desabilitando-os da bios) ○ criando arquivo /etc/nologin - impede que usuários comuns possam fazer login ● Adquirir equipamentos que possuam cadeados/chave de proteção ao gabinete ○ seria possível apagar a BIOS e mudar as configurações, ou mesmo ter acesso ao HD.
  • 17. Segurança Física Acesso ao Hardware ● Realizar backups periódicos, mantendo-os em um local seguro e longe do servidor ○ Mesmo que o equipamento fosse roubado, ou danificado, seria possível recuperar parte dos dados; ○ Soluções em nuvem (Dropbox) ■ Há segurança nas nuvens?
  • 18. Segurança Física Segurança da BIOS ● Permite iniciar um novo sistema operacional (Linux ou não) ○ configurar para que o boot aconteça apenas pelo disco rígido. ○ colocar senha no setup para evitar que as configurações sejam alteradas ● Se o hardware não for "trancado" ainda será possível apagar o conteúdo da BIOS.
  • 19. Segurança Física Segurança do GRUB/LILO ● Responsáveis por carregar o SO na memórira RAM e iniciar sua execução ● Ambos permitem acesso a um shell de root ○ acrescentar ao arquivo /etc/inittab a linha "~~:S:wait: /sbin/sulogin" contorna o problema ● "linux init=/usr/bin" ○ Kernel executa diretamente o shell, e todos os scripts de inicialização e segurança implementados pelo init não terá efeito
  • 20. Segurança Física Segurança do GRUB/LILO ● Tornar as opções acessíveis somente ao root ○ acrescentar no arquivo de configuração do LILO (/etc/lilo.conf) as diretivas "restricted" e "password = xxxxx" ○ verificar permissão de acesso ao arquivo lilo.conf
  • 21. Segurança Física Bloqueio de terminais ● evite se ausentar deixando a sessão ainda "logada" ● habilite opção de bloqueio automático após certo tempo sem atividade do usuário
  • 22. Segurança em Rede Firewall ● Um firewall é um sistema (ou grupo de sistemas) que reforça a norma de segurança entre uma rede interna segura e uma rede não-confiável como a Internet. ● Os firewalls tendem a serem vistos como uma proteção entre a Internet e a rede privada.
  • 23. Segurança em Rede IPTABLES ● Atual ferramenta para firewall no Linux ● Muito rápido, estável e seguro ● Possui mecanismos internos para rejeitar automaticamente pacotes duvidosos ou mal formados ● Funciona em cima de tabelas, cada uma especializada em um tipo de tratamento de pacotes.
  • 24. Segurança em Rede IPTABLES ● Constituído de uma série de aplicativos existentes que interagem com o netfilter (implementação do firewall em nível de Kernel) ● Se baseia em pares de regras e ações ○ Regras definem em quais pacotes atuar ○ Ação define qual atitude deve ser tomada quando um pacote batar com uma regra
  • 25. Segurança dos Dados Sistemas de Arquivos e Permissões Atributos básicos de um arquivo ● read ● write ● execute
  • 26. Segurança dos Dados A grande maioria das distribuições ajustam as permissões dos arquivos especiais do sistema, mas é sempre aconselhável: ● ajustar permissões dos arquivos de logs var /log/messages e var/log/secure para 600 (-rw------) ● verificar se os arquivos de configuração (geralmente no /etc) possuem atributo de gravação apenas para root (644)
  • 27. Segurança dos Dados Arquivos e diretórios que podem ser gravados por qualquer usuário (atributo w setado para outros) são um considerável ponto de vulnerabilidade. Executar um comando "find / -perm -2 -print" e verificar se esta permissão realmente é necessária para estes arquivos.
  • 28. Segurança dos Dados "Antes de mudar a permissão de qualquer arquivo do sistema, primeiro tenha certeza de que você sabe o que está fazendo. Nunca mude as permissões de um arquivo para tornar seu trabalho mais fácil. Sempre determine porque aquele arquivo tem aquelas permissões, antes de mudá-las.".
  • 29. Segurança dos Dados Se o administrador executa um comando muito absurdo, o sistema emite uma aviso mostrando que detectou algo fora dos padrões: "O que você está prestes a fazer é algo potencialmente destruidor e sem sentido. Se quer continuar, digite exatamente como mostrado abaixo e tecle ENTER: Sim, faça o que eu digo, mesmo que seja estúpido!"
  • 30. Segurança dos Dados Integridade dos Arquivos Problema: ● Verificar se um determinado arquivo não sofreu alterações indevidas Solução: ● Tripwire - calcula o checksum do arquivo/diretório
  • 32. 5 das vulnerabilidades mais conhecidas 1. Bind - Principal serviço de ataques dos hackers 2. Apache - Web Server robusto, mas que não deixa de estar exposto à Internet 3. Contas de usuários com senhas fracas
  • 33. 5 das vulnerabilidades mais conhecidas 4. Compartilhamento de arquivos - ocorrem principalmente com NIS/NFS e Samba mal configurados. Podem comprometer a segurança abrindo brechas para ataques externos. 5. SSH - Segurança diretamente proporcional ao trabalho para configurá-lo
  • 34. Vírus no Linux 2009 ● o GNU/Linux atingiu pela primeira vez a marca de 1% dos computadores mundiais ○ atualmente, estima-se que esse número seja de 5% ● 19% dos servidores corporativos rodavam alguma distribuição Linux
  • 35. Vírus no Linux ● Sucesso graças ao poder de propagação ● Existem vírus para Linux?
  • 36. Vírus no Linux ● Existem vírus para Linux? ○ SIM! DOS/Windows: 50348 vírus e 55762 trojans Word/Excel: 8354 vírus e trojans Unix Shell/Linux Shell: 385 vírus e trojans Unix/Linux: 431 vírus e trojans
  • 37. Vírus no Linux ● Necessidade de acesso privilegiado para acessar/modificar arquivos essenciais ● Em geral o usuário possui permissão apenas para leitura ● o Vírus atingiria, no máximo, pastas pessoais e somente naquele momento
  • 38. Vírus no Linux ● No Linux não existem arquivos executáveis. O que garante que um arquivo será executado ou não é a sua permissão de execução. ● Conjunto de barreiras que garantem um nível mínimo de infecção por vírus. ● Dificuldade de proliferação.
  • 39. Antivírus para Linux Existem diversas aplicações de antivírus para Linux. Entretanto, a maioria delas procura por exploits¹ que afetam usuários Windows. 1 - Scripts e programas designados para exploração de vulnerabilidades em sistemas
  • 40. Como se proteger (ou dar proteção)
  • 41. Engenharia Social Conceito "Garimpagem de informações vitais sobre uma determina pessoa, empresa, produto ou organização" Sinônimo de espionagem, pois utiliza técnicas que vão desde cartas e telefonemas, passando por pequisas nos depósitos de lixos até abordagem pessoal.
  • 42. Engenharia Social Ao contrário dos crimes digitais, que não possuem uma legislação bem definida no país, as técnicas de engenharia social são todas tidas como crimes passíveis de punição, variando de pagamento de multas até a detenção. - Falsidade ideológica - Estelionato ● Cuidado com as informações que você revela
  • 43. LPI Linux Professional Institute É uma organização sem fins lucrativos que outorga certificações profissionais de Linux a administradores de sistema, assim como, programadores. ● Seja um profissional certificado (ou contrate um)
  • 44. Sistemas Operacionais Existem alguns sistemas focados em segurança. Os mais comuns: ● Backtrcak (baseado em Ubuntu) ● Kali Linux (basedo em Debian) - obdece ao filesystem hierarchy "O sistema operacional mais seguro é aquele que você mais domina."
  • 45. Dicas de Segurança ● Utilize *s3nh@S_fort3S!* para todos os usuários ● Coloque senha no seu gerenciador de boot (Grub, Lilo, ...) ● Desabilite o boot via cdrom, USB ● Coloque senha na BIOS!
  • 46. Dicas de Segurança ● Matenha servidores sempre atualizados ○ apache, sendmail, postfix, etc ● Evite instalações desnecessárias ● Cuidado com as permissões atribuídas a um arquivo ● Evite trabalhar como root
  • 47. Dicas de Segurança "Matenha o servidor trancado! Ou poderão retirar a bateria da placa-mãe e resetar as configurações da BIOS."
  • 49. Obrigada! "Não confie demais na sua segurança. A desconfiança é o melhor aliado de um bom administrador." jufelix16@gmail.com facebook.com/julianapfelix