O documento introduz o conceito de hardening, que é o processo de blindagem de servidores e sistemas contra possíveis ameaças, através do aumento dos níveis de segurança. O autor alerta que há uma "guerra" cibernética em curso e que o conhecimento e a conscientização sobre segurança da informação são armas importantes para equilibrar essa guerra, por isso será explicado o que é hardening.
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
A Gentle Introduction to Hardening Concept
1. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Introdução ao Conceito de Hardening
Blindando Servidores e Sistemas Contra Possíveis Ameaças
Michel Alves dos Santos
Centro de Pesquisa em Matemática Computacional
Universidade Federal de Alagoas, Campus A. C. Simões
Tabuleiro do Martins - Maceió - AL, CEP: 57072-970
{michel.mas,michelalvessantos}@gmail.com
25 de Abril de 2011
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
2. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?
ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
3. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?
ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
4. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?
ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
5. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?
ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
6. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você já ouviu falar de...
Norma BS7799?
ABNT NBR ISO/IEC 17799:2007?
Segurança da Informação?
Hardening?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
7. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de Tróia
E mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
8. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de Tróia
E mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
9. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de Tróia
E mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
10. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de Tróia
E mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
11. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Mas já deve ter ouvido falar de...
Redes Zumbi
Exploits/Exploitation Tools
Falhas de Segurança
Cavalos de Tróia
E mesmo ouvindo falar disso...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
12. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você se sente seguro?
Número de incidentes vem aumentando a cada ano!
Maioria dos ataques não são reportados ou publicados!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
13. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você se sente seguro?
Número de incidentes vem aumentando a cada ano!
Maioria dos ataques não são reportados ou publicados!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
14. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você se sente seguro?
Número de incidentes vem aumentando a cada ano!
Maioria dos ataques não são reportados ou publicados!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
15. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você ainda se sente seguro?
Estatísticas segundo o CERT.br
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
16. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você continua se sentindo seguro?
Estatísticas segundo o CERT.br
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
17. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passado
cresceu 93% em relação ao ano anterior, informou a
empresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,
UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
18. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passado
cresceu 93% em relação ao ano anterior, informou a
empresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,
UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
19. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passado
cresceu 93% em relação ao ano anterior, informou a
empresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,
UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
20. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passado
cresceu 93% em relação ao ano anterior, informou a
empresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,
UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
21. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você realmente continua se sentindo seguro?
Número de ataques na internet cresceu 93% em 2010
O número de ataques registrado no ano passado
cresceu 93% em relação ao ano anterior, informou a
empresa Symantec nesta terça-feira (05/04/2011).
Quem foram os responsáveis por esse crescimento?
Redes sociais e encurtadores de links!
Notícia vinculada nos portais: TECHWORLD,
UOL, R7, DigNow, entre outros.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
22. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
E se depois de tudo isso...
Você continuar se sentindo seguro!
Só existe uma única explicação!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
23. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
E se depois de tudo isso...
Você continuar se sentindo seguro!
Só existe uma única explicação!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
24. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Você é...
Chuck Norris!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
25. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Nós Estamos em Guerra!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
26. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
27. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
28. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
29. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
30. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
31. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
32. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
33. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
34. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
35. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Não se enganem senhores...
Uma guerra que não será ganha!
Porém poderá ser equilibrada;
E como podemos começar a ajudar nessa guerra?
Pegando em armas...
E essas armas são: conhecimento e consciência.
Por isso vamos esclarecer o conceito de Hardening!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
36. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuação
de riscos e execução de atividades corretivas, com foco
na infra-estrutura e com o principal objetivo de preparar
o ambiente alvo para enfrentar determinadas tentativas
de ataque ou violação dos protocolos de segurança da
informação.
Certo, mas o que isso tem haver com a tal norma
BS7799 e a ABNT NBR ISO/IEC 17799:2007?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
37. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuação
de riscos e execução de atividades corretivas, com foco
na infra-estrutura e com o principal objetivo de preparar
o ambiente alvo para enfrentar determinadas tentativas
de ataque ou violação dos protocolos de segurança da
informação.
Certo, mas o que isso tem haver com a tal norma
BS7799 e a ABNT NBR ISO/IEC 17799:2007?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
38. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Introdução ao Conceito de Hardening
Hardening
É um processo de mapeamento de ameaças, atenuação
de riscos e execução de atividades corretivas, com foco
na infra-estrutura e com o principal objetivo de preparar
o ambiente alvo para enfrentar determinadas tentativas
de ataque ou violação dos protocolos de segurança da
informação.
Certo, mas o que isso tem haver com a tal norma
BS7799 e a ABNT NBR ISO/IEC 17799:2007?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
39. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
40. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
41. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
42. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
43. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
44. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
45. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
46. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
47. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
48. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
49. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Normas de Segurança da Informação
!!! TUDO !!!
Pois esses padrões ou normas são um apanhado das
melhores práticas, processos, estratégias e mecanismos
de Gestão da Segurança da Informação que garantem a
“inviolabilidade” e a integridade de um ambiente.
Normas
BS7799
ISO/IEC 17799
ISO/IEC 27000-series
ABNT NBR ISO/IEC 17799:2007-27002
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
50. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gestão da Segurança da Informação - NBR 17799
Onde o Hardening se localiza dentro do modelo de
Gestão da Segurança da Informação?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
51. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Porém nos surge uma dúvida!
Existem Sistemas Invioláveis?
Que Sejam Realmente 100% Seguros?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
52. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Porém nos surge uma dúvida!
Existem Sistemas Invioláveis?
Que Sejam Realmente 100% Seguros?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
53. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Vamos fazer uma pequena análise...
O que caracteriza um sistema 100% seguro ?
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
54. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Primeiro...
Ele não pode ter sido projetado por seres humanos!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
55. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Primeiro...
Ele não pode ter sido projetado por seres humanos!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
56. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segundo...
Deve permanecer desligado e incomunicável!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
57. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segundo...
Deve permanecer desligado e incomunicável!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
58. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Terceiro...
Deve estar protegido por uma caixa de cimento e
chumbo!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
59. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
E por último...
Ele deve estar perdido no meio do Espaço Sideral!
De preferência, o mais próximo possível de Pandora!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
60. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
E por último...
Ele deve estar perdido no meio do Espaço Sideral!
De preferência, o mais próximo possível de Pandora!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
61. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Sendo assim...
Conclusão
Não existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
62. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Sendo assim...
Conclusão
Não existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
63. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Sendo assim...
Conclusão
Não existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
64. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Sendo assim...
Conclusão
Não existem sistemas 100% seguros!
Pois segurança é um contrato de risco!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
65. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Mesmo assim...
Podemos tirar os sistemas do estado de caos primordial
e levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciais
inseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
66. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Mesmo assim...
Podemos tirar os sistemas do estado de caos primordial
e levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciais
inseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
67. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Mesmo assim...
Podemos tirar os sistemas do estado de caos primordial
e levá-lo a um estado... digamos, mais “seguro”!
Porém, antes de tudo, devemos analisar 3 fatores essenciais
inseridos no contexto da Gestão da Segurança da Informação.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
68. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
69. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
70. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
71. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
72. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
73. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
74. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Análise dos 3 fatores...
Como posso ter um sistema com a máxima eficiência
no que tange o modelo de Gestão da Segurança da
Informação?
Os 3 fatores básicos:
Segurança;
Flexibilidade;
Risco.
Escolha um e abandone dois!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
75. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Equilíbrio entre os fatores.
Balanceamento entre os fatores que devemos
levar em consideração!
Através da ponderação desses 3 fatores minimizamos nossa
superfície de ataque!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
76. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Equilíbrio entre os fatores.
Balanceamento entre os fatores que devemos
levar em consideração!
Através da ponderação desses 3 fatores minimizamos nossa
superfície de ataque!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
77. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
78. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
79. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
80. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
O que é Superfície de Ataque?
É uma medida de rigidez e penetrabilidade em sistemas ou
perímetros.
Quanto menor a superfície de ataque de um sistema, mais robusto será o
mesmo!
Conhecer nossa superfície de ataque é o primeiro passo quando estamos
pensando em segurança em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
81. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança em Camadas.
É atraves das características do processo de Hardening que
podemos avaliar, delimitar e mensurar o quão íntegra é a nossa
segurança quando disposta em camadas.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
82. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
83. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
84. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
85. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
86. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Características do Processo de Hardening
Algumas Características
Fortalecimento do Sistema;
Ajustes Finos;
Procedimentos de segurança pré e pós-instalação.
Mas, primeiramente, devemos estimar onde
aplicar as técnicas do processo de Hardening,
por isso o dividimos em categorias...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
87. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até o
momento iremos analisar a aplicação das
técnicas de Hardening de maneira
contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
88. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até o
momento iremos analisar a aplicação das
técnicas de Hardening de maneira
contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
89. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até o
momento iremos analisar a aplicação das
técnicas de Hardening de maneira
contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
90. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até o
momento iremos analisar a aplicação das
técnicas de Hardening de maneira
contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
91. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Categorias de Hardening
Hardening de Sistema;
Hardening de Serviço;
‘Hardening de Processo’.
De posse das informações expostas até o
momento iremos analisar a aplicação das
técnicas de Hardening de maneira
contextualizada!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
92. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno bate
papo?
Hardening de Sistema
Hardening de Serviço
Usando como ambiente alvo o Sistema
Operacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
93. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno bate
papo?
Hardening de Sistema
Hardening de Serviço
Usando como ambiente alvo o Sistema
Operacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
94. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno bate
papo?
Hardening de Sistema
Hardening de Serviço
Usando como ambiente alvo o Sistema
Operacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
95. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Lápis e papel na mão... a brincadeira vai começar!
O que nós iremos abordar nesse pequeno bate
papo?
Hardening de Sistema
Hardening de Serviço
Usando como ambiente alvo o Sistema
Operacional GNU/Linux e os serviços
disponíveis ao mesmo!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
96. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Entendo a Estrutura do Sistema GNU/Linux.
Como é composto o Sistema GNU/Linux?
Escolha uma distribuição que se adeque ao seu perfil.
http://www.distrowatch.com/top.php
http://www.linux.org/dist
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
97. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Entendo a Estrutura do Sistema GNU/Linux.
Como é composto o Sistema GNU/Linux?
Escolha uma distribuição que se adeque ao seu perfil.
http://www.distrowatch.com/top.php
http://www.linux.org/dist
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
98. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Entendo a Estrutura do Sistema GNU/Linux.
Como é composto o Sistema GNU/Linux?
Escolha uma distribuição que se adeque ao seu perfil.
http://www.distrowatch.com/top.php
http://www.linux.org/dist
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
99. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
100. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
101. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
102. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
103. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
104. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
105. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
106. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnicas de Exploitation.
As vulnerabilidades mais comuns em GNU/Linux
Root kits
Service Exploits
User Privilege Escalation
Man-in-the-middle Attacks
Virus, Trojans e Worms
Zero-day vulnerabilities
A periculosidade da maioria dessas ameaças pode ser
drasticamente diminuída através das técnicas que serão
apresentadas a seguir!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
107. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
108. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
109. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
110. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
111. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
112. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
113. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Tópicos Fundamentais em Hardening de Sistema.
Hardening de Sistema
Segurança no Sistema de Arquivos;
Arquivos com Suid Bit ativos;
Segurança no Terminal;
Gerenciamento de Privilégios;
Procura por senhas fracas;
Check-list nos Serviços do Sistema.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
114. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
Em relação a Segurança do Sistema de Arquivos
as boas práticas aconselham a particionar o
disco colocando os principais diretórios (/boot,
/home, /var e outros) nessas partições.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
115. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
Em relação a Segurança do Sistema de Arquivos
as boas práticas aconselham a particionar o
disco colocando os principais diretórios (/boot,
/home, /var e outros) nessas partições.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
116. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
117. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
118. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
119. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
120. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
121. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Particionamento
E o diretório /tmp, tem
alguma importância?
O diretório /tmp é essencial para a maioria das
atividades do sistema!
Compactação/Descompactação;
Instalação de Pacotes;
Compilação.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
122. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Opções de Montagem
Algumas opções de montagem podem trazer maior segurança.
/dev/hda5 /tmp ext3 defaults,noexec 0 2
/dev/hda6 /home ext3 defaults,nosuid 0 2
As opções de montagem devem ser escolhidas de forma
criteriosa pois ao mesmo tempo que elevam a segurança do
sistema também diminuem drasticamente a flexibilidade.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
123. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Opções de Montagem
Algumas opções de montagem podem trazer maior segurança.
/dev/hda5 /tmp ext3 defaults,noexec 0 2
/dev/hda6 /home ext3 defaults,nosuid 0 2
As opções de montagem devem ser escolhidas de forma
criteriosa pois ao mesmo tempo que elevam a segurança do
sistema também diminuem drasticamente a flexibilidade.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
124. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Sistema de Arquivos.
Opções de Montagem
Algumas opções de montagem podem trazer maior segurança.
/dev/hda5 /tmp ext3 defaults,noexec 0 2
/dev/hda6 /home ext3 defaults,nosuid 0 2
As opções de montagem devem ser escolhidas de forma
criteriosa pois ao mesmo tempo que elevam a segurança do
sistema também diminuem drasticamente a flexibilidade.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
125. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
126. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
127. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
128. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
129. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
130. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Como devemos proceder?
Listar todos os arquivos com esses bits ativos;
Tirar as permissões de suid bit dos arquivos no sistema;
Colocar permissão de suid bit somente nos arquivos que
realmente são necessários.
Comandos para essa tarefa:
# find / ( -perm -4000 -o -perm -2000 ) -type f -print
# chmod -s <file>
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
131. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
132. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
133. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
134. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
135. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Segurança no Terminal
Procedimentos para segurança no terminal.
Desabilitar o uso de CTRL+ALT+DEL;
Limitar uso de terminais texto;
Usar a variável TMOUT;
Usar o programa vlock.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
136. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
137. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
138. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
139. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
140. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Procedimentos que devem ser levados em
consideração.
Bloquear login do usuário root;
Determinar datas de expiração para contas;
Remover shells de usuários que não precisam.
Observe que os serviços hplip, gdm e mysql não possuem
shells válidas.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
141. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
142. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
143. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
144. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
145. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
146. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios
Utilização do PAM - Funções para Hardening.
Limitar horários de login remotos e locais;
Limitar quantidade de “login’s” por usuário;
Definir tamanho mínimo de senhas;
Limitar quais usuários poderão ter acesso de root.
Limitar comandos como o temido fork bomb shell.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
147. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte
# :(){ :|:& };:
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
148. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte
# :(){ :|:& };:
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
149. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Gerenciamento de Privilégios - Limitação de Comandos
O Comando da Morte
# :(){ :|:& };:
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
150. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Procura por senhas fracas
A Ferramenta John The Ripper.
Programa de brute force local que pode ser
utilizado por administradores para validar a
força das senhas dos usuários de um sistema.
!!!MUITO CUIDADO!!!
A ferramenta John The Ripper pode ser usada contra
você!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
151. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Procura por senhas fracas
A Ferramenta John The Ripper.
Programa de brute force local que pode ser
utilizado por administradores para validar a
força das senhas dos usuários de um sistema.
!!!MUITO CUIDADO!!!
A ferramenta John The Ripper pode ser usada contra
você!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
152. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Procura por senhas fracas
A Ferramenta John The Ripper.
Programa de brute force local que pode ser
utilizado por administradores para validar a
força das senhas dos usuários de um sistema.
!!!MUITO CUIDADO!!!
A ferramenta John The Ripper pode ser usada contra
você!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
153. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
154. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
155. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
156. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
157. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
158. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Check-list nos Serviços do Sistema
Será que todos os serviços instalados por
padrão são necessários?
Algumas ferramentas podem ser utilizadas
para a checagem de serviços.
netstat
nmap
hping
lsof
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
159. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Check-list nos Serviços do Sistema - Exemplos
# lsof -i -n -R -g
# netstat -tanulp
# nmap -A -p 1-65535 <host>
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
160. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Check-list nos Serviços do Sistema - Exemplos
# lsof -i -n -R -g
# netstat -tanulp
# nmap -A -p 1-65535 <host>
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
161. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Check-list nos Serviços do Sistema - Exemplos
# lsof -i -n -R -g
# netstat -tanulp
# nmap -A -p 1-65535 <host>
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
162. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
163. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
164. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
165. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
166. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
167. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
168. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
169. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
170. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
171. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
Hardening de Serviço
Proibir o login como super-usuário;
Utilizar apenas a versão 2 do protocolo;
Alterar a porta padrão(22) para outra qualquer;
Usar restrições de login: inatividade, PAM, etc;
Liberar acesso apenas para usuários específicos;
Aplicar verificação DNS;
Permitir login apenas de certos hosts;
Bloquear as demais conexões;
Audite toda e qualquer atividade do serviço.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
172. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Hardening de Serviço - Um Exemplo Usando SSH
# Proibir login como root
PermitRootLogin no
# Usar apenas o protocolo versão 2
Protocol 2
# Alterar a porta padrão para 444
Port 444
# Restringir o endereco de escuta
ListenAddress #(endereço ip)
# Restrições de login
LoginGraceTime 1m
UsePAM yes
AllowUsers (Userssh1) (Userssh2)
PrintMotd no
UseDNS yes
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
173. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
174. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
175. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
176. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
177. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
178. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
179. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Outras Medidas de Fortalecimento de Sistemas
Exemplos de Outros Métodos de Hardening
Aplicação de patches ao kernel: Exec Shield, Pax, etc.
Desabilitação de serviços e componentes desnecessários.
Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.
Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.
Substituição de serviços clear-text: telnet, ftp, smtp, etc.
Uso de hardening scripts: JASS, Apache/PHP Hardener,
SASTK, etc.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
180. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Existe algum assistente para Hardening no Linux?
Bastille(http://bastille-linux.sourceforge.net)
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
181. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessas
ferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
182. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessas
ferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
183. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessas
ferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
184. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferramentas de Auditoria Rápida
id, w, who, last, lastlog, etc.
uptime, top, ps, etc.
Hackers experientes instalarão trojans na maioria dessas
ferramentas!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
185. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
186. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
187. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Terminando...
Algumas sugestões de leitura descontraída!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
188. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Esses foram apenas alguns conselhos...
Para que seu sistema que hoje provavelmente é assim ...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
189. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Esses foram apenas alguns conselhos...
...amanhã esteja assim...
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
190. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Isso é tudo pessoal !!!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
191. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Cuide bem dos seus sistemas !!!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
192. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Se Você Está me Ouvindo...
Você é da Resistência!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
193. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Se Você Está me Ouvindo...
Você é da Resistência!
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
194. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Agradecimentos
Materiais e Referências
Willian Corrêa - www.imasters.com.br;
Cesar Augusto Domingos - www.4linux.com.br;
Juniper Networks - www.juniper.net;
André Luiz Facina - www.dicas-l.com.br;
James Turnbull - Livro: Hardening Linux;
Charalambous Glafkos - Securing & Hardening Linux
Steve Grubb - Hardening Red Hat Enterprise Linux;
Azzam Mourad - Security Hardening of Open Source Software.
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo
195. Introdução ao Conceito de Hardening Blindando Servidores e Sistemas Contra Possíveis Ameaças
Agradecimentos
Grato Pela Atenção!
Michel Alves dos Santos - michel.mas@gmail.com
Michel Alves dos Santos - Universidade Federal de Alagoas Sistemas Distribuídos - Docente Responsável: Willy Tiengo