SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Auditoria em Sistemas Linux
Como saber se suas
implementações de segurança
funcionam realmente
• Especialista de Testes e Segurança
  na Cipher;
• CEH (Ethical Hacker);
• CHFI (Forensic Investigator);
• Articulista sobre SegInfo;
• Entusiasta de Software Livre;
• Filósofo e Psicoterapeuta.

http://hackproofing.blogspot.com
• A ISO 27001 - gere segurança na corporação, ou seja,
  cria um sistema de segurança (SGSI).

• A ISO 27002 - aborda boas práticas de segurança da
  informação no ambiente de TI.

• Na primeira, os itens devem ser implementados, caso a
  empresa queira tornar-se certificada.

• Na segunda, nenhum item é obrigatório, mas auxilia na
  implementação da primeira.
Auditoria = Exame

• E o que isso tem a ver com servidores Linux?
• Auditoria

• Hardening

• Análise de Vulnerabilidade

• Teste de Invasão

• Perícia Forense
• Planejamento (Pré-auditoria)

• Execução (Auditoria)

• Relatório (Pós-auditoria)
O que é melhor?

• Auditoria Interna
• Auditoria Externa
• Auditoria Articulada
A auditoria de TI abrange ainda outros controles
que podem influenciar a segurança de
informações:

•   Organizacionais;
•   De mudanças;
•   De operação dos sistemas;
•   Sobre banco de dados;
•   Sobre microcomputadores;
•   Sobre ambientes cliente/servidor.
• Você sabe a diferença?

• E há diferença?
•   Firewalls
•   IDS/IPS
•   Controle de Logs
•   Pacotes instalados
•   Processos sendo executados
•   Linux File System e sua montagem
•   Hardware instalado
•   Usuários existentes
•   Uso do cron
•   Permissão de arquivos
•   Inicialização do sistema
• Através de ferramentas do sistema
• Através de ferramentas automatizadas de
  terceiros
• Através de análise manual
• Através de testes manuais
• Através da análise de contexto
• Comparando com boas práticas de segurança
• Auditorias em sistemas Linux são feitas
  utilizando o syslogd
• A configuração está em /etc/syslog.conf
• O formato:
           Facility.Priority   Action to be taken
• Facility – aplicação que gera os logs
• Priority – Emerg, alert, crit, err, warning, notice,
  info, debug, none
• Action – enviar para arquivo, console, email,
  outro sistema...
•   TARA (Tiger)
•   Lynis
•   SARA (SATAN)
•   Nessus
•   OpenVAS
•   Firewall Tester
•   IDS (Snort & OSSEC)
•   OSSIM*
•   ESIS**
• Últimos logins
  ▫ Last

• Último login de todos os usuários (dormant users)
  ▫ Lastlog

• Últimos logins que falharam (precisa criar o arquivo /var/log/btmp
  file)
  ▫ Lastb

• Eventos de segurança
  ▫ /var/log/secure

• Ferramentas para análise de logs
  ▫ Swatch – monitoramento em tempo real
  ▫ Logsentry
  ▫ Logwatch
luizwt@gmail.com
http://hackproofing.blogspot.com

Mais conteúdo relacionado

Destaque

Excel as a potent forensic accounting tool
Excel as a potent forensic accounting toolExcel as a potent forensic accounting tool
Excel as a potent forensic accounting toolDhruv Seth
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasLuiz Sales Rabelo
 
POC2 - Bernardo M. R.
POC2 - Bernardo M. R.POC2 - Bernardo M. R.
POC2 - Bernardo M. R.asoso2010
 
MariaDB 10: The Complete Tutorial
MariaDB 10: The Complete TutorialMariaDB 10: The Complete Tutorial
MariaDB 10: The Complete TutorialColin Charles
 
Data mining and Forensic Audit
Data mining and Forensic AuditData mining and Forensic Audit
Data mining and Forensic AuditDhruv Seth
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...Clavis Segurança da Informação
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasClavis Segurança da Informação
 
FRAUD, MONEY LAUNDERING AND FORENSIC AUDIT
FRAUD, MONEY LAUNDERING AND FORENSIC AUDITFRAUD, MONEY LAUNDERING AND FORENSIC AUDIT
FRAUD, MONEY LAUNDERING AND FORENSIC AUDITEMAC Consulting Group
 
ABNT NBR ISO 19011:2012 - Diretrizes para auditoria de sistemas de gestão
ABNT NBR ISO 19011:2012 - Diretrizes para auditoria de sistemas de gestão ABNT NBR ISO 19011:2012 - Diretrizes para auditoria de sistemas de gestão
ABNT NBR ISO 19011:2012 - Diretrizes para auditoria de sistemas de gestão Luciano Moreira
 

Destaque (15)

Excel as a potent forensic accounting tool
Excel as a potent forensic accounting toolExcel as a potent forensic accounting tool
Excel as a potent forensic accounting tool
 
Trabalho De SASI
Trabalho De SASITrabalho De SASI
Trabalho De SASI
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
POC2 - Bernardo M. R.
POC2 - Bernardo M. R.POC2 - Bernardo M. R.
POC2 - Bernardo M. R.
 
Forensic audit
Forensic auditForensic audit
Forensic audit
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Investigation and forensic audit in a computerized work environment
Investigation and forensic audit in a computerized work environmentInvestigation and forensic audit in a computerized work environment
Investigation and forensic audit in a computerized work environment
 
MariaDB 10: The Complete Tutorial
MariaDB 10: The Complete TutorialMariaDB 10: The Complete Tutorial
MariaDB 10: The Complete Tutorial
 
Data mining and Forensic Audit
Data mining and Forensic AuditData mining and Forensic Audit
Data mining and Forensic Audit
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
FRAUD, MONEY LAUNDERING AND FORENSIC AUDIT
FRAUD, MONEY LAUNDERING AND FORENSIC AUDITFRAUD, MONEY LAUNDERING AND FORENSIC AUDIT
FRAUD, MONEY LAUNDERING AND FORENSIC AUDIT
 
Case study on forensic audit
Case study on forensic auditCase study on forensic audit
Case study on forensic audit
 
ABNT NBR ISO 19011:2012 - Diretrizes para auditoria de sistemas de gestão
ABNT NBR ISO 19011:2012 - Diretrizes para auditoria de sistemas de gestão ABNT NBR ISO 19011:2012 - Diretrizes para auditoria de sistemas de gestão
ABNT NBR ISO 19011:2012 - Diretrizes para auditoria de sistemas de gestão
 

Semelhante a Auditoria em sistemas linux - LinuxCon Brazil 2011

Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
ISO17799 2005
ISO17799 2005ISO17799 2005
ISO17799 2005ceife
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)debian-rs
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 
Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de SoftwareJeronimo Zucco
 
Qualidade no desenvolvimento de Software com TDD e PHPUnit
Qualidade no desenvolvimento de Software com TDD e PHPUnitQualidade no desenvolvimento de Software com TDD e PHPUnit
Qualidade no desenvolvimento de Software com TDD e PHPUnitDomingos Teruel
 
Incluindo Ferramentas de Segurança no Pipeline
Incluindo Ferramentas de Segurança no PipelineIncluindo Ferramentas de Segurança no Pipeline
Incluindo Ferramentas de Segurança no PipelineClaudio Romao
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
SNMP - Rafael Rodriques
SNMP - Rafael RodriquesSNMP - Rafael Rodriques
SNMP - Rafael Rodriquesmarleigrolli
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaLuiz Arthur
 
Detecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditDetecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditIvani Nascimento
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informaçãoSilvino Neto
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 

Semelhante a Auditoria em sistemas linux - LinuxCon Brazil 2011 (20)

Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 
ISO17799 2005
ISO17799 2005ISO17799 2005
ISO17799 2005
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de Software
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Qualidade no desenvolvimento de Software com TDD e PHPUnit
Qualidade no desenvolvimento de Software com TDD e PHPUnitQualidade no desenvolvimento de Software com TDD e PHPUnit
Qualidade no desenvolvimento de Software com TDD e PHPUnit
 
Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
Incluindo Ferramentas de Segurança no Pipeline
Incluindo Ferramentas de Segurança no PipelineIncluindo Ferramentas de Segurança no Pipeline
Incluindo Ferramentas de Segurança no Pipeline
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
SNMP - Rafael Rodriques
SNMP - Rafael RodriquesSNMP - Rafael Rodriques
SNMP - Rafael Rodriques
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurança
 
Detecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditDetecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux Audit
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 

Mais de Luiz Vieira .´. CISSP, OSCE, GXPN, CEH

Mais de Luiz Vieira .´. CISSP, OSCE, GXPN, CEH (14)

Webgoat como ferramenta de aprendizado
Webgoat como ferramenta de aprendizadoWebgoat como ferramenta de aprendizado
Webgoat como ferramenta de aprendizado
 
Segurança Física: Lockpicking
Segurança Física: LockpickingSegurança Física: Lockpicking
Segurança Física: Lockpicking
 
Cool 3 assembly para linux
Cool 3   assembly para linuxCool 3   assembly para linux
Cool 3 assembly para linux
 
Android forensics the hard work
Android forensics   the hard workAndroid forensics   the hard work
Android forensics the hard work
 
Stack based overflow
Stack based overflowStack based overflow
Stack based overflow
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Segurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwaresSegurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwares
 
How stuff works
How stuff worksHow stuff works
How stuff works
 
Forense Computacional com Software Livre
Forense Computacional com Software LivreForense Computacional com Software Livre
Forense Computacional com Software Livre
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de VulnerabilidadesMetasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
 
Introdução à linguagem python
Introdução à linguagem pythonIntrodução à linguagem python
Introdução à linguagem python
 
Trusted Computing e Software Livre FISL 11 - 2010
Trusted Computing  e Software Livre FISL 11 - 2010Trusted Computing  e Software Livre FISL 11 - 2010
Trusted Computing e Software Livre FISL 11 - 2010
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 

Auditoria em sistemas linux - LinuxCon Brazil 2011

  • 1. Auditoria em Sistemas Linux Como saber se suas implementações de segurança funcionam realmente
  • 2. • Especialista de Testes e Segurança na Cipher; • CEH (Ethical Hacker); • CHFI (Forensic Investigator); • Articulista sobre SegInfo; • Entusiasta de Software Livre; • Filósofo e Psicoterapeuta. http://hackproofing.blogspot.com
  • 3. • A ISO 27001 - gere segurança na corporação, ou seja, cria um sistema de segurança (SGSI). • A ISO 27002 - aborda boas práticas de segurança da informação no ambiente de TI. • Na primeira, os itens devem ser implementados, caso a empresa queira tornar-se certificada. • Na segunda, nenhum item é obrigatório, mas auxilia na implementação da primeira.
  • 4. Auditoria = Exame • E o que isso tem a ver com servidores Linux?
  • 5. • Auditoria • Hardening • Análise de Vulnerabilidade • Teste de Invasão • Perícia Forense
  • 6. • Planejamento (Pré-auditoria) • Execução (Auditoria) • Relatório (Pós-auditoria)
  • 7. O que é melhor? • Auditoria Interna • Auditoria Externa • Auditoria Articulada
  • 8. A auditoria de TI abrange ainda outros controles que podem influenciar a segurança de informações: • Organizacionais; • De mudanças; • De operação dos sistemas; • Sobre banco de dados; • Sobre microcomputadores; • Sobre ambientes cliente/servidor.
  • 9. • Você sabe a diferença? • E há diferença?
  • 10. Firewalls • IDS/IPS • Controle de Logs • Pacotes instalados • Processos sendo executados • Linux File System e sua montagem • Hardware instalado • Usuários existentes • Uso do cron • Permissão de arquivos • Inicialização do sistema
  • 11. • Através de ferramentas do sistema • Através de ferramentas automatizadas de terceiros • Através de análise manual • Através de testes manuais • Através da análise de contexto • Comparando com boas práticas de segurança
  • 12. • Auditorias em sistemas Linux são feitas utilizando o syslogd • A configuração está em /etc/syslog.conf • O formato: Facility.Priority Action to be taken • Facility – aplicação que gera os logs • Priority – Emerg, alert, crit, err, warning, notice, info, debug, none • Action – enviar para arquivo, console, email, outro sistema...
  • 13. TARA (Tiger) • Lynis • SARA (SATAN) • Nessus • OpenVAS • Firewall Tester • IDS (Snort & OSSEC) • OSSIM* • ESIS**
  • 14. • Últimos logins ▫ Last • Último login de todos os usuários (dormant users) ▫ Lastlog • Últimos logins que falharam (precisa criar o arquivo /var/log/btmp file) ▫ Lastb • Eventos de segurança ▫ /var/log/secure • Ferramentas para análise de logs ▫ Swatch – monitoramento em tempo real ▫ Logsentry ▫ Logwatch
  • 15.