O documento discute a implantação de sistemas de segurança com Linux, abordando tópicos como configuração segura do Linux, uso de Linux em ambientes corporativos e sistemas de segurança baseados em Linux.
O documento discute estratégias de segurança para servidores Linux, abordando tópicos como: 1) Hardening da instalação, configurações pós-instalação e controle de acessos; 2) Ferramentas de firewall e filtragem de tráfego; 3) Auditoria de acessos e configurações de senhas. O objetivo é fornecer uma visão geral dos principais aspectos de segurança a serem considerados.
1) O documento discute vários tópicos relacionados à segurança em servidores Linux, incluindo hardening da instalação, controle de acesso, firewalls, auditoria e autenticação.
2) A agenda inclui tópicos como hardening da instalação, mecanismos de proteção, controle de acessos, fortalecimento de serviços, soluções de segurança, planejamento do ambiente seguro e certificações.
3) O documento fornece dicas sobre como melhorar a segurança na instalação do Linux, como desat
Este documento fornece informações sobre segurança em servidores Linux de acordo com a norma ISO 27002. Resume as principais técnicas para garantir a segurança dos servidores, incluindo hardening do sistema, políticas de acesso, monitoramento e logs.
Este documento apresenta uma introdução à disciplina de pós-graduação em redes de computadores. Ele inclui informações sobre o professor, objetivos da disciplina, bibliografia recomendada, vantagens e desvantagens do Linux, áreas de uso do Linux, distribuições Linux para servidores, empresas que usam Linux e detalhes sobre a instalação e particionamento de sistemas Linux.
O documento apresenta o filtro de pacotes PF do OpenBSD. Discute os objetivos do OpenBSD, as funcionalidades básicas do PF como filtragem, NAT e redirecionamento. Também aborda recursos avançados como âncoras, balanceamento de carga e marcação de pacotes. Referências para pesquisa sobre o PF e OpenBSD são fornecidas no final.
Segurança da Informação - Firewall OpenBSD PFLuiz Arthur
O documento discute o Firewall PF do OpenBSD, um firewall open source e gratuito. Ele explica que o PF é usado para filtrar pacotes, monitorar tráfego de rede, fazer tradução de endereços e priorização de pacotes. Também destaca que o OpenBSD é um sistema operacional focado em segurança que oferece um ambiente robusto para rodar o PF.
Linux System Administrator | Curso de Redes | 3Way Networks3Way Networks
Este slide faz parte do curso Linux System da 3WAY Networks e do curso Especialista em Redes.
Pode fazer o download da sua apostila no seguinte link: http://www.scribd.com/3WayNetworks
Esse curso tem como objetivo;
Saber planejar, instalar, configurar e resolver problemas de funcionamento de protocolo e serviços de rede departamentais e de Internet.
O documento descreve os passos para instalar e configurar um servidor Debian, incluindo a instalação do sistema operacional, pacotes adicionais, configuração de rede, DNS, DHCP, firewall e proxy para controle de acesso à internet.
O documento discute estratégias de segurança para servidores Linux, abordando tópicos como: 1) Hardening da instalação, configurações pós-instalação e controle de acessos; 2) Ferramentas de firewall e filtragem de tráfego; 3) Auditoria de acessos e configurações de senhas. O objetivo é fornecer uma visão geral dos principais aspectos de segurança a serem considerados.
1) O documento discute vários tópicos relacionados à segurança em servidores Linux, incluindo hardening da instalação, controle de acesso, firewalls, auditoria e autenticação.
2) A agenda inclui tópicos como hardening da instalação, mecanismos de proteção, controle de acessos, fortalecimento de serviços, soluções de segurança, planejamento do ambiente seguro e certificações.
3) O documento fornece dicas sobre como melhorar a segurança na instalação do Linux, como desat
Este documento fornece informações sobre segurança em servidores Linux de acordo com a norma ISO 27002. Resume as principais técnicas para garantir a segurança dos servidores, incluindo hardening do sistema, políticas de acesso, monitoramento e logs.
Este documento apresenta uma introdução à disciplina de pós-graduação em redes de computadores. Ele inclui informações sobre o professor, objetivos da disciplina, bibliografia recomendada, vantagens e desvantagens do Linux, áreas de uso do Linux, distribuições Linux para servidores, empresas que usam Linux e detalhes sobre a instalação e particionamento de sistemas Linux.
O documento apresenta o filtro de pacotes PF do OpenBSD. Discute os objetivos do OpenBSD, as funcionalidades básicas do PF como filtragem, NAT e redirecionamento. Também aborda recursos avançados como âncoras, balanceamento de carga e marcação de pacotes. Referências para pesquisa sobre o PF e OpenBSD são fornecidas no final.
Segurança da Informação - Firewall OpenBSD PFLuiz Arthur
O documento discute o Firewall PF do OpenBSD, um firewall open source e gratuito. Ele explica que o PF é usado para filtrar pacotes, monitorar tráfego de rede, fazer tradução de endereços e priorização de pacotes. Também destaca que o OpenBSD é um sistema operacional focado em segurança que oferece um ambiente robusto para rodar o PF.
Linux System Administrator | Curso de Redes | 3Way Networks3Way Networks
Este slide faz parte do curso Linux System da 3WAY Networks e do curso Especialista em Redes.
Pode fazer o download da sua apostila no seguinte link: http://www.scribd.com/3WayNetworks
Esse curso tem como objetivo;
Saber planejar, instalar, configurar e resolver problemas de funcionamento de protocolo e serviços de rede departamentais e de Internet.
O documento descreve os passos para instalar e configurar um servidor Debian, incluindo a instalação do sistema operacional, pacotes adicionais, configuração de rede, DNS, DHCP, firewall e proxy para controle de acesso à internet.
O documento discute protocolos de rede populares da camada de aplicação como HTTP, FTP e DHCP. Ele explica os conceitos de arquitetura cliente-servidor e peer-to-peer e como esses protocolos usam essas arquiteturas. Além disso, descreve como os processos se comunicam através de sockets e como endereçam uns aos outros.
Linux network administration | Curso de Redes | 3Way Networks3Way Networks
O documento apresenta os conceitos básicos de redes TCP/IP, incluindo protocolos, endereçamento IP, configuração de rede, ferramentas de monitoramento e acesso remoto via SSH.
O documento descreve a configuração de alta disponibilidade utilizando o Pacemaker e o DRBD. O Pacemaker é usado para implementar failover de serviços como Apache e IP virtual entre dois nós, enquanto o DRBD replica o armazenamento entre os nós para prover alta disponibilidade dos dados.
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLfgsl
Segurança de Informações é uma área abrangente e importante para as corporações, pois visa garantir a continuidade de negócio, zelando da imagem da Empresa perante o mercado. O maior patrimônio das Empresas, sem dúvida nenhuma, são suas informações. E nela, devemos estar sempre atentos para prevenir as ameaças e diminuir os riscos em falhas. Mitigar os riscos, ameaças, falhas ou panes, devemos implementar controles no GNU/Linux. Os controles vão desde a nível de kernel até políticas de conta de usuários. Estes controles chamamos de "Hardening Linux". A palestra sobre "Hardening Linux" exibirá as melhores práticas das dezenas de controles a serem aplicados no GNU/Linux e a explicação técnica de como implementá-los, fazendo um paralelo com as normas ISO 27001 e ISO 17799.
1. Existem diversas formas de instalar programas em Linux, como a partir do código fonte, RPM, YUM, APT-GET e repositórios.
2. RPM é o gerenciador de pacotes mais utilizado em distros Linux, permitindo instalar, atualizar e remover programas.
3. YUM e DNF facilitam a instalação automatizando o download e resolvendo dependências, buscando pacotes em repositórios on-line.
O documento explica como configurar o servidor FTP ProFTPd através do arquivo de configuração /etc/proftpd.conf. O arquivo define contextos e diretivas que determinam o comportamento do ProFTPd para diferentes ações e diretórios. O exemplo de configuração mostra como permitir downloads na pasta PUB e uploads na pasta incoming.
Este documento descreve como configurar alta disponibilidade utilizando Heartbeat e DRBD. Heartbeat monitora a disponibilidade de servidores e movimenta serviços entre eles quando um falha. DRBD replica blocos de disco entre servidores para manter dados sincronizados. O documento explica como instalar, configurar e testar Heartbeat e DRBD juntos para fornecer alta disponibilidade para serviços e dados.
Implatação de Sistemas de Segurança com LinuxAlvaro Gomes
Este documento discute a implantação de sistemas de segurança com Linux em ambientes corporativos. Ele aborda tópicos como configuração segura do Linux, uso do Linux em ambientes corporativos e sistemas de segurança baseados em Linux, como Tripwire.
1. O documento discute sistemas operacionais seguros, com ênfase em comandos Linux para auditoria e segurança de rede.
2. É apresentado o scanner de rede Nmap, descrevendo seus usos principais como varredura de portas, detecção de sistema operacional e mapeamento de serviços.
3. O documento também lista e explica brevemente alguns ataques comuns como engenharia social, varredura, negação de serviço e exploração de vulnerabilidades, assim como ferramentas para análise de logs e detecção de
Este documento fornece instruções sobre como atualizar o kernel Linux 2.6.x, incluindo obter as fontes do kernel, descompactá-las, aplicar patches, configurar o kernel, compilar e instalar o novo kernel e módulos, e preparar o sistema para usar o novo kernel.
A apresentação resume os principais serviços e treinamentos oferecidos pela empresa 4Linux, como cursos de Linux à distância e certificações LPI. Ela também destaca a importância do planejamento e hardening na instalação e configuração de servidores Linux, listando diversas técnicas para tornar o sistema mais seguro, como particionamento adequado, uso de RAID, configurações de senha, remoção de serviços desnecessários e limitação de recursos para usuários.
Apresentação realizada no mini curso sobre Clusters / Alta Disponibilidade no II Congresso Brasileiro de Tecnologia da Informação e Comunicação promovido pelo grupo SER Educacional em 10/06/2010
O documento discute o servidor FTP Vsftpd no Linux, incluindo suas características e configurações. Explica como instalar e configurar o Vsftpd para permitir ou restringir acesso de usuários, além de demonstrar práticas como restringir usuários a diretórios específicos e fazer upload e download de arquivos via FTP.
O documento descreve como configurar uma rede privada virtual (VPN) usando o OpenVPN com chaves estáticas e certificados. Ele explica como gerar chaves e certificados, configurar um servidor e cliente OpenVPN, e verificação da conexão VPN.
O documento resume os principais protocolos de comunicação utilizados em redes de computadores. Aborda a história dos modelos OSI/ISO e TCP/IP, dividindo os protocolos em camadas de alto e baixo nível. Explica conceitos como Ethernet, Wi-Fi, Token Ring, FDDI, X.25 entre outros, mostrando suas funções e aplicações.
O documento discute clusters de alta disponibilidade em Linux, definindo clusters, tipos de clusters, razões para usar clusters, e conceitos como alta disponibilidade. Ele também explica as ferramentas Heartbeat e DRBD para implementar clusters de alta disponibilidade em Linux, incluindo demonstração de um cluster com balanceamento de carga para um blog WordPress com banco de dados MySQL.
1) O documento fornece instruções passo a passo para configurar o CD-ROM, enviar faxes e configurar o sistema de som no Linux.
2) Inclui detalhes sobre como montar o CD-ROM, usar o programa HylaFAX para enviar faxes via Linux, e instalar o programa OSS para melhorar o áudio.
3) Também fornece instruções para configurar a placa de som CMI8330 e o sistema X Windows no Linux.
Linux comandos gerais e servidores de redefernandao777
Este documento fornece instruções sobre comandos básicos do Linux, configuração de redes e serviços de rede como Samba, NFS, Apache, FTP e Squid. Ele também discute firewall, editores de texto e ferramentas de monitoramento de rede.
Este documento discute o uso de terminais leves Linux (LTSP) na educação. O LTSP permite que aplicativos e sistemas operacionais rodem em um servidor central enquanto os clientes são terminais leves sem disco. Isso permite compartilhar recursos e reciclar computadores antigos de forma barata e eficiente. O documento explica como instalar e configurar o K12LTSP e descreve os serviços e configurações necessários para implementar com sucesso uma solução LTSP.
Este documento é um guia prático sobre a configuração do PfSense 2.0 em português, traduzido de um livro original em inglês. O guia ensina como configurar as definições básicas do PfSense, identificar e atribuir interfaces de rede, configurar interfaces WAN e LAN, habilitar SSH e gerar chaves de autenticação, entre outras funcionalidades. O objetivo é fornecer exemplos ilustrados para usuários iniciantes e avançados sobre como implantar e usar o sistema operacional de firewall e ro
O documento descreve os fundamentos do protocolo CIFS e da suíte Samba, que permitem compartilhamento de arquivos e impressoras entre sistemas Windows e Linux. O CIFS é um protocolo padrão que permite acesso remoto a recursos como se fossem locais, enquanto a suíte Samba implementa o CIFS no Linux para permitir integração com redes Windows.
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃOSoftD Abreu
Este documento apresenta uma pesquisa sobre engenharia social e segurança da informação realizada em duas empresas. O objetivo foi diagnosticar o nível de conscientização dos usuários sobre riscos de ataques e propor soluções para minimizá-los. A metodologia incluiu questionários com usuários, RH e TI para mapear políticas e comportamentos. As respostas foram tabuladas e analisadas, identificando vulnerabilidades como falta de políticas de segurança, divulgação de senhas e acesso inadequado a informações. Por fim, são sugeridos controles como trein
O documento discute protocolos de rede populares da camada de aplicação como HTTP, FTP e DHCP. Ele explica os conceitos de arquitetura cliente-servidor e peer-to-peer e como esses protocolos usam essas arquiteturas. Além disso, descreve como os processos se comunicam através de sockets e como endereçam uns aos outros.
Linux network administration | Curso de Redes | 3Way Networks3Way Networks
O documento apresenta os conceitos básicos de redes TCP/IP, incluindo protocolos, endereçamento IP, configuração de rede, ferramentas de monitoramento e acesso remoto via SSH.
O documento descreve a configuração de alta disponibilidade utilizando o Pacemaker e o DRBD. O Pacemaker é usado para implementar failover de serviços como Apache e IP virtual entre dois nós, enquanto o DRBD replica o armazenamento entre os nós para prover alta disponibilidade dos dados.
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLfgsl
Segurança de Informações é uma área abrangente e importante para as corporações, pois visa garantir a continuidade de negócio, zelando da imagem da Empresa perante o mercado. O maior patrimônio das Empresas, sem dúvida nenhuma, são suas informações. E nela, devemos estar sempre atentos para prevenir as ameaças e diminuir os riscos em falhas. Mitigar os riscos, ameaças, falhas ou panes, devemos implementar controles no GNU/Linux. Os controles vão desde a nível de kernel até políticas de conta de usuários. Estes controles chamamos de "Hardening Linux". A palestra sobre "Hardening Linux" exibirá as melhores práticas das dezenas de controles a serem aplicados no GNU/Linux e a explicação técnica de como implementá-los, fazendo um paralelo com as normas ISO 27001 e ISO 17799.
1. Existem diversas formas de instalar programas em Linux, como a partir do código fonte, RPM, YUM, APT-GET e repositórios.
2. RPM é o gerenciador de pacotes mais utilizado em distros Linux, permitindo instalar, atualizar e remover programas.
3. YUM e DNF facilitam a instalação automatizando o download e resolvendo dependências, buscando pacotes em repositórios on-line.
O documento explica como configurar o servidor FTP ProFTPd através do arquivo de configuração /etc/proftpd.conf. O arquivo define contextos e diretivas que determinam o comportamento do ProFTPd para diferentes ações e diretórios. O exemplo de configuração mostra como permitir downloads na pasta PUB e uploads na pasta incoming.
Este documento descreve como configurar alta disponibilidade utilizando Heartbeat e DRBD. Heartbeat monitora a disponibilidade de servidores e movimenta serviços entre eles quando um falha. DRBD replica blocos de disco entre servidores para manter dados sincronizados. O documento explica como instalar, configurar e testar Heartbeat e DRBD juntos para fornecer alta disponibilidade para serviços e dados.
Implatação de Sistemas de Segurança com LinuxAlvaro Gomes
Este documento discute a implantação de sistemas de segurança com Linux em ambientes corporativos. Ele aborda tópicos como configuração segura do Linux, uso do Linux em ambientes corporativos e sistemas de segurança baseados em Linux, como Tripwire.
1. O documento discute sistemas operacionais seguros, com ênfase em comandos Linux para auditoria e segurança de rede.
2. É apresentado o scanner de rede Nmap, descrevendo seus usos principais como varredura de portas, detecção de sistema operacional e mapeamento de serviços.
3. O documento também lista e explica brevemente alguns ataques comuns como engenharia social, varredura, negação de serviço e exploração de vulnerabilidades, assim como ferramentas para análise de logs e detecção de
Este documento fornece instruções sobre como atualizar o kernel Linux 2.6.x, incluindo obter as fontes do kernel, descompactá-las, aplicar patches, configurar o kernel, compilar e instalar o novo kernel e módulos, e preparar o sistema para usar o novo kernel.
A apresentação resume os principais serviços e treinamentos oferecidos pela empresa 4Linux, como cursos de Linux à distância e certificações LPI. Ela também destaca a importância do planejamento e hardening na instalação e configuração de servidores Linux, listando diversas técnicas para tornar o sistema mais seguro, como particionamento adequado, uso de RAID, configurações de senha, remoção de serviços desnecessários e limitação de recursos para usuários.
Apresentação realizada no mini curso sobre Clusters / Alta Disponibilidade no II Congresso Brasileiro de Tecnologia da Informação e Comunicação promovido pelo grupo SER Educacional em 10/06/2010
O documento discute o servidor FTP Vsftpd no Linux, incluindo suas características e configurações. Explica como instalar e configurar o Vsftpd para permitir ou restringir acesso de usuários, além de demonstrar práticas como restringir usuários a diretórios específicos e fazer upload e download de arquivos via FTP.
O documento descreve como configurar uma rede privada virtual (VPN) usando o OpenVPN com chaves estáticas e certificados. Ele explica como gerar chaves e certificados, configurar um servidor e cliente OpenVPN, e verificação da conexão VPN.
O documento resume os principais protocolos de comunicação utilizados em redes de computadores. Aborda a história dos modelos OSI/ISO e TCP/IP, dividindo os protocolos em camadas de alto e baixo nível. Explica conceitos como Ethernet, Wi-Fi, Token Ring, FDDI, X.25 entre outros, mostrando suas funções e aplicações.
O documento discute clusters de alta disponibilidade em Linux, definindo clusters, tipos de clusters, razões para usar clusters, e conceitos como alta disponibilidade. Ele também explica as ferramentas Heartbeat e DRBD para implementar clusters de alta disponibilidade em Linux, incluindo demonstração de um cluster com balanceamento de carga para um blog WordPress com banco de dados MySQL.
1) O documento fornece instruções passo a passo para configurar o CD-ROM, enviar faxes e configurar o sistema de som no Linux.
2) Inclui detalhes sobre como montar o CD-ROM, usar o programa HylaFAX para enviar faxes via Linux, e instalar o programa OSS para melhorar o áudio.
3) Também fornece instruções para configurar a placa de som CMI8330 e o sistema X Windows no Linux.
Linux comandos gerais e servidores de redefernandao777
Este documento fornece instruções sobre comandos básicos do Linux, configuração de redes e serviços de rede como Samba, NFS, Apache, FTP e Squid. Ele também discute firewall, editores de texto e ferramentas de monitoramento de rede.
Este documento discute o uso de terminais leves Linux (LTSP) na educação. O LTSP permite que aplicativos e sistemas operacionais rodem em um servidor central enquanto os clientes são terminais leves sem disco. Isso permite compartilhar recursos e reciclar computadores antigos de forma barata e eficiente. O documento explica como instalar e configurar o K12LTSP e descreve os serviços e configurações necessários para implementar com sucesso uma solução LTSP.
Este documento é um guia prático sobre a configuração do PfSense 2.0 em português, traduzido de um livro original em inglês. O guia ensina como configurar as definições básicas do PfSense, identificar e atribuir interfaces de rede, configurar interfaces WAN e LAN, habilitar SSH e gerar chaves de autenticação, entre outras funcionalidades. O objetivo é fornecer exemplos ilustrados para usuários iniciantes e avançados sobre como implantar e usar o sistema operacional de firewall e ro
O documento descreve os fundamentos do protocolo CIFS e da suíte Samba, que permitem compartilhamento de arquivos e impressoras entre sistemas Windows e Linux. O CIFS é um protocolo padrão que permite acesso remoto a recursos como se fossem locais, enquanto a suíte Samba implementa o CIFS no Linux para permitir integração com redes Windows.
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃOSoftD Abreu
Este documento apresenta uma pesquisa sobre engenharia social e segurança da informação realizada em duas empresas. O objetivo foi diagnosticar o nível de conscientização dos usuários sobre riscos de ataques e propor soluções para minimizá-los. A metodologia incluiu questionários com usuários, RH e TI para mapear políticas e comportamentos. As respostas foram tabuladas e analisadas, identificando vulnerabilidades como falta de políticas de segurança, divulgação de senhas e acesso inadequado a informações. Por fim, são sugeridos controles como trein
Este documento fornece instruções passo a passo para configurar redes wireless e ethernet no Linux, incluindo como configurar manualmente os arquivos de rede e usar scripts. É produzido por Sergio Graças e Giany Abreu para o projeto GNU/Linux VRlivre.
1. O documento fornece uma introdução ao Nmap, um mapeador de rede popular e gratuito.
2. Ele descreve as principais funcionalidades do Nmap, incluindo descoberta de hosts, varredura de portas e detecção de versão de serviços.
3. O documento também discute questões legais e técnicas relacionadas ao uso do Nmap e fornece instruções sobre como baixar, instalar e usar o Nmap em vários sistemas operacionais.
Este documento fornece um resumo do livro "Livro do PfSense 2.0":
1. O livro é um guia prático com exemplos ilustrados de configurações do PfSense 2.0 para usuários iniciantes e avançados.
2. Foi originalmente escrito em inglês e traduzido para português por Christopher Persaud em janeiro de 2012 para suprir a falta de materiais sobre o PfSense em português.
3. O livro abrange configurações básicas como definir interfaces de rede
O documento fornece instruções sobre a instalação do sistema operacional Linux, discutindo sua história, distribuições, hardware compatível e passo a passo para a instalação, incluindo a configuração de partições, seleção de pacotes e configuração do LILO ou GRUB para inicialização dual boot com o Windows.
1) O documento discute os conceitos básicos da estrutura de hardware e software de um roteador Cisco, incluindo o software Cisco IOS, componentes de hardware como CPU e memória, e o processo de inicialização e configuração do roteador.
2) É explicado que o Cisco IOS é o sistema operacional do roteador e controla suas funções internas, e que a configuração inicial pode ser feita via uma interface gráfica ou linha de comando.
3) São detalhados os vários modos de configuração da interface de linha de comando do roteador
O documento descreve:
1) A estrutura básica de diretórios do sistema Linux, incluindo diretórios como /bin, /boot, /dev, /etc, /home, /lib, /proc, /sys, /root, /sbin, /srv, /tmp, /usr, /var.
2) Os principais tipos de arquivos no Linux, suas características e informações.
3) Vários comandos Linux para manipulação de arquivos e diretórios, como cat, more, less, tac, touch, cp, ln.
The document contains a message inviting the reader to visit a website, www.cursodehacker.com.br, for hacking courses. No other details are provided about the website or what kind of courses it offers related to hacking. The document simply gives the URL address and date and time information.
Um Modelo de Segurança de Redes para Ambientes CooperativoSoftD Abreu
Este documento apresenta um modelo de segurança para ambientes cooperativos. Primeiro, descreve os ambientes cooperativos e os problemas de segurança associados à complexidade das conexões. Em seguida, discute conceitos e tecnologias de segurança como firewalls, detecção de intrusão, redes privadas virtuais e criptografia. Por fim, propõe um modelo de segurança formado por um firewall cooperativo, regras de filtragem simplificadas e um modelo de defesa em cinco níveis hierárquicos.
-
Este item traz uma caixa de diálogo que permite
configurar a resolução de nomes.
Coloring Rules... -
Este item traz uma caixa de diálogo que permite
configurar regras de coloração para os pacotes.
Zoom In Ctrl + =
Aumenta o tamanho da fonte.
Zoom Out Ctrl + -
Diminui o tamanho da fonte.
Reset Zoom Ctrl + 0
Redefine o tamanho da fonte para o padrão.
Show Packet in
New Window
Ctrl + W
Abre o pacote selecionado em uma nova janela.
Expand
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO Diego Souza
1. O documento discute a técnica de engenharia social, que explora vulnerabilidades humanas para obter informações confidenciais através da manipulação.
2. A engenharia social usa técnicas de persuasão e engano para explorar a confiança das pessoas e obter dados que as vítimas acham desnecessários.
3. O fator humano é considerado o elo mais fraco da segurança, pois as pessoas podem ser manipuladas a revelar informações sem perceber o risco.
Este documento describe varias historias de santeros y devotos que fueron castigados por los orishas por comportamientos irreverentes o pecaminosos. En una historia, Papá Colás es castigado con 16 años de prisión por Obatalá después de tratarlo de manera irrespetuosa e insultarlo. Otra historia cuenta cómo Changó castiga con la muerte a su hijo María Luisa, un hombre afeminado, por avergonzarlo. Finalmente, la historia de cómo Oshún castiga con la muerte a dos santeros, R. y Ch., después de
O documento fornece um resumo abrangente sobre o sistema operacional Linux, cobrindo tópicos como história, licenciamento, processos, gerenciamento de memória, entrada e saída, sistemas de arquivos. É dividido em seções que discutem esses diferentes aspectos do kernel Linux.
O documento apresenta o início da história de Renato Daemon, um escritor solitário que se muda para a pequena cidade de Rio Cercado para ter paz e se dedicar à literatura. No entanto, ele acaba se tornando alvo de curiosidade e suspeitas por parte dos moradores, que o veem como um "monstro" por sua individualidade.
El documento es una canción que invoca a las tres potencias (Orula, Obbatalá y Yemayá) para que bajen y curen a los enfermos. Pide fuerza para las tres potencias a través de cantos, tambores, tabaco y otros elementos de la religión yoruba para que curen a la gente.
O documento discute vários tópicos relacionados à criptografia, incluindo:
1) Tipos de criptografia como simétrica e assimétrica;
2) Algoritmos criptográficos como RSA, DES e Diffie-Hellman;
3) Ameaças à segurança da informação e técnicas para proteger comunicações.
O documento resume as técnicas de engenharia social, incluindo explorar situações de emergência, usar autoridade questionável e pedir ajuda para obter informações confidenciais de empresas. Ele também discute como treinamento, conscientização e avaliação podem ajudar a prevenir esses ataques.
Tutorial do ris serviços de instalação remotafernandao777
[1] O documento descreve os Serviços de Instalação Remota (RIS) do Windows Server, que permite a instalação remota de sistemas operacionais em estações de trabalho através da rede.
[2] O RIS armazena imagens dos sistemas operacionais em um servidor e permite que clientes conectados instalem esses sistemas sem necessidade de mídias físicas.
[3] O texto explica como configurar o RIS no Windows Server 2003 para permitir a instalação remota do Windows XP Professional para clientes,
Este documento descreve como configurar uma rede local com acesso à Internet usando um servidor Linux com RedHat conectado à Internet e clientes Linux e Windows. Ele explica como configurar o modem, placa de rede, acesso à Internet no servidor, e a rede local incluindo a configuração dos clientes Linux e Windows para acessar a Internet através do servidor.
Configurando uma rede local com acesso internetTiago
O documento explica como configurar uma rede local com acesso à Internet usando um servidor Linux com Red Hat conectado à Internet e clientes Linux e Windows. Detalha as etapas para configurar o modem, placa de rede, acesso à Internet no servidor e rede local, incluindo atribuição de IPs, roteamento e arquivos de configuração necessários.
O documento discute vários tópicos sobre administração e segurança em sistemas Linux. Aborda conceitos como login, grupos de usuários, agendamento de tarefas, interface gráfica X Window, shell script, kernel, logs, redes e criptografia.
Este documento fornece um guia passo-a-passo para configuração básica de um roteador Cisco, cobrindo tópicos como: 1) Logando e entendendo os modos de usuário, privilegiado e de configuração; 2) Comandos básicos como mostrar versão e configurações de rede; 3) Configurando rede e roteamento estático/RIP. O objetivo é ajudar administradores iniciantes a navegarem nos roteadores Cisco.
O documento fornece uma introdução aos sistemas operacionais, com foco no GNU/Linux. Apresenta a história dos sistemas operacionais desde os primórdios até o desenvolvimento do Unix e do Linux. Discorre sobre as principais características e componentes de um sistema operacional, como o kernel e os gerenciadores de janelas. Fornece também uma visão geral sobre as principais distribuições Linux, programas, comandos de terminal e conceitos como processos, permissões e montagem de sistemas de arquivos.
O documento fornece uma introdução aos principais comandos para configurar um roteador Cisco, incluindo como acessar diferentes modos de operação, configurar interfaces de rede e rotas, e gerenciar configurações e senhas.
O documento apresenta um curso avançado de treinamento em Linux com 40 horas de duração, ministrado pela Firewalls Security Corporation. O curso aborda tópicos como shell script, ferramentas de rede, compactadores de arquivos, configuração de servidores e segurança, entre outros. A versão 1.5 do curso inclui novas seções sobre NFS, SAMBA e segurança, além de correções em conteúdos anteriores.
O documento apresenta um curso avançado de treinamento em Linux com 40 horas de duração, ministrado pela Firewalls Security Corporation. O curso aborda tópicos como shell script, ferramentas de rede, compactadores de arquivos, agendamento de tarefas, configuração de servidores e segurança. Foi atualizado para a versão 1.5 com correções e novas seções sobre NFS, SAMBA e segurança.
Apostila Treinamento AvançAdo Em Linuxguest7a481e8
O documento fornece um guia de treinamento avançado em Linux com 40 horas de duração. O treinamento irá cobrir tópicos como shell script, ferramentas de rede, compactadores de arquivos, configuração de servidores e segurança em Linux. A versão 1.5 do guia inclui atualizações e correções de erros na versão anterior.
Este documento fornece instruções para configurar um servidor LTSP para fornecer imagens Linux para terminais Daruma MT1000/TA2000LX através do protocolo PXE, permitindo o uso de periféricos DR600 e DR700 nos terminais. O processo de configuração envolve instalar drivers, ferramentas LTSP, configurar DHCP, TFTP, NFS e XDMCP e editar arquivos de configuração.
O documento discute a administração de redes locais, incluindo configuração de políticas de segurança, backup e restauração de dados, reposição de senhas, sistemas de tolerância a falhas, e relatórios de discos e cópias de segurança. Ele também menciona ferramentas como Edraw, Wireshark, RAC, e Nagios.
O documento fornece uma introdução ao sistema operacional Linux, descrevendo seus requisitos de hardware, métodos de instalação, nomes de dispositivos, particionamento de disco, processos de inicialização e comandos básicos para administração e manutenção do sistema.
O documento descreve como clonar HDs e fazer backup de sistemas sem usar o software Norton Ghost, usando ferramentas gratuitas como o programa dd no Linux para copiar diretamente entre HDs ou criar imagens de backup, e o programa G4U para criar imagens de backup e salvá-las em um servidor FTP.
Este documento fornece instruções para configurar um servidor DHCP no Debian Squeeze para fornecer endereços IP dinâmicos para clientes na rede local e compartilhar a conexão com Internet. As etapas incluem instalar e configurar o serviço DHCP, definir os endereços IP das placas de rede, habilitar o compartilhamento usando iptables e controle de acesso com a tabela ARP.
O documento descreve como o Cygwin pode ser usado para administrar computadores Windows em um ambiente escolar, permitindo copiar arquivos, desligar máquinas remotamente e apagar conteúdo indesejado das áreas de usuário. Scripts foram criados para automatizar essas tarefas e fornecer uma interface amigável para usuários não técnicos. O Cygwin traz ferramentas do Linux para Windows, facilitando a administração da rede da escola.
O documento discute introdução ao Linux, incluindo: 1) a estrutura de diretórios e seus usos comuns, 2) como usar o histórico de comandos e redirecionamento de entrada e saída, 3) como criar, mover e remover arquivos.
O documento discute introdução ao Linux, incluindo hierarquia de diretórios, caminhos absolutos e relativos, histórico de comandos, e redirecionamento de entrada e saída. É explicado que diretórios organizam arquivos e programas, e que caminhos absolutos começam com / enquanto caminhos relativos referem-se à localização atual. Comandos como ls, cat, head e tail são usados para listar e visualizar arquivos, enquanto redirecionamento direciona saída de comandos para arqu
Este documento fornece instruções para instalação do sistema operacional Linaro Ubuntu na placa Gumstix Overo Fire COM, configuração de conexão sem fio e atualização do sistema. Inicialmente, os arquivos do sistema Linaro e ferramentas são baixados e um cartão microSD é preparado para inicializar a placa. Em seguida, demonstra-se como configurar uma rede sem fio com criptografia WPA ou uma rede Ad-Hoc e verificar a conexão. Por fim, informa como atualizar o sistema e pacotes.
Semelhante a Implantação de sistemas desegurança com linux (20)
This document provides an overview of a new product launch. It discusses the product features and benefits, including that it is easy to use, helps users complete tasks quickly, and includes new capabilities. Market research indicates there is demand for these features. The document recommends launching a marketing campaign including advertisements, promotions, and training materials to educate users and drive adoption of the new product.
Humano, demasiado humano ii friedrich nietzscheSoftD Abreu
Este documento apresenta o prólogo de uma obra dividida em três partes: 1) Opiniões e sentenças diversas; 2) O andarilho e sua sombra; 3) Notas e posfácio. O autor explica que sempre escreve sobre experiências passadas como forma de cura e autoconhecimento. Após uma desilusão, impôs a si mesmo uma perspectiva otimista para se recuperar e voltar a ser pessimista de forma saudável.
Detecção de intrusão em grades computacionaisSoftD Abreu
Esta dissertação propõe um método para detecção de intrusão em grades computacionais, descreve os requisitos para identificar violações de segurança nesses sistemas e apresenta um exemplo de arquitetura de um sistema de detecção de intrusão distribuído para grades.
Este documento descreve um trabalho de conclusão de curso sobre a implementação de um servidor de borda utilizando software livre para conexão remota e segurança de rede. O trabalho apresenta os conceitos de firewall e VPN, realiza testes de desempenho de tecnologias VPN e implementa um servidor Ubuntu com serviços de DHCP, OpenVPN, interface gráfica remota e firewall Shorewall.
O documento descreve o sistema de gerenciamento de pacotes RPM utilizado em sistemas GNU/Linux. Ele apresenta os conceitos básicos sobre pacotes e o formato RPM, aborda os tipos de pacotes RPM e SRPM, explica os mecanismos de segurança do RPM e a estrutura da base de dados. Além disso, descreve os modos de operação do aplicativo rpm e o processo de desenvolvimento e construção de pacotes RPM.
Teste de Intrusão Em Redes corporativasSoftD Abreu
O documento discute exploração de vulnerabilidades de buffer overflow, incluindo:
1) O que é um exploit e como funciona um buffer overflow;
2) Como sobrescrever o endereço de retorno da função usando um shellcode para desviar a execução do programa;
3) Um exemplo de programa vulnerável a buffer overflow usado para demonstrar a técnica.
Este documento fornece um guia das ferramentas do programa GNU Image Manipulation Program (GIMP), resumindo as principais funções de seleção retangular, elíptica e livre. Estas ferramentas permitem delimitar áreas da imagem para aplicação de outros efeitos ou ajustes.
1. O documento apresenta uma introdução ao sistema operacional Linux, incluindo sua história, recursos, filosofia e requisitos técnicos.
2. É fornecido um tutorial básico sobre conceitos e comandos do Linux, como navegar no sistema de arquivos e manipular arquivos e diretórios.
3. O documento também lista fontes de informação sobre o Linux, como documentação online, livros e grupos de discussão.
Este documento fornece um resumo sobre comandos, administração e configuração do Linux, programas úteis, internet e programação. Inclui tópicos como login, diretórios, arquivos, pesquisa em arquivos, administração do sistema, instalação de programas, editores de texto, ferramentas de rede e compilação.
O impacto da engenharia social na segurança da informaçaoSoftD Abreu
Este documento apresenta uma pesquisa sobre engenharia social e segurança da informação realizada em duas empresas. O objetivo foi diagnosticar o nível de conscientização dos usuários sobre riscos de ataques e propor soluções para minimizá-los. A metodologia incluiu questionários com usuários, RH e TI para mapear políticas e comportamentos. As respostas foram tabuladas e analisadas, revelando pontos vulneráveis como falta de política de segurança, divulgação de senhas e acesso inadequado a informações. Por fim, são sugeridos controles como treinamento
Este documento fornece informações sobre como adquirir e instalar o Linux Red Hat 9.0 no Brasil, incluindo lojas que vendem o produto e os requisitos mínimos de hardware. Também resume os passos para instalação, como particionar o disco rígido, configurar idioma e teclado, e senha do usuário root.
Este documento fornece instruções passo a passo para baixar e instalar o sistema operacional Linux Mint, explicando como baixar a imagem ISO, verificar a integridade do download, gravar o arquivo em um DVD e instalar o sistema no disco rígido. Além disso, fornece uma introdução aos principais recursos e ambientes gráficos disponíveis nesta distribuição Linux.
Redes Linux comandos gerais e servidores de redesSoftD Abreu
O documento fornece instruções sobre comandos de rede e servidores de rede no Linux. Ele abrange tópicos como configuração de placas de rede, compartilhamento de arquivos via Samba e NFS, servidores web Apache, FTP e firewall IPTables. O documento também inclui comandos gerais do Linux e editores de texto.
Linux Redes e Servidores - guia pratico SoftD Abreu
[1] O autor recebeu um convite para escrever o prefácio da segunda edição do livro Redes e Servidores Linux e está feliz por ter a oportunidade de elogiar o trabalho de Carlos Morimoto, que contribuiu muito para disseminar o uso de sistemas livres no Brasil.
[2] O autor usa o sistema operacional Kurumin desenvolvido por Carlos Morimoto em seu trabalho e casa há anos, elogiando sua simplicidade e capacidade de ensinar os usuários.
[3] Este livro guiará os leitores pelas tarefas com
1) O documento apresenta um livro sobre hacking dividido em três partes, abordando temas como redes, vulnerabilidades, ataques e defesas cibernéticas.
2) A primeira parte é destinada a iniciantes e aborda conceitos básicos de redes, sistemas operacionais Windows e Unix, além de aspectos jurídicos e psicológicos relacionados a hackers.
3) A segunda parte aprofunda conhecimentos sobre protocolos de rede, anonimato e métodos para burlar firewalls e invadir servidores web e
Guia de Administração e Certificação Linux - 4BiosSoftD Abreu
O documento descreve a parceria entre a rede social Tux 4 You e a escola 4Bios. Em três frases:
A 4Bios oferece treinamentos de qualidade para certificação Linux com bom custo-benefício. A Tux 4 You considera a 4Bios uma importante parceira para suas ações, tendo a escola se disponibilizado para apoiá-las. O documento recomenda que quem deseja estudar Linux deve se inscrever na Tux 4 You e fazer um treinamento na 4Bios.
Guia de configuração de um servidor linux para utilização em uma pequena empresaSoftD Abreu
Este documento fornece instruções para configurar um servidor Linux para uso em pequenas empresas, incluindo a instalação do sistema operacional CentOS, configuração de serviços como DHCP, proxy, Samba e Cacti, e criação de arquivos de configuração para esses serviços.
Guia de configuração de um servidor linux para utilização em uma pequena empresa
Implantação de sistemas desegurança com linux
1. LSI TEC (c) 2000 1
Implantação de Sistemas de
Segurança com Linux
Volnys Borges Bernal
Frank Meylan
Adilson Guelfi
Matteo Nava
{volnys,meylan,guelfi,ilnava}@lsi.usp.br
Núcleo de Segurança e Redes de Alta Velocidade
Laboratório de Sistemas Integráveis
Escola Politécnica da USP
http://www.lsi.usp.br/~nsrav
2. LSI TEC (c) 2000 2
Agenda
o Configuração Segura Linux
o Linux em Ambiente Corporativo
o Sistemas de segurança Baseados em Linux
4. LSI TEC (c) 2000 4
Configuração Segura Linux
o A maior parte das distribuições Linux utiliza uma
instalação default que não é ideal para ser utilizada em
um ambiente corporativo
o Em um ambiente corporativo geralmente é necessário
um sistema operacional seguro
5. LSI TEC (c) 2000 5
Configuração Segura Linux
o Segurança no boot
X Senhas BIOS
X Segurança Física
X Senha LILO + proteção do arquivo
X Modo single-user seguro
6. LSI TEC (c) 2000 6
Configuração Segura Linux
(1) Habilitar senha no monitor
X Objetivo:
êEvita que usuários digitem linhas de comando no monitor para,
por exemplo:
u realizar o boot de um outro dispositivo
u realizar o boot no modo single-user (perigoso se não requisitar
a senha do administrador)
u mudar seqüência de boot (arquiteturas PC)
X Restrições
êArquiteturas PC: algumas BIOS possuem uma senha mestre que
geralmente são conhecidas pela equipe de manutenção e
“hackers”
êÉ também possível apagar a senha realizando curtocircuito em
determinados terminais da flash-ROM
7. LSI TEC (c) 2000 7
Configuração Segura Linux
(2) Segurança física
X Objetivo
êImpedir que a flash-ROM seja apagada, eliminando a senha do
monitor.
êImpedir que um disco seja roubado.
X Restrições
êImportante nos servidores que possuam informações sensíveis
X Como proceder
êRestrição de acesso físico à sala
êRestrição física de acesso ao interior do equipamento
8. LSI TEC (c) 2000 8
Configuração Segura Linux
(3) Configuração do dispositivo de boot default
X Objetivo
êImpedir que seja realizado o boot por um dispositivo removível
X Como proceder
êEm arquiteturas PC, a lista de dispositivos a serem testados para
carga do programa de boot deve incluir somente o dispositivo
associado à partição raiz. Nunca incluir na lista dispositivos
removíveis
9. LSI TEC (c) 2000 9
Configuração Segura Linux
(4) Modo single-user seguro
X Objetivo
êRequisitar a senha do administrador quando entra em modo
single-user
X Como configurar no Linux RedHat ou debian
êDeve existir a seguinte linha no arquivo /etc/inittab:
u su:S:wait:/sbin/sulogin
10. LSI TEC (c) 2000 10
Configuração Segura Linux
(5) Habilitar modo seguro do LILO (Linux RedHat / Debian)
X Objetivo
êEvitar que o usuário possa modificar parâmetros de carga (boot)
do linux através do LILO.
êPara isto é necessário informar uma senha.
X Como proceder
êAcrescentar as seguintes linhas ao arquivo /etc/lilo.conf:
u restricted
u password = <senha>
êModificar a permissão do arquivo /etc/lilo.conf para leitura e
escrita somente pelo root
11. LSI TEC (c) 2000 11
Configuração Linux Segura
o Opções de operação do kernel
X Disponíveis em /proc/sys/net/ipv4
êicmp_echo_ignore_all (desabilitar se não for necessário)
êicmp_echo_ignore_broadcast (desabilitar)
êip_forward (desabilitar se não for necessário)
êip_masq_debug (habilitar)
êtcp_syncookies (habilitar)
êrp_filter (habilitar)
êsecure_redirects (habilitar)
êlog_martians (habilitar)
êaccept_source_route (desabilitar)
12. LSI TEC (c) 2000 12
Configuração Linux Segura
o Segurança de senhas
X Habilitar Shadow
êColocação das senhas em arquivo protegido
(/etc/shadow)
X Habilitar Aging
êForçar mudança periódica das senhas pelos usuários
13. LSI TEC (c) 2000 13
Configuração Segura Linux
o Configuração dos serviços de rede
X Somente os serviços de rede estritamente necessários
X Desabilitar os processos não necessários
X Estes processos podem ser disparados
êAtravés de script
u Scripts em /etc/rc.d/init?.d
u chkconfig - utilitário para habilitar/ desabilitar serviços
êAtravés do daemon inetd
u Arquivo de configuração: /etc/inetd.conf
18. LSI TEC (c) 2000 18
Configuração Segura Linux
o Configurar TCP Wrappers
X Serviço de controle de acesso a serviços Internet:
êTambém chamado de “tcp_log”
êPermite restringir e monitorar (via syslog) requisições para
serviços como telnet, finger, ftp, rsh, rlogin, tftp, talk, e outros
X Funcionalidades
êLog
u As conexões são monitoradas através do syslog.
êControle de acesso
u Configurado através dos arquivos:
Õ/etc/hosts.allow
Õ/etc/hosts.deny
19. LSI TEC (c) 2000 19
Configuração Segura Linux
o Configurar TCP Wrappers (cont.)
X Exemplo de configuração:
ê/etc/hosts.allow
u ALL: LOCAL, .xyz.com.br EXCEPT PARANOID
u ALL: 200.55.44.0/255.255.255.0 EXCEPT PARANOID
u ALL EXCEPT telnetd: 200.55.48.0/255.255.255.0
u ftpd: ALL EXCEPT PARANOID
ê/etc/hosts.deny
u ALL: ALL
20. LSI TEC (c) 2000 20
Configuração Segura Linux
o Utilizar SSH em substituição ao telnet/ftp
X Instalar OpenSSH
o Configuração correta de hora/data
X Utilizar protocolos de sincronização de relógio:
êntpdate / xntp
o Configurar terminais seguros
X /etc/securetty
o Customizar serviço de log
X /etc/syslog.conf
X direcionar uma cópia para o servidor central de log
21. LSI TEC (c) 2000 21
Configuração Linux Segura
o Habilitar sudo
X Permite que um determinado utilitário seja executado com
privilégio de administrador
X Realiza log das atividades
o Instalar e configurar Tripwire
X Detecção de intrusão de host
o Segurança X-windows
X Habilitar X-windows somente se for necessário
22. LSI TEC (c) 2000 22
Configuração Linux Segura
o Bastile Linux Project
X Script de auxílio na configuração de um sistema LINUX seguro
X www.bastile-linux.org
23. LSI TEC (c) 2000 23
Linux em Ambiente Corporativo
24. LSI TEC (c) 2000 24
Linux em Ambiente Corporativo
o Pode ser utilizado para várias finalidades distintas:
(1) Como desktop para usuários
(2) Como servidor
êServidores para Intranet
êServidores para Internet
êServidor Gateway
(3) Como plataforma para auditoria e análise de segurança
(4) Como plataforma de desenvolvimento
(5) Outros
25. LSI TEC (c) 2000 25
Linux em Ambiente Corporativo
o (1) Como desktop para os usuários
X Linux em substituição aos sistemas Windows9x nos desktops
X Vantagens
êSistema operacional seguro
u Classes distintas de usuários
ÕAdministrador / Usuário Normal
u Criação de LOGs para auditoria
êCusto
X Desvantagem
êExistem ainda algumas tarefas que não podem ser realizadas
em ambiente gráfico
êTreinamento de usuários
26. LSI TEC (c) 2000 26
Linux em Ambiente Corporativo
Internet
DMZ
Intranet
DNS
DMZ
Proxy WEB
MAIL ? ?
DNS p/
Intranet
WEB p/
Intranet
Arquivos
Log ? Clientes
27. LSI TEC (c) 2000 27
Linux em Ambiente Corporativo
Internet
DMZ
IntranetDMZ
Endereçamento
Privado
Endereçamento
Privado
Roteamento
Filtros
NAT/Masquerade
Proxy reverso
VPN
28. LSI TEC (c) 2000 28
Linux em Ambiente Corporativo
o (2) Linux como Servidor
X Servidores para Intranet
êServidor de arquivos
u NFS (UNIX), SAMBA (MS-Windows)
êServidor WEB para a Intranet
u Apache, Netscape
êServidor DNS para a Intranet
u BIND
êServidor de Log
u Syslog (nativo)
êOutros serviços (Ex. Banco de Dados)
29. LSI TEC (c) 2000 29
Linux em Ambiente Corporativo
o (2) Linux como Servidor (cont.)
X Servidores para DMZ
êServidor DNS
u BIND
êServidor WEB
u Apache, Netscape
êServidor PROXY
u Squid
êServidor E-MAIL
u sendmail
u qmail
30. LSI TEC (c) 2000 30
Linux em Ambiente Corporativo
o (2) Linux como Servidor (cont.)
X Servidores Gateways
êRoteamento
êFiltro de pacotes
êNAT / Masquerade
êTransparent Proxy
êProxy Reverso
êVPN
êTambém possível alguns firewalls comerciais
31. LSI TEC (c) 2000 31
Linux em Ambiente Corporativo
X Servidores Gateways (cont.)
êVantagens
u Desempenho
u Suporte a Hardware
ÕFlexibilidade (comparado a outros UNIX)
ÕCusto (comparado a outros UNIX)
ÕAtualização
u Suporte para diversos protocolos
ÕEthernet/FastEthernet/GigabitEthernet
ÕISDN / X25 / X21
ÕIPv4, IPX, IPv6
u Suporte a
ÕIP-Chains (filtros, NAT, masquerade)
u Custo do software
32. LSI TEC (c) 2000 32
Linux em Ambiente Corporativo
o (3) Como plataforma para Auditoria e Análise de
segurança
X Linux para a equipe de segurança / auditoria
X Ferramentas:
êAnalisadores de vulnerabilidades
u Nessus
êDetetores de intrusão de rede
u Snort
33. LSI TEC (c) 2000 33
Sistemas de segurança para Linux
34. LSI TEC (c) 2000 34
Sistemas de segurança para Linux
o Codificação de senhas com MD5
X Permite utilização de senhas com até 256 caracteres
X Utiliza codificação hash MD5
o John The Ripper
X Avaliador de senhas vulneráveis
X Permite detectar senhas “fracas” no sistema
X www.openwall.com/john
o Crack
X Avaliador de senhas vulneráveis
35. LSI TEC (c) 2000 35
Sistemas de segurança para Linux
o Tripwire
X Detector de intrusão, baseado em host
X Versão comercial: www.tripwire.com
X Versão livre: www.tripwire.org
o AIDE
X Detector de intrusão, baseado em host
êwww.cs.tut.fi/~rammer/aide.html
36. LSI TEC (c) 2000 36
Sistemas de segurança para Linux
o OpenSSH
X Implementação livre do protocolo SSH (Secure Shell)
X SSH1 / SSH2: Padrão Internet
X “Telnet” criptografado e autenticado
X “FTP” criptografado e autenticado
X Canais X-windows criptografados e autenticados
X www.openssh.com
o S/Key
X One Time Password
X Implementação em software
37. LSI TEC (c) 2000 37
Sistemas de segurança para Linux
o SQUID
X Servidor PROXY
X Permite definir ACL
êControle de acesso a páginas pelos usuários
êFiltros por URL
X LOG de acessos
X Squid Web Proxy Cache
êwwww.squid-cache.org
38. LSI TEC (c) 2000 38
Sistemas de segurança para Linux
EthernetEthernet
IPIP
TCPTCP
ARPARP RARPRARP
ICMPICMP IGMPIGMP
xinetd
Servidor
UDPUDP
EthernetEthernet
IPIP
TCPTCP
ARPARP RARPRARP
ICMPICMP IGMPIGMP
UDPUDP
o NAT x ProxyReverso (xinetd)
ΝΑΤ
Proxy
Reverso
39. LSI TEC (c) 2000 39
Sistemas de segurança para Linux
Internet
DMZ
Intranet
DNS
DMZ
Proxy WEB
MAIL ? ?
DNS p/
Intranet
WEB p/
Intranet
Arquivos
Log ? Clientes
Filtros
40. LSI TEC (c) 2000 40
Sistemas de segurança para Linux
Internet
DMZ
Intranet
DNS
DMZ
Proxy WEB
MAIL ? ?
DNS p/
Intranet
WEB p/
Intranet
Arquivos
Log ? Clientes
Masquerade
(troca de endereços N-1)
41. LSI TEC (c) 2000 41
Sistemas de segurança para Linux
Internet
DMZ
Intranet
DNS
DMZ
Proxy WEB
MAIL ? ?
DNS p/
Intranet
WEB p/
Intranet
Arquivos
Log ? Clientes
Proxy
Reverso
42. LSI TEC (c) 2000 42
Sistemas de segurança para Linux
o xinetd
X Proxy Reverso
X Permite uma conexão de uma porta para uma outra porta em
um outro host
o IPChains / IPMasqadm
X Permite configurar opções do kernel para:
êFiltros de pacotes
êNAT - Network Address Translation
êMasquerade
o Problemas
X Log no masquerade (muito log)
X Log nos servidores (a identificação da máquina origem é da sua
máquina gateway)
43. LSI TEC (c) 2000 43
Sistemas de segurança para Linux
o NMAP
X Scanner de IP e Portas
X www.insecure.org/nmap
o SAINT
X Analisador de vulnerabilidade (network based)
o NESSUS
X Scanner de IP e Portas
X Analisador de vulnerabilidade (network based)
44. LSI TEC (c) 2000 44
Sistemas de segurança para Linux
o SHADOW
X Detector de intrusão (network based)
X The SANS Institute
o SNORT
X Detector de intrusão (network based)
X www.snort.org
45. LSI TEC (c) 2000 45
Sistemas de segurança para Linux
o Firewalls Comerciais
X Firewall-1
êwwww.checkpoint.com
X Aker Firewall
êwwww.aker.com.br
X Phoenix Adaptive Firewall
êwww.progressive-systems.com
46. LSI TEC (c) 2000 46
Sistemas de segurança para Linux
o Kerberos
X Sistemas de Autenticação e Confidencialidade
o Free Secure WAN
X Virtural Private Network
X Canal seguro para interligação de redes
X Implementa IPSEC
X VPN de
êhost
êrede
47. LSI TEC (c) 2000 47
Sistemas de segurança para Linux
o Servidor Central de Log
X Objetivo
êMáquina confiável que centralize o log de todas as máquinas do
sistema
X Como configurar
êRealizar a configuração segura Linux
êDesabilitar todos os servicos de rede
êPermitir acesso somente pelo administrador via console
48. LSI TEC (c) 2000 48
Obrigado
NSRAV
Núcleo de Segurança e Redes de Alta Velocidade
Laboratório de Sistemas Integráveis
Escola Politécnica da USP
volnys@lsi.usp.br
meylan@lsi.usp.br