SlideShare uma empresa Scribd logo
1 de 195
Baixar para ler offline
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Introdução ao Conceito de Hardening
Blindando Servidores e Sistemas Contra Possíveis Ameaças
Michel Alves dos Santos
Centro de Pesquisa em Matemática Computacional
Universidade Federal de Alagoas, Campus A. C. Simões
Tabuleiro do Martins - Maceió - AL, CEP: 57072-970
{michel.mas,michelalvessantos}@gmail.com
25 de Abril de 2011
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?
ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?
ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?
ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?
ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?
ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de Tróia
E mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de Tróia
E mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de Tróia
E mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de Tróia
E mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de Tróia
E mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você se sente seguro?
Número de incidentes vem aumentando a cada ano!
Maioria dos ataques não são reportados ou publicados!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você se sente seguro?
Número de incidentes vem aumentando a cada ano!
Maioria dos ataques não são reportados ou publicados!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você se sente seguro?
Número de incidentes vem aumentando a cada ano!
Maioria dos ataques não são reportados ou publicados!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você ainda se sente seguro?
Estatísticas segundo o CERT.br
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você continua se sentindo seguro?
Estatísticas segundo o CERT.br
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passado
cresceu 93% em relação ao ano anterior, informou a
empresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,
UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passado
cresceu 93% em relação ao ano anterior, informou a
empresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,
UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passado
cresceu 93% em relação ao ano anterior, informou a
empresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,
UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passado
cresceu 93% em relação ao ano anterior, informou a
empresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,
UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passado
cresceu 93% em relação ao ano anterior, informou a
empresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,
UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
E se depois de tudo isso...
Você continuar se sentindo seguro!
Só existe uma única explicação!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
E se depois de tudo isso...
Você continuar se sentindo seguro!
Só existe uma única explicação!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você é...
Chuck Norris!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Nós Estamos em Guerra!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuação
de riscos e execução de atividades corretivas, com foco
na infra-estrutura e com o principal objetivo de preparar
o ambiente alvo para enfrentar determinadas tentativas
de ataque ou violação dos protocolos de segurança da
informação.
Certo, mas o que isso tem haver com a tal norma
BS7799 e a ABNT NBR ISO/IEC 17799:2007?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuação
de riscos e execução de atividades corretivas, com foco
na infra-estrutura e com o principal objetivo de preparar
o ambiente alvo para enfrentar determinadas tentativas
de ataque ou violação dos protocolos de segurança da
informação.
Certo, mas o que isso tem haver com a tal norma
BS7799 e a ABNT NBR ISO/IEC 17799:2007?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuação
de riscos e execução de atividades corretivas, com foco
na infra-estrutura e com o principal objetivo de preparar
o ambiente alvo para enfrentar determinadas tentativas
de ataque ou violação dos protocolos de segurança da
informação.
Certo, mas o que isso tem haver com a tal norma
BS7799 e a ABNT NBR ISO/IEC 17799:2007?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gestão da Segurança da Informação - NBR 17799
Onde o Hardening se localiza dentro do modelo de
Gestão da Segurança da Informação?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Porém nos surge uma dúvida!
Existem Sistemas Invioláveis?
Que Sejam Realmente 100% Seguros?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Porém nos surge uma dúvida!
Existem Sistemas Invioláveis?
Que Sejam Realmente 100% Seguros?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Vamos fazer uma pequena análise...
O que caracteriza um sistema 100% seguro ?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Primeiro...
Ele não pode ter sido projetado por seres humanos!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Primeiro...
Ele não pode ter sido projetado por seres humanos!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segundo...
Deve permanecer desligado e incomunicável!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segundo...
Deve permanecer desligado e incomunicável!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Terceiro...
Deve estar protegido por uma caixa de cimento e
chumbo!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
E por último...
Ele deve estar perdido no meio do Espaço Sideral!
De preferência, o mais próximo possível de Pandora!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
E por último...
Ele deve estar perdido no meio do Espaço Sideral!
De preferência, o mais próximo possível de Pandora!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Sendo assim...
Conclusão
Não existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Sendo assim...
Conclusão
Não existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Sendo assim...
Conclusão
Não existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Sendo assim...
Conclusão
Não existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Mesmo assim...
Podemos tirar os sistemas do estado de caos primordial
e levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciais
inseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Mesmo assim...
Podemos tirar os sistemas do estado de caos primordial
e levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciais
inseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Mesmo assim...
Podemos tirar os sistemas do estado de caos primordial
e levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciais
inseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Equilíbrio entre os fatores.
Balanceamento entre os fatores que devemos
levar em consideração!
Através da ponderação desses 3 fatores minimizamos nossa
superfície de ataque!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Equilíbrio entre os fatores.
Balanceamento entre os fatores que devemos
levar em consideração!
Através da ponderação desses 3 fatores minimizamos nossa
superfície de ataque!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança em Camadas.
É atraves das características do processo de Hardening que
podemos avaliar, delimitar e mensurar o quão íntegra é a nossa
segurança quando disposta em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até o
momento iremos analisar a aplicação das
técnicas de Hardening de maneira
contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até o
momento iremos analisar a aplicação das
técnicas de Hardening de maneira
contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até o
momento iremos analisar a aplicação das
técnicas de Hardening de maneira
contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até o
momento iremos analisar a aplicação das
técnicas de Hardening de maneira
contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até o
momento iremos analisar a aplicação das
técnicas de Hardening de maneira
contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno bate
papo?
Hardening de Sistema
Hardening de Serviço
Usando como ambiente alvo o Sistema
Operacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno bate
papo?
Hardening de Sistema
Hardening de Serviço
Usando como ambiente alvo o Sistema
Operacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno bate
papo?
Hardening de Sistema
Hardening de Serviço
Usando como ambiente alvo o Sistema
Operacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno bate
papo?
Hardening de Sistema
Hardening de Serviço
Usando como ambiente alvo o Sistema
Operacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Entendo a Estrutura do Sistema GNU/Linux.
Como é composto o Sistema GNU/Linux?
Escolha uma distribuição que se adeque ao seu perfil.
http://www.distrowatch.com/top.php
http://www.linux.org/dist
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Entendo a Estrutura do Sistema GNU/Linux.
Como é composto o Sistema GNU/Linux?
Escolha uma distribuição que se adeque ao seu perfil.
http://www.distrowatch.com/top.php
http://www.linux.org/dist
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Entendo a Estrutura do Sistema GNU/Linux.
Como é composto o Sistema GNU/Linux?
Escolha uma distribuição que se adeque ao seu perfil.
http://www.distrowatch.com/top.php
http://www.linux.org/dist
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
Em relação a Segurança do Sistema de Arquivos
as boas práticas aconselham a particionar o
disco colocando os principais diretórios (/boot,
/home, /var e outros) nessas partições.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
Em relação a Segurança do Sistema de Arquivos
as boas práticas aconselham a particionar o
disco colocando os principais diretórios (/boot,
/home, /var e outros) nessas partições.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Opções de Montagem
Algumas opções de montagem podem trazer maior segurança.
/dev/hda5 /tmp ext3 defaults,noexec 0 2
/dev/hda6 /home ext3 defaults,nosuid 0 2
As opções de montagem devem ser escolhidas de forma
criteriosa pois ao mesmo tempo que elevam a segurança do
sistema também diminuem drasticamente a flexibilidade.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Opções de Montagem
Algumas opções de montagem podem trazer maior segurança.
/dev/hda5 /tmp ext3 defaults,noexec 0 2
/dev/hda6 /home ext3 defaults,nosuid 0 2
As opções de montagem devem ser escolhidas de forma
criteriosa pois ao mesmo tempo que elevam a segurança do
sistema também diminuem drasticamente a flexibilidade.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Opções de Montagem
Algumas opções de montagem podem trazer maior segurança.
/dev/hda5 /tmp ext3 defaults,noexec 0 2
/dev/hda6 /home ext3 defaults,nosuid 0 2
As opções de montagem devem ser escolhidas de forma
criteriosa pois ao mesmo tempo que elevam a segurança do
sistema também diminuem drasticamente a flexibilidade.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte
# :(){ :|:& };:
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte
# :(){ :|:& };:
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte
# :(){ :|:& };:
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Procura por senhas fracas
A Ferramenta John The Ripper.
Programa de brute force local que pode ser
utilizado por administradores para validar a
força das senhas dos usuários de um sistema.
!!!MUITO CUIDADO!!!
A ferramenta John The Ripper pode ser usada contra
você!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Procura por senhas fracas
A Ferramenta John The Ripper.
Programa de brute force local que pode ser
utilizado por administradores para validar a
força das senhas dos usuários de um sistema.
!!!MUITO CUIDADO!!!
A ferramenta John The Ripper pode ser usada contra
você!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Procura por senhas fracas
A Ferramenta John The Ripper.
Programa de brute force local que pode ser
utilizado por administradores para validar a
força das senhas dos usuários de um sistema.
!!!MUITO CUIDADO!!!
A ferramenta John The Ripper pode ser usada contra
você!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Check-list nos Serviços do Sistema - Exemplos
# lsof -i -n -R -g
# netstat -tanulp
# nmap -A -p 1-65535 <host>
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Check-list nos Serviços do Sistema - Exemplos
# lsof -i -n -R -g
# netstat -tanulp
# nmap -A -p 1-65535 <host>
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Check-list nos Serviços do Sistema - Exemplos
# lsof -i -n -R -g
# netstat -tanulp
# nmap -A -p 1-65535 <host>
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
# Proibir login como root
PermitRootLogin no
# Usar apenas o protocolo versão 2
Protocol 2
# Alterar a porta padrão para 444
Port 444
# Restringir o endereco de escuta
ListenAddress #(endereço ip)
# Restrições de login
LoginGraceTime 1m
UsePAM yes
AllowUsers (Userssh1) (Userssh2)
PrintMotd no
UseDNS yes
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Existe algum assistente para Hardening no Linux?
Bastille(http://bastille-linux.sourceforge.net)
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessas
ferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessas
ferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessas
ferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessas
ferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Esses foram apenas alguns conselhos...
Para que seu sistema que hoje provavelmente é assim ...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Esses foram apenas alguns conselhos...
...amanhã esteja assim...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Isso é tudo pessoal !!!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Cuide bem dos seus sistemas !!!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Se Você Está me Ouvindo...
Você é da Resistência!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Se Você Está me Ouvindo...
Você é da Resistência!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Agradecimentos
Materiais e Referências
Willian Corrêa - www.imasters.com.br;
Cesar Augusto Domingos - www.4linux.com.br;
Juniper Networks - www.juniper.net;
André Luiz Facina - www.dicas-l.com.br;
James Turnbull - Livro: Hardening Linux;
Charalambous Glafkos - Securing & Hardening Linux
Steve Grubb - Hardening Red Hat Enterprise Linux;
Azzam Mourad - Security Hardening of Open Source Software.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Agradecimentos
Grato Pela Atenção!
Michel Alves dos Santos - michel.mas@gmail.com
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo

Mais conteúdo relacionado

Semelhante a A Gentle Introduction to Hardening Concept

Introduction to Hardening: A Short Course
Introduction to Hardening: A Short CourseIntroduction to Hardening: A Short Course
Introduction to Hardening: A Short CourseMichel Alves
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
A Gentle Introduction to Firewalls
A Gentle Introduction to FirewallsA Gentle Introduction to Firewalls
A Gentle Introduction to FirewallsMichel Alves
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...sucesuminas
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1TI Safe
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2Filipe Rolo
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Cisco do Brasil
 

Semelhante a A Gentle Introduction to Hardening Concept (20)

Introduction to Hardening: A Short Course
Introduction to Hardening: A Short CourseIntroduction to Hardening: A Short Course
Introduction to Hardening: A Short Course
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Aula 04
Aula 04Aula 04
Aula 04
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
A Gentle Introduction to Firewalls
A Gentle Introduction to FirewallsA Gentle Introduction to Firewalls
A Gentle Introduction to Firewalls
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
 
Trend micro
Trend microTrend micro
Trend micro
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015
 
Seguranca 2011 uva
Seguranca 2011 uvaSeguranca 2011 uva
Seguranca 2011 uva
 

Mais de Michel Alves

Texture Synthesis: An Approach Based on GPU Use
Texture Synthesis: An Approach Based on GPU UseTexture Synthesis: An Approach Based on GPU Use
Texture Synthesis: An Approach Based on GPU UseMichel Alves
 
Effectiveness of Image Quality Assessment Indexes
Effectiveness of Image Quality Assessment IndexesEffectiveness of Image Quality Assessment Indexes
Effectiveness of Image Quality Assessment IndexesMichel Alves
 
Color Harmonization - Results
Color Harmonization - ResultsColor Harmonization - Results
Color Harmonization - ResultsMichel Alves
 
Wave Simulation Using Perlin Noise
Wave Simulation Using Perlin NoiseWave Simulation Using Perlin Noise
Wave Simulation Using Perlin NoiseMichel Alves
 
Similarity Maps Using SSIM Index
Similarity Maps Using SSIM IndexSimilarity Maps Using SSIM Index
Similarity Maps Using SSIM IndexMichel Alves
 
Qualifying Exam - Image-Based Reconstruction With Color Harmonization
Qualifying Exam - Image-Based Reconstruction With Color HarmonizationQualifying Exam - Image-Based Reconstruction With Color Harmonization
Qualifying Exam - Image-Based Reconstruction With Color HarmonizationMichel Alves
 
TMS - Schedule of Presentations and Reports
TMS - Schedule of Presentations and ReportsTMS - Schedule of Presentations and Reports
TMS - Schedule of Presentations and ReportsMichel Alves
 
Month Presentations Schedule - March/2015 - LCG/UFRJ
Month Presentations Schedule - March/2015 - LCG/UFRJMonth Presentations Schedule - March/2015 - LCG/UFRJ
Month Presentations Schedule - March/2015 - LCG/UFRJMichel Alves
 
Color Palettes in R
Color Palettes in RColor Palettes in R
Color Palettes in RMichel Alves
 
Hue Wheel Prototype
Hue Wheel PrototypeHue Wheel Prototype
Hue Wheel PrototypeMichel Alves
 
Triangle Mesh Plot
Triangle Mesh PlotTriangle Mesh Plot
Triangle Mesh PlotMichel Alves
 
Capacity-Constrained Point Distributions :: Video Slides
Capacity-Constrained Point Distributions :: Video SlidesCapacity-Constrained Point Distributions :: Video Slides
Capacity-Constrained Point Distributions :: Video SlidesMichel Alves
 
Capacity-Constrained Point Distributions :: Density Function Catalog
Capacity-Constrained Point Distributions :: Density Function CatalogCapacity-Constrained Point Distributions :: Density Function Catalog
Capacity-Constrained Point Distributions :: Density Function CatalogMichel Alves
 
Capacity-Constrained Point Distributions :: Complementary Results
Capacity-Constrained Point Distributions :: Complementary ResultsCapacity-Constrained Point Distributions :: Complementary Results
Capacity-Constrained Point Distributions :: Complementary ResultsMichel Alves
 
Capacity-Constrained Point Distributions
Capacity-Constrained Point DistributionsCapacity-Constrained Point Distributions
Capacity-Constrained Point DistributionsMichel Alves
 
Five Minute Speech: An Overview of Activities Developed in Disciplines and Gu...
Five Minute Speech: An Overview of Activities Developed in Disciplines and Gu...Five Minute Speech: An Overview of Activities Developed in Disciplines and Gu...
Five Minute Speech: An Overview of Activities Developed in Disciplines and Gu...Michel Alves
 
Harris Detector Results
Harris Detector ResultsHarris Detector Results
Harris Detector ResultsMichel Alves
 

Mais de Michel Alves (20)

Texture Synthesis: An Approach Based on GPU Use
Texture Synthesis: An Approach Based on GPU UseTexture Synthesis: An Approach Based on GPU Use
Texture Synthesis: An Approach Based on GPU Use
 
Effectiveness of Image Quality Assessment Indexes
Effectiveness of Image Quality Assessment IndexesEffectiveness of Image Quality Assessment Indexes
Effectiveness of Image Quality Assessment Indexes
 
Color Harmonization - Results
Color Harmonization - ResultsColor Harmonization - Results
Color Harmonization - Results
 
Wave Simulation Using Perlin Noise
Wave Simulation Using Perlin NoiseWave Simulation Using Perlin Noise
Wave Simulation Using Perlin Noise
 
Similarity Maps Using SSIM Index
Similarity Maps Using SSIM IndexSimilarity Maps Using SSIM Index
Similarity Maps Using SSIM Index
 
Qualifying Exam - Image-Based Reconstruction With Color Harmonization
Qualifying Exam - Image-Based Reconstruction With Color HarmonizationQualifying Exam - Image-Based Reconstruction With Color Harmonization
Qualifying Exam - Image-Based Reconstruction With Color Harmonization
 
TMS - Schedule of Presentations and Reports
TMS - Schedule of Presentations and ReportsTMS - Schedule of Presentations and Reports
TMS - Schedule of Presentations and Reports
 
Month Presentations Schedule - March/2015 - LCG/UFRJ
Month Presentations Schedule - March/2015 - LCG/UFRJMonth Presentations Schedule - March/2015 - LCG/UFRJ
Month Presentations Schedule - March/2015 - LCG/UFRJ
 
Color Palettes in R
Color Palettes in RColor Palettes in R
Color Palettes in R
 
Sigmoid Curve Erf
Sigmoid Curve ErfSigmoid Curve Erf
Sigmoid Curve Erf
 
Hue Wheel Prototype
Hue Wheel PrototypeHue Wheel Prototype
Hue Wheel Prototype
 
Cosine Curve
Cosine CurveCosine Curve
Cosine Curve
 
Triangle Mesh Plot
Triangle Mesh PlotTriangle Mesh Plot
Triangle Mesh Plot
 
Triangle Plot
Triangle PlotTriangle Plot
Triangle Plot
 
Capacity-Constrained Point Distributions :: Video Slides
Capacity-Constrained Point Distributions :: Video SlidesCapacity-Constrained Point Distributions :: Video Slides
Capacity-Constrained Point Distributions :: Video Slides
 
Capacity-Constrained Point Distributions :: Density Function Catalog
Capacity-Constrained Point Distributions :: Density Function CatalogCapacity-Constrained Point Distributions :: Density Function Catalog
Capacity-Constrained Point Distributions :: Density Function Catalog
 
Capacity-Constrained Point Distributions :: Complementary Results
Capacity-Constrained Point Distributions :: Complementary ResultsCapacity-Constrained Point Distributions :: Complementary Results
Capacity-Constrained Point Distributions :: Complementary Results
 
Capacity-Constrained Point Distributions
Capacity-Constrained Point DistributionsCapacity-Constrained Point Distributions
Capacity-Constrained Point Distributions
 
Five Minute Speech: An Overview of Activities Developed in Disciplines and Gu...
Five Minute Speech: An Overview of Activities Developed in Disciplines and Gu...Five Minute Speech: An Overview of Activities Developed in Disciplines and Gu...
Five Minute Speech: An Overview of Activities Developed in Disciplines and Gu...
 
Harris Detector Results
Harris Detector ResultsHarris Detector Results
Harris Detector Results
 

Último

Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
Atividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas GeográficasAtividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas Geográficasprofcamilamanz
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
Slide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxSlide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxssuserf54fa01
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaronaldojacademico
 
Livro O QUE É LUGAR DE FALA - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA  - Autora Djamila RibeiroLivro O QUE É LUGAR DE FALA  - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA - Autora Djamila RibeiroMarcele Ravasio
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
A poesia - Definições e Característicass
A poesia - Definições e CaracterísticassA poesia - Definições e Característicass
A poesia - Definições e CaracterísticassAugusto Costa
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfMarianaMoraesMathias
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfAlissonMiranda22
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 

Último (20)

Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
Atividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas GeográficasAtividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas Geográficas
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
Slide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxSlide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptx
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riqueza
 
Livro O QUE É LUGAR DE FALA - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA  - Autora Djamila RibeiroLivro O QUE É LUGAR DE FALA  - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA - Autora Djamila Ribeiro
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
A poesia - Definições e Característicass
A poesia - Definições e CaracterísticassA poesia - Definições e Característicass
A poesia - Definições e Característicass
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 

A Gentle Introduction to Hardening Concept

  • 1. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Michel Alves dos Santos Centro de Pesquisa em Matemática Computacional Universidade Federal de Alagoas, Campus A. C. Simões Tabuleiro do Martins - Maceió - AL, CEP: 57072-970 {michel.mas,michelalvessantos}@gmail.com 25 de Abril de 2011 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 2. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você já ouviu falar de... Norma BS7799? ABNT NBR ISO/IEC 17799:2007? Segurança da Informação? Hardening? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 3. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você já ouviu falar de... Norma BS7799? ABNT NBR ISO/IEC 17799:2007? Segurança da Informação? Hardening? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 4. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você já ouviu falar de... Norma BS7799? ABNT NBR ISO/IEC 17799:2007? Segurança da Informação? Hardening? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 5. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você já ouviu falar de... Norma BS7799? ABNT NBR ISO/IEC 17799:2007? Segurança da Informação? Hardening? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 6. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você já ouviu falar de... Norma BS7799? ABNT NBR ISO/IEC 17799:2007? Segurança da Informação? Hardening? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 7. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Mas já deve ter ouvido falar de... Redes Zumbi Exploits/Exploitation Tools Falhas de Segurança Cavalos de Tróia E mesmo ouvindo falar disso... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 8. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Mas já deve ter ouvido falar de... Redes Zumbi Exploits/Exploitation Tools Falhas de Segurança Cavalos de Tróia E mesmo ouvindo falar disso... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 9. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Mas já deve ter ouvido falar de... Redes Zumbi Exploits/Exploitation Tools Falhas de Segurança Cavalos de Tróia E mesmo ouvindo falar disso... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 10. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Mas já deve ter ouvido falar de... Redes Zumbi Exploits/Exploitation Tools Falhas de Segurança Cavalos de Tróia E mesmo ouvindo falar disso... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 11. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Mas já deve ter ouvido falar de... Redes Zumbi Exploits/Exploitation Tools Falhas de Segurança Cavalos de Tróia E mesmo ouvindo falar disso... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 12. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você se sente seguro? Número de incidentes vem aumentando a cada ano! Maioria dos ataques não são reportados ou publicados! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 13. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você se sente seguro? Número de incidentes vem aumentando a cada ano! Maioria dos ataques não são reportados ou publicados! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 14. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você se sente seguro? Número de incidentes vem aumentando a cada ano! Maioria dos ataques não são reportados ou publicados! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 15. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você ainda se sente seguro? Estatísticas segundo o CERT.br Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 16. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você continua se sentindo seguro? Estatísticas segundo o CERT.br Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 17. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você realmente continua se sentindo seguro? Número de ataques na internet cresceu 93% em 2010 O número de ataques registrado no ano passado cresceu 93% em relação ao ano anterior, informou a empresa Symantec nesta terça-feira (05/04/2011). Quem foram os responsáveis por esse crescimento? Redes sociais e encurtadores de links! Notícia vinculada nos portais: TECHWORLD, UOL, R7, DigNow, entre outros. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 18. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você realmente continua se sentindo seguro? Número de ataques na internet cresceu 93% em 2010 O número de ataques registrado no ano passado cresceu 93% em relação ao ano anterior, informou a empresa Symantec nesta terça-feira (05/04/2011). Quem foram os responsáveis por esse crescimento? Redes sociais e encurtadores de links! Notícia vinculada nos portais: TECHWORLD, UOL, R7, DigNow, entre outros. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 19. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você realmente continua se sentindo seguro? Número de ataques na internet cresceu 93% em 2010 O número de ataques registrado no ano passado cresceu 93% em relação ao ano anterior, informou a empresa Symantec nesta terça-feira (05/04/2011). Quem foram os responsáveis por esse crescimento? Redes sociais e encurtadores de links! Notícia vinculada nos portais: TECHWORLD, UOL, R7, DigNow, entre outros. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 20. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você realmente continua se sentindo seguro? Número de ataques na internet cresceu 93% em 2010 O número de ataques registrado no ano passado cresceu 93% em relação ao ano anterior, informou a empresa Symantec nesta terça-feira (05/04/2011). Quem foram os responsáveis por esse crescimento? Redes sociais e encurtadores de links! Notícia vinculada nos portais: TECHWORLD, UOL, R7, DigNow, entre outros. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 21. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você realmente continua se sentindo seguro? Número de ataques na internet cresceu 93% em 2010 O número de ataques registrado no ano passado cresceu 93% em relação ao ano anterior, informou a empresa Symantec nesta terça-feira (05/04/2011). Quem foram os responsáveis por esse crescimento? Redes sociais e encurtadores de links! Notícia vinculada nos portais: TECHWORLD, UOL, R7, DigNow, entre outros. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 22. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças E se depois de tudo isso... Você continuar se sentindo seguro! Só existe uma única explicação! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 23. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças E se depois de tudo isso... Você continuar se sentindo seguro! Só existe uma única explicação! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 24. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Você é... Chuck Norris! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 25. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Nós Estamos em Guerra! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 26. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 27. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 28. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 29. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 30. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 31. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 32. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 33. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 34. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 35. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 36. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Introdução ao Conceito de Hardening Hardening É um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Certo, mas o que isso tem haver com a tal norma BS7799 e a ABNT NBR ISO/IEC 17799:2007? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 37. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Introdução ao Conceito de Hardening Hardening É um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Certo, mas o que isso tem haver com a tal norma BS7799 e a ABNT NBR ISO/IEC 17799:2007? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 38. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Introdução ao Conceito de Hardening Hardening É um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Certo, mas o que isso tem haver com a tal norma BS7799 e a ABNT NBR ISO/IEC 17799:2007? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 39. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 40. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 41. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 42. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 43. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 44. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 45. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 46. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 47. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 48. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 49. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 50. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gestão da Segurança da Informação - NBR 17799 Onde o Hardening se localiza dentro do modelo de Gestão da Segurança da Informação? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 51. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Porém nos surge uma dúvida! Existem Sistemas Invioláveis? Que Sejam Realmente 100% Seguros? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 52. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Porém nos surge uma dúvida! Existem Sistemas Invioláveis? Que Sejam Realmente 100% Seguros? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 53. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Vamos fazer uma pequena análise... O que caracteriza um sistema 100% seguro ? Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 54. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Primeiro... Ele não pode ter sido projetado por seres humanos! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 55. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Primeiro... Ele não pode ter sido projetado por seres humanos! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 56. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segundo... Deve permanecer desligado e incomunicável! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 57. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segundo... Deve permanecer desligado e incomunicável! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 58. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Terceiro... Deve estar protegido por uma caixa de cimento e chumbo! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 59. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças E por último... Ele deve estar perdido no meio do Espaço Sideral! De preferência, o mais próximo possível de Pandora! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 60. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças E por último... Ele deve estar perdido no meio do Espaço Sideral! De preferência, o mais próximo possível de Pandora! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 61. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Sendo assim... Conclusão Não existem sistemas 100% seguros! Pois segurança é um contrato de risco! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 62. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Sendo assim... Conclusão Não existem sistemas 100% seguros! Pois segurança é um contrato de risco! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 63. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Sendo assim... Conclusão Não existem sistemas 100% seguros! Pois segurança é um contrato de risco! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 64. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Sendo assim... Conclusão Não existem sistemas 100% seguros! Pois segurança é um contrato de risco! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 65. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Mesmo assim... Podemos tirar os sistemas do estado de caos primordial e levá-lo a um estado... digamos, mais “seguro”! Porém, antes de tudo, devemos analisar 3 fatores essenciais inseridos no contexto da Gestão da Segurança da Informação. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 66. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Mesmo assim... Podemos tirar os sistemas do estado de caos primordial e levá-lo a um estado... digamos, mais “seguro”! Porém, antes de tudo, devemos analisar 3 fatores essenciais inseridos no contexto da Gestão da Segurança da Informação. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 67. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Mesmo assim... Podemos tirar os sistemas do estado de caos primordial e levá-lo a um estado... digamos, mais “seguro”! Porém, antes de tudo, devemos analisar 3 fatores essenciais inseridos no contexto da Gestão da Segurança da Informação. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 68. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 69. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 70. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 71. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 72. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 73. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 74. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 75. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Equilíbrio entre os fatores. Balanceamento entre os fatores que devemos levar em consideração! Através da ponderação desses 3 fatores minimizamos nossa superfície de ataque! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 76. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Equilíbrio entre os fatores. Balanceamento entre os fatores que devemos levar em consideração! Através da ponderação desses 3 fatores minimizamos nossa superfície de ataque! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 77. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 78. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 79. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 80. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 81. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança em Camadas. É atraves das características do processo de Hardening que podemos avaliar, delimitar e mensurar o quão íntegra é a nossa segurança quando disposta em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 82. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 83. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 84. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 85. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 86. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 87. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Categorias/Tipos de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; ‘Hardening de Processo’. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 88. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Categorias/Tipos de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; ‘Hardening de Processo’. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 89. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Categorias/Tipos de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; ‘Hardening de Processo’. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 90. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Categorias/Tipos de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; ‘Hardening de Processo’. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 91. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Categorias/Tipos de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; ‘Hardening de Processo’. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 92. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Lápis e papel na mão... a brincadeira vai começar! O que nós iremos abordar nesse pequeno bate papo? Hardening de Sistema Hardening de Serviço Usando como ambiente alvo o Sistema Operacional GNU/Linux e os serviços disponíveis ao mesmo! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 93. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Lápis e papel na mão... a brincadeira vai começar! O que nós iremos abordar nesse pequeno bate papo? Hardening de Sistema Hardening de Serviço Usando como ambiente alvo o Sistema Operacional GNU/Linux e os serviços disponíveis ao mesmo! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 94. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Lápis e papel na mão... a brincadeira vai começar! O que nós iremos abordar nesse pequeno bate papo? Hardening de Sistema Hardening de Serviço Usando como ambiente alvo o Sistema Operacional GNU/Linux e os serviços disponíveis ao mesmo! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 95. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Lápis e papel na mão... a brincadeira vai começar! O que nós iremos abordar nesse pequeno bate papo? Hardening de Sistema Hardening de Serviço Usando como ambiente alvo o Sistema Operacional GNU/Linux e os serviços disponíveis ao mesmo! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 96. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Entendo a Estrutura do Sistema GNU/Linux. Como é composto o Sistema GNU/Linux? Escolha uma distribuição que se adeque ao seu perfil. http://www.distrowatch.com/top.php http://www.linux.org/dist Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 97. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Entendo a Estrutura do Sistema GNU/Linux. Como é composto o Sistema GNU/Linux? Escolha uma distribuição que se adeque ao seu perfil. http://www.distrowatch.com/top.php http://www.linux.org/dist Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 98. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Entendo a Estrutura do Sistema GNU/Linux. Como é composto o Sistema GNU/Linux? Escolha uma distribuição que se adeque ao seu perfil. http://www.distrowatch.com/top.php http://www.linux.org/dist Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 99. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 100. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 101. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 102. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 103. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 104. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 105. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 106. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 107. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 108. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 109. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 110. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 111. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 112. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 113. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 114. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento Em relação a Segurança do Sistema de Arquivos as boas práticas aconselham a particionar o disco colocando os principais diretórios (/boot, /home, /var e outros) nessas partições. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 115. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento Em relação a Segurança do Sistema de Arquivos as boas práticas aconselham a particionar o disco colocando os principais diretórios (/boot, /home, /var e outros) nessas partições. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 116. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 117. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 118. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 119. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 120. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 121. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 122. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Opções de Montagem Algumas opções de montagem podem trazer maior segurança. /dev/hda5 /tmp ext3 defaults,noexec 0 2 /dev/hda6 /home ext3 defaults,nosuid 0 2 As opções de montagem devem ser escolhidas de forma criteriosa pois ao mesmo tempo que elevam a segurança do sistema também diminuem drasticamente a flexibilidade. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 123. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Opções de Montagem Algumas opções de montagem podem trazer maior segurança. /dev/hda5 /tmp ext3 defaults,noexec 0 2 /dev/hda6 /home ext3 defaults,nosuid 0 2 As opções de montagem devem ser escolhidas de forma criteriosa pois ao mesmo tempo que elevam a segurança do sistema também diminuem drasticamente a flexibilidade. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 124. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Opções de Montagem Algumas opções de montagem podem trazer maior segurança. /dev/hda5 /tmp ext3 defaults,noexec 0 2 /dev/hda6 /home ext3 defaults,nosuid 0 2 As opções de montagem devem ser escolhidas de forma criteriosa pois ao mesmo tempo que elevam a segurança do sistema também diminuem drasticamente a flexibilidade. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 125. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 126. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 127. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 128. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 129. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 130. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 131. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 132. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 133. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 134. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 135. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 136. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 137. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 138. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 139. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 140. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 141. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 142. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 143. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 144. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 145. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 146. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 147. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios - Limitação de Comandos O Comando da Morte # :(){ :|:& };: Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 148. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios - Limitação de Comandos O Comando da Morte # :(){ :|:& };: Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 149. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Gerenciamento de Privilégios - Limitação de Comandos O Comando da Morte # :(){ :|:& };: Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 150. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Procura por senhas fracas A Ferramenta John The Ripper. Programa de brute force local que pode ser utilizado por administradores para validar a força das senhas dos usuários de um sistema. !!!MUITO CUIDADO!!! A ferramenta John The Ripper pode ser usada contra você! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 151. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Procura por senhas fracas A Ferramenta John The Ripper. Programa de brute force local que pode ser utilizado por administradores para validar a força das senhas dos usuários de um sistema. !!!MUITO CUIDADO!!! A ferramenta John The Ripper pode ser usada contra você! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 152. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Procura por senhas fracas A Ferramenta John The Ripper. Programa de brute force local que pode ser utilizado por administradores para validar a força das senhas dos usuários de um sistema. !!!MUITO CUIDADO!!! A ferramenta John The Ripper pode ser usada contra você! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 153. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 154. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 155. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 156. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 157. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 158. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 159. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Check-list nos Serviços do Sistema - Exemplos # lsof -i -n -R -g # netstat -tanulp # nmap -A -p 1-65535 <host> Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 160. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Check-list nos Serviços do Sistema - Exemplos # lsof -i -n -R -g # netstat -tanulp # nmap -A -p 1-65535 <host> Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 161. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Check-list nos Serviços do Sistema - Exemplos # lsof -i -n -R -g # netstat -tanulp # nmap -A -p 1-65535 <host> Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 162. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 163. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 164. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 165. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 166. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 167. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 168. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 169. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 170. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 171. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 172. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH # Proibir login como root PermitRootLogin no # Usar apenas o protocolo versão 2 Protocol 2 # Alterar a porta padrão para 444 Port 444 # Restringir o endereco de escuta ListenAddress #(endereço ip) # Restrições de login LoginGraceTime 1m UsePAM yes AllowUsers (Userssh1) (Userssh2) PrintMotd no UseDNS yes Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 173. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 174. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 175. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 176. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 177. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 178. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 179. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 180. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Existe algum assistente para Hardening no Linux? Bastille(http://bastille-linux.sourceforge.net) Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 181. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Para Finalizar... Algumas Ferramentas de Auditoria Rápida id, w, who, last, lastlog, etc. uptime, top, ps, etc. Hackers experientes instalarão trojans na maioria dessas ferramentas! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 182. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Para Finalizar... Algumas Ferramentas de Auditoria Rápida id, w, who, last, lastlog, etc. uptime, top, ps, etc. Hackers experientes instalarão trojans na maioria dessas ferramentas! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 183. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Para Finalizar... Algumas Ferramentas de Auditoria Rápida id, w, who, last, lastlog, etc. uptime, top, ps, etc. Hackers experientes instalarão trojans na maioria dessas ferramentas! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 184. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Para Finalizar... Algumas Ferramentas de Auditoria Rápida id, w, who, last, lastlog, etc. uptime, top, ps, etc. Hackers experientes instalarão trojans na maioria dessas ferramentas! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 185. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Terminando... Algumas sugestões de leitura descontraída! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 186. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Terminando... Algumas sugestões de leitura descontraída! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 187. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Terminando... Algumas sugestões de leitura descontraída! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 188. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Esses foram apenas alguns conselhos... Para que seu sistema que hoje provavelmente é assim ... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 189. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Esses foram apenas alguns conselhos... ...amanhã esteja assim... Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 190. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Isso é tudo pessoal !!! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 191. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Cuide bem dos seus sistemas !!! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 192. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Se Você Está me Ouvindo... Você é da Resistência! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 193. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Se Você Está me Ouvindo... Você é da Resistência! Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 194. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Agradecimentos Materiais e Referências Willian Corrêa - www.imasters.com.br; Cesar Augusto Domingos - www.4linux.com.br; Juniper Networks - www.juniper.net; André Luiz Facina - www.dicas-l.com.br; James Turnbull - Livro: Hardening Linux; Charalambous Glafkos - Securing & Hardening Linux Steve Grubb - Hardening Red Hat Enterprise Linux; Azzam Mourad - Security Hardening of Open Source Software. Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
  • 195. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças Agradecimentos Grato Pela Atenção! Michel Alves dos Santos - michel.mas@gmail.com Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo