© 2012 Marcelo Lau




Hardening em Sistemas
      Overview

         Prof. Msc. Marcelo Lau
© 2012 Marcelo Lau




Estrutura do curso
   Carga horária: 40 horas.

       5 aulas (8 horas)
            Coffe Break - 2 intervalos de 15 minutos.
            Almoço - 1 intervalo de 60 minutos.


   Necessária Frequência Mínima de 80%.
© 2012 Marcelo Lau




Instrutor
    Prof. Msc. Marcelo Lau

    E-mail: marcelo.lau@datasecurity.com.br


   Diretor Executivo da Data Security.

   Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e
    Prevenção à Fraude.

   Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e
    Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.

   Foi professor no MBA de Segurança da Informação da FATEC/SP.

   Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
    Projetos no SENAC/SP.

   É Engenheiro eletrônico da EEM com pós graduação em administração pela
    FGV, mestre em ciência forense pela POLI/USP e pós graduado em
    comunicação e arte pelo SENAC-SP.

   Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
    Paraguai.

   É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em
    vários países do mundo.
© 2012 Marcelo Lau




Conceito geral
   Hardening se caracteriza em medidas e ações que visam proteger
    um determinado sistema de acessos indevidos por pessoas mal
    intencionadas.

   Utiliza técnicas capazes de proporcionar maior segurança,
    estabilidade e tranquilidade.

   Pode ser aplicado em sistemas operacionais, aplicações,
    equipamentos de rede (firewall, load balance, roteadores, entre
    outros).
© 2012 Marcelo Lau




Princípios adotados em Hardening
   Alguns princípios adotados em Hardening é:

       Remoção de usuários desnecessários;
       Desabilitar portas da rede;
       Adoção de scripts de Hardening;
       Adoção de Sistemas de Detecção de Intrusão;
       Aplicação de filtros e regras de Firewall;
       Limitar contas de usuários;
       Configuração de senhas complexas;
       Remoção de configurações padrões; e
       Entre outras medidas de segurança.
© 2012 Marcelo Lau




Segurança de Serviços – Windows 7
   Serviços Desnecessários

       Acesso a dispositivo de Interface Humana.
       Configuração da Área de Trabalho Remota.
       Experiência com aplicativo.
       Gerenciador de conexão de acesso remoto.
       Gerenciador de conexão de acesso remoto automático.
       Registro Remoto.
       Roteamento e Acesso Remoto.
       Serviço de compartilhamento de rede do WMP.
       Serviço de entrada de TabletPC.
       Serviços de área de trabalho remota.
       Serviço de Publicação de FTP.
       Windows Remote Management.
© 2012 Marcelo Lau




Melhorias de Segurança – 2008 Server
   SCW (Security Configuration Wizard)

       O SCW é instalado automaticamente com o Windows Server
        2008 não sendo necessário nenhuma ação do administrador. A
        instalação do SCW também inclui a ferramenta de linha de
        comando Scwcmd.

       Para iniciar a criação de uma política de segurança do SCW siga
        os passos a seguir:

           Clique em Iniciar > Todos os Programas > Ferramentas
            Administrativas e selecione Assistente de Configuração de
            Segurança.
© 2012 Marcelo Lau




CentOS - Firewall e Filtros
   IPTables

   Proteção contra PortScan

        iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m
         limit --limit 5/m -j ACCEPT


   Bloqueando Telnet

        $iptables -A INPUT -p tcp --sport 23 -j DROP
        $iptables -A FORWARD -i $inet -p tcp --sport 23 -j DROP
        $iptables -A FORWARD -o $inet -p tcp --dport 23 -j DROP
© 2012 Marcelo Lau




Recomendações – Informix
   Privilégio CONNECT concedido ao role PUBLIC

       Por padrão, o privilégio CONNECT é concedido ao role
        PUBLIC. Isto significa que qualquer um com um ID de
        usuário e senha válidos no Sistema Operacional pode se
        conectar ao banco de dados.

       Para resolver isto executamos o seguinte comando:
          revoke connect from public no database.

   Usuários desnecessários com privilégio de DBA

       Após identificar os usuários com privilégio de DBA
        desnecessariamente,      executar   o       comando
        revoke DBA from <nome do usuario>
© 2012 Marcelo Lau




Estrutura do curso

   DS   01   - Conceito Geral de Hardening.
   DS   02   – Virtualização.
   DS   03   – Implementação de Hardening em Windows.
   DS   04   – Manutenção de Hardening em Windows.
   DS   05   – Hardening em aplicações para Windows.
   DS   06   – Ferramentas Complementares de Hardening em Windows.
© 2012 Marcelo Lau




Estrutura do curso

   DS   07   –   Implementação de Hardening em Linux.
   DS   08   –   Manutenção de Hardening em Linux.
   DS   09   –   Hardening em Aplicações Linux.
   DS   10   –   Hardening em Linux (Sistemas Complementares).
   DS   11   –   Hardening em Sistemas Adjacentes
© 2012 Marcelo Lau




Referências adicionais para estudo
   Bibliografia Data Security (http://www.datasecurity.com.br) em:
        Análise de vulnerabilidade.
        Forense Computacional.
        Biometria.
        Segurança em Sistemas Operacionais
      Ameaças aos sistemas computacionais,

        E muito mais...

Hardening em sistemas - Overview

  • 1.
    © 2012 MarceloLau Hardening em Sistemas Overview Prof. Msc. Marcelo Lau
  • 2.
    © 2012 MarceloLau Estrutura do curso  Carga horária: 40 horas.  5 aulas (8 horas)  Coffe Break - 2 intervalos de 15 minutos.  Almoço - 1 intervalo de 60 minutos.  Necessária Frequência Mínima de 80%.
  • 3.
    © 2012 MarceloLau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br  Diretor Executivo da Data Security.  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.  Foi professor no MBA de Segurança da Informação da FATEC/SP.  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP.  Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai.  É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo.
  • 4.
    © 2012 MarceloLau Conceito geral  Hardening se caracteriza em medidas e ações que visam proteger um determinado sistema de acessos indevidos por pessoas mal intencionadas.  Utiliza técnicas capazes de proporcionar maior segurança, estabilidade e tranquilidade.  Pode ser aplicado em sistemas operacionais, aplicações, equipamentos de rede (firewall, load balance, roteadores, entre outros).
  • 5.
    © 2012 MarceloLau Princípios adotados em Hardening  Alguns princípios adotados em Hardening é:  Remoção de usuários desnecessários;  Desabilitar portas da rede;  Adoção de scripts de Hardening;  Adoção de Sistemas de Detecção de Intrusão;  Aplicação de filtros e regras de Firewall;  Limitar contas de usuários;  Configuração de senhas complexas;  Remoção de configurações padrões; e  Entre outras medidas de segurança.
  • 6.
    © 2012 MarceloLau Segurança de Serviços – Windows 7  Serviços Desnecessários  Acesso a dispositivo de Interface Humana.  Configuração da Área de Trabalho Remota.  Experiência com aplicativo.  Gerenciador de conexão de acesso remoto.  Gerenciador de conexão de acesso remoto automático.  Registro Remoto.  Roteamento e Acesso Remoto.  Serviço de compartilhamento de rede do WMP.  Serviço de entrada de TabletPC.  Serviços de área de trabalho remota.  Serviço de Publicação de FTP.  Windows Remote Management.
  • 7.
    © 2012 MarceloLau Melhorias de Segurança – 2008 Server  SCW (Security Configuration Wizard)  O SCW é instalado automaticamente com o Windows Server 2008 não sendo necessário nenhuma ação do administrador. A instalação do SCW também inclui a ferramenta de linha de comando Scwcmd.  Para iniciar a criação de uma política de segurança do SCW siga os passos a seguir:  Clique em Iniciar > Todos os Programas > Ferramentas Administrativas e selecione Assistente de Configuração de Segurança.
  • 8.
    © 2012 MarceloLau CentOS - Firewall e Filtros  IPTables  Proteção contra PortScan  iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 5/m -j ACCEPT  Bloqueando Telnet  $iptables -A INPUT -p tcp --sport 23 -j DROP  $iptables -A FORWARD -i $inet -p tcp --sport 23 -j DROP  $iptables -A FORWARD -o $inet -p tcp --dport 23 -j DROP
  • 9.
    © 2012 MarceloLau Recomendações – Informix  Privilégio CONNECT concedido ao role PUBLIC  Por padrão, o privilégio CONNECT é concedido ao role PUBLIC. Isto significa que qualquer um com um ID de usuário e senha válidos no Sistema Operacional pode se conectar ao banco de dados.  Para resolver isto executamos o seguinte comando:  revoke connect from public no database.  Usuários desnecessários com privilégio de DBA  Após identificar os usuários com privilégio de DBA desnecessariamente, executar o comando revoke DBA from <nome do usuario>
  • 10.
    © 2012 MarceloLau Estrutura do curso  DS 01 - Conceito Geral de Hardening.  DS 02 – Virtualização.  DS 03 – Implementação de Hardening em Windows.  DS 04 – Manutenção de Hardening em Windows.  DS 05 – Hardening em aplicações para Windows.  DS 06 – Ferramentas Complementares de Hardening em Windows.
  • 11.
    © 2012 MarceloLau Estrutura do curso  DS 07 – Implementação de Hardening em Linux.  DS 08 – Manutenção de Hardening em Linux.  DS 09 – Hardening em Aplicações Linux.  DS 10 – Hardening em Linux (Sistemas Complementares).  DS 11 – Hardening em Sistemas Adjacentes
  • 12.
    © 2012 MarceloLau Referências adicionais para estudo  Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais...