1) A palestra discute conceitos de segurança no Linux, abordando segurança física, de rede e de dados.
2) É destacado que, apesar de existirem vírus para Linux, eles requerem acesso de root para se propagar e não se disseminam facilmente.
3) Diversas dicas são fornecidas, como manter software atualizado, configurar firewall e senhas seguras, e desconfiar da própria segurança.
2. Objetivos
● Palestra introdutória
○ Desmitificar conceitos de existência de vírus em
Linux
○ Mostrar alguns dos conceitos de segurança (física,
rede e de dados)
○ Mostrar como se manter seguro utilizando
GNU/Linux
3. About:me
● Graduanda em Ciência da Computação -
UFG (2009-presente)
● Conheceu Software Livre em 2009
● Participou de eventos como Flisol, FGSL,
FISL, Latinoware
● Trabalhou no projeto de ensino em escolas
estaduais com Linux Educacional (2011)
● Debian User
5. Segurança da Informação
● Proteção de um conjunto de dados
● Objetivo: preservar o valor que possuem
para um indivíduo ou uma organização
6. Segurança da Informação
Características básicas:
● confidencialidade
● integridade
● disponibilidade
● autenticidade
Conceito se aplica à todos os aspectos de
proteção de informação de dados
7. ISO 27002
● Foi desenvolvida em 1995 na Inglaterra pela
British Standard
● É uma norma padrão de segurança da
informação
8. ISO 27002
Objetivos
● Mostrar o que fazer, mas não como!
○ Dita as boas práticas que devem ser adotadas para
aplicar a segurança em diversas áreas
11. GNU/Linux
GNU
● Sistema operacional "tipo UNIX" em
desenvolvimento pelo Projeto GNU
● Idealizado por Richard Stallman, da FSF
● GNU is Not UNIX!
Linux
● Núcleo do sistema. O Kernel.
● Estrutura base do sistema operacional
14. Uso GNU/Linux. Estou seguro?
● NÃO!
1. Segurança Física
2. Segurança em Rede
3. Segurança dos Dados
15. Segurança Física
● Se há acesso ao console ou ao hardware,
você não está seguro!
Acesso ao Hardware
Segurança da BIOS
Segurança do GRUB/LILO (gerenciador de boot)
16. Segurança Física
Acesso ao Hardware
● Evitar que os usuários possam fazer uso
local da estação
○ remover teclado/monitor (e desabilitando-os da bios)
○ criando arquivo /etc/nologin - impede que usuários
comuns possam fazer login
● Adquirir equipamentos que possuam
cadeados/chave de proteção ao gabinete
○ seria possível apagar a BIOS e mudar as
configurações, ou mesmo ter acesso ao HD.
17. Segurança Física
Acesso ao Hardware
● Realizar backups periódicos, mantendo-os
em um local seguro e longe do servidor
○ Mesmo que o equipamento fosse roubado, ou
danificado, seria possível recuperar parte dos
dados;
○ Soluções em nuvem (Dropbox)
■ Há segurança nas nuvens?
18. Segurança Física
Segurança da BIOS
● Permite iniciar um novo sistema operacional
(Linux ou não)
○ configurar para que o boot aconteça apenas pelo
disco rígido.
○ colocar senha no setup para evitar que as
configurações sejam alteradas
● Se o hardware não for "trancado" ainda será
possível apagar o conteúdo da BIOS.
19. Segurança Física
Segurança do GRUB/LILO
● Responsáveis por carregar o SO na
memórira RAM e iniciar sua execução
● Ambos permitem acesso a um shell de root
○ acrescentar ao arquivo /etc/inittab a linha "~~:S:wait:
/sbin/sulogin" contorna o problema
● "linux init=/usr/bin"
○ Kernel executa diretamente o shell, e todos os
scripts de inicialização e segurança implementados
pelo init não terá efeito
20. Segurança Física
Segurança do GRUB/LILO
● Tornar as opções acessíveis somente ao
root
○ acrescentar no arquivo de configuração do LILO
(/etc/lilo.conf) as diretivas "restricted" e "password =
xxxxx"
○ verificar permissão de acesso ao arquivo lilo.conf
21. Segurança Física
Bloqueio de terminais
● evite se ausentar deixando a sessão ainda
"logada"
● habilite opção de bloqueio automático após
certo tempo sem atividade do usuário
22. Segurança em Rede
Firewall
● Um firewall é um sistema (ou grupo de
sistemas) que reforça a norma de segurança
entre uma rede interna segura e uma rede
não-confiável como a Internet.
● Os firewalls tendem a serem vistos como
uma proteção entre a Internet e a rede
privada.
23. Segurança em Rede
IPTABLES
● Atual ferramenta para firewall no Linux
● Muito rápido, estável e seguro
● Possui mecanismos internos para rejeitar
automaticamente pacotes duvidosos ou mal
formados
● Funciona em cima de tabelas, cada uma
especializada em um tipo de tratamento de
pacotes.
24. Segurança em Rede
IPTABLES
● Constituído de uma série de aplicativos
existentes que interagem com o netfilter
(implementação do firewall em nível de
Kernel)
● Se baseia em pares de regras e ações
○ Regras definem em quais pacotes atuar
○ Ação define qual atitude deve ser tomada quando
um pacote batar com uma regra
26. Segurança dos Dados
A grande maioria das distribuições ajustam as
permissões dos arquivos especiais do sistema,
mas é sempre aconselhável:
● ajustar permissões dos arquivos de logs var
/log/messages e var/log/secure para 600
(-rw------)
● verificar se os arquivos de configuração
(geralmente no /etc) possuem atributo de
gravação apenas para root (644)
27. Segurança dos Dados
Arquivos e diretórios que podem ser gravados
por qualquer usuário (atributo w setado para
outros) são um considerável ponto de
vulnerabilidade.
Executar um comando "find / -perm -2 -print" e
verificar se esta permissão realmente é
necessária para estes arquivos.
28. Segurança dos Dados
"Antes de mudar a permissão de qualquer
arquivo do sistema, primeiro tenha certeza de
que você sabe o que está fazendo. Nunca
mude as permissões de um arquivo para tornar
seu trabalho mais fácil. Sempre determine
porque aquele arquivo tem aquelas
permissões, antes de mudá-las.".
29. Segurança dos Dados
Se o administrador executa um comando muito
absurdo, o sistema emite uma aviso mostrando
que detectou algo fora dos padrões:
"O que você está prestes a fazer é algo
potencialmente destruidor e sem sentido.
Se quer continuar, digite exatamente como
mostrado abaixo e tecle ENTER:
Sim, faça o que eu digo, mesmo que seja
estúpido!"
30. Segurança dos Dados
Integridade dos Arquivos
Problema:
● Verificar se um determinado arquivo não
sofreu alterações indevidas
Solução:
● Tripwire - calcula o checksum do
arquivo/diretório
32. 5 das vulnerabilidades mais
conhecidas
1. Bind - Principal serviço de ataques dos
hackers
2. Apache - Web Server robusto, mas que não
deixa de estar exposto à Internet
3. Contas de usuários com senhas fracas
33. 5 das vulnerabilidades mais
conhecidas
4. Compartilhamento de arquivos - ocorrem
principalmente com NIS/NFS e Samba mal
configurados. Podem comprometer a
segurança abrindo brechas para ataques
externos.
5. SSH - Segurança diretamente proporcional
ao trabalho para configurá-lo
34. Vírus no Linux
2009
● o GNU/Linux atingiu pela primeira vez a
marca de 1% dos computadores mundiais
○ atualmente, estima-se que esse número seja de 5%
● 19% dos servidores corporativos rodavam
alguma distribuição Linux
35. Vírus no Linux
● Sucesso graças ao poder de propagação
● Existem vírus para Linux?
36. Vírus no Linux
● Existem vírus para Linux?
○ SIM!
DOS/Windows: 50348 vírus e 55762 trojans
Word/Excel: 8354 vírus e trojans
Unix Shell/Linux Shell: 385 vírus e trojans
Unix/Linux: 431 vírus e trojans
37. Vírus no Linux ● Necessidade de
acesso privilegiado
para
acessar/modificar
arquivos essenciais
● Em geral o usuário
possui permissão
apenas para leitura
● o Vírus atingiria, no
máximo, pastas
pessoais e
somente naquele
momento
38. Vírus no Linux
● No Linux não existem arquivos executáveis.
O que garante que um arquivo será
executado ou não é a sua permissão de
execução.
● Conjunto de barreiras que garantem um
nível mínimo de infecção por vírus.
● Dificuldade de proliferação.
39. Antivírus para Linux
Existem diversas aplicações de antivírus para
Linux. Entretanto, a maioria delas procura por
exploits¹ que afetam usuários Windows.
1 - Scripts e programas designados para
exploração de vulnerabilidades em sistemas
41. Engenharia Social
Conceito
"Garimpagem de informações vitais sobre uma
determina pessoa, empresa, produto ou
organização"
Sinônimo de espionagem, pois utiliza técnicas
que vão desde cartas e telefonemas, passando
por pequisas nos depósitos de lixos até
abordagem pessoal.
42. Engenharia Social
Ao contrário dos crimes digitais, que não
possuem uma legislação bem definida no país,
as técnicas de engenharia social são todas
tidas como crimes passíveis de punição,
variando de pagamento de multas até a
detenção.
- Falsidade ideológica
- Estelionato
● Cuidado com as informações que você
revela
43. LPI
Linux Professional Institute
É uma organização sem fins lucrativos que
outorga certificações profissionais de Linux a
administradores de sistema, assim como,
programadores.
● Seja um profissional certificado (ou contrate
um)
44. Sistemas Operacionais
Existem alguns sistemas focados em
segurança. Os mais comuns:
● Backtrcak (baseado em Ubuntu)
● Kali Linux (basedo em Debian) - obdece ao
filesystem hierarchy
"O sistema operacional mais seguro é aquele
que você mais domina."
45. Dicas de Segurança
● Utilize *s3nh@S_fort3S!* para todos os
usuários
● Coloque senha no seu gerenciador de boot
(Grub, Lilo, ...)
● Desabilite o boot via cdrom, USB
● Coloque senha na BIOS!
46. Dicas de Segurança
● Matenha servidores sempre atualizados
○ apache, sendmail, postfix, etc
● Evite instalações desnecessárias
● Cuidado com as permissões atribuídas a um
arquivo
● Evite trabalhar como root
47. Dicas de Segurança
"Matenha o servidor trancado! Ou poderão
retirar a bateria da placa-mãe e resetar as
configurações da BIOS."
49. Obrigada!
"Não confie demais na sua segurança. A
desconfiança é o melhor aliado de um bom
administrador."
jufelix16@gmail.com
facebook.com/julianapfelix