slack4Security
l i n u x
II congresso de Tecnologia da Informação em Alagoas
Agenda
Introdução
Slackware
Segurança
Documentação
Conclusão
Projeto GNU
Em 1984 Richard Stallman inicia o
projeto GNU (Gnu Not Unix)
Em 1985 Stallman funda a FSF (Free
Software Foundation)
Na década de 1980 é criada a licença
GPL (GNU General Public Licence)
O kernel Hurd estava em
desenvolvimento...
Introdução
4 liberdades...
0.A liberdade de executar o
programa, para qualquer propósito
1.A liberdade de estudar como o
programa funciona e adaptá-lo para
as suas necessidades. O acesso ao
código-fonte é um pré-requisito para
esta liberdade
Introdução
4 liberdades
3.A liberdade de redistribuir cópias
de modo que você possa ajudar ao seu
próximo
4.A liberdade de aperfeiçoar o
programa, e liberar os seus
aperfeiçoamentos, de modo que toda a
comunidade se beneficie deles. O
acesso ao código-fonte é um pré-
requisito para esta liberdade
Introdução
Gnu/Linux
Em 1991, Linus Torvalds cria o
Kernel Linux, usando feramentas GNU
Juntando os softwares GNU e o Kernel
Linux sob a licença GPL, nasce o
GNU/Linux
No final de 1992, Patrick Volkerding
cria o Slackware GNU/Linux, e em 17
de julho de 1993 o lança
oficialmente
Introdução
Agenda
Introdução
Slackware
Segurança
Documentação
Conclusão
A origem
O Slackware é a primeira
distribuição GNU/Linux em atividade
até os dias de hoje
Slack Church of the SubGenius
Criado a partir do SLS Linux (Soft
Landing Systems)
As versões 5 e 6 não existiram
Todas as versões são estáveis
Slackware
Características
Tudo feito via shell
“Simplicidade, estabilidade e
segurança”, segundo Patrick
Desenvolvimento sem prazos definidos
Além do Patrick, há um grupo de
desenvolvimento, inclusive
brasileiros
Slackware
Diferencial
Possui seu próprio gerenciador de
pacotes pkgtool e slackpkg
Sem gerenciamento de depêndencias
Segue a filosofia K.I.S.S. (Keep It
Simple Stupid)
Expert-friendly
Unix-like
Slackware
Links
http://www.slackware.com
http://www.slackwarebrasil.org
http://groups.google.com/group/slack
-users-br
http://slackbookptbr.sf.net
http://www.slacky.eu
http://slackbuild.org
http://www.slackware.com/security
Slackware
Agenda
Introdução
Slackware
Segurança
Documentação
Conclusão
Dicas
Definir políticas de segurança
Modificar as configurações padrões
Desabilitar ou remover os serviços
desnecessários
Sempre manter o sistema atualizado
Usar feramentas de segurança
Manter-se atualizado sobre possíveis
ameaças
Segurança
Particionamento
Definir uma boa estrutura de
particionamento de acordo com a
finalidade do sistema
Melhor gerenciamento do sistema
Segurança reforçada
+-4 Partições para Desktop
Para servidor, depende dos serviços
oferecidos
Segurança
Hardening File System
/etc/fstab
swap
/ defaults,errors=remount-ro
/boot defaults,ro,nosuid,noexec,nodev
/home defaults,nosuid,noexec,nodev
/tmp defaults,nosuid,noexec,nodev
/usr defaults,ro,nodev
/var defaults,nodev,nosuid
Segurança
Instalação
Instalação em modo texto (console)
Instação simples e documentada
(howto/www.slackbook.org/...)
Instalar somente o que for
estritamente necessário
Usar o modo “expert” na instalação
de preferência
Pacotes divididos em séries
Segurança
Séries de pacotes...
A – Sistema básico
AP – Aplicativos console
D - Desenvolvimento
E – GNU Emacs
F – FAQs, HOWTOs
K – Kernel Linux
KDE – Ambiente gráfico KDE
Segurança
Séries de pacotes
KDEI – Internacionalização KDE
L – Bibliotecas do sistema
N - Rede
T – TeTeX
TCL – TK, TclX e TkDesk
X – X Window
XAP – Aplicativos gráficos
Y – Jogos de console
Segurança
Senhas
Senha segura (+8)
Desativar boot secundários
(pendrive/cd/dvd...)
BIOS
BOOT
root/users
Mudar as senhas periódicamente
Senha “forte”: $l4ckw4r3
Segurança
Hardening login...
/etc/login.defs
FAIL_DELAY 8
LOG_UNKFAIL_ENAB yes
LOG_OK_LOGINS yes
SULOG_FILE /var/log/sulog
PASS_MIN_LEN 8
LOGIN_RETRIES 3
LOGIN_TIMEOUT 10
Segurança
Hardening login...
/etc/securetty
tty2
/etc/login.access
-:ALL EXCEPT daniel:ALL
/etc/profile
HISTCONTROL=”ignoreboth”
HISTIGNORE=su:ps:nmap
TMOUT=1200
Segurança
Hardening login
readonly HISTCONTROL
readonly HISTIGNORE
readonly TMOUT
export HISTCONTROL HISTIGNORE TMOUT
if [ “$UID” != 0 ]; then
ulimit -u 200
ulimit -n 100
fi
Segurança
Hardening lilo
LiLo (Linux Loader)
/etc/lilo.conf
timeout = 120
compact
password = daniel
restricted
#chmod 600 /etc/lilo.conf
Segurança
Hardening shutdown
/etc/inittab
ca::ctrlaltdel:/sbin/shutdown -a -t5
-r now
#touch /etc/shutdown.allow
#echo >> root /etc/shutdown.allow
#echo >> daniel /etc/shutdown.allow
Segurança
Hardening service
/etc/rc.d/rc.M
/etc/inetd.conf
#chmod -x /etc/rc.d/rc.daemon
#removepkg /var/log/packages/package
#slackpkg remove package
Evitar executar daemon como root
Segurança
Hardening SUID
Executáveis com bit suid/sgid devem
ter permissão de escrita somente
para o dono e o grupo do dono, caso
contrário um usuário poderá ter
acesso privilegiado
#!/bin/bash
find / -path '/proc' -prune -or
-perm -u+s -exec ls -l {} ; >
/var/log/suid;
#chmod a-s program
Segurança
Hardening SSH
/etc/ssh/sshd_config
Port 2244
Protocol 2
PermitRootLogin no
MaxAuthTries 2
LoginGraceTime 1m
AllowUsers daniel
Segurança
Logs
Os logs são extremamente importante
Syslogd
Servidor (/etc/rc.d/rc.syslog)
/usr/sbin/syslogd -r
Cliente (/etc/syslog.conf)
*.*@ip_server
Replicar os servidores de logs
Segurança
Backup
Manter backup dos arquivos mais
importantes e configurações
Replicar o backup em outros
servidores remotos
Usar rsync ou bácula
Agendar backups
#crontab -e
0 0 * * 1-5 root /etc/script_bkp
Segurança
Firewall
Netfilter (iptables)
Bloquear tudo e liberar o que
realmente for necessário
Permitir tráfego em portas
específicas
Usar políticas DROP
Registrar em log o que for
necessário
Layer7
Segurança
Slackware update...
slackpkg
Gerenciador de pacote oficial
Desenvolvido por brasileiro (Piter
Punk/UdontKnow)
Não resolve dependência
#slackpkg search|install|upgrade|
reinstall|remove|blacklist|info|
clean-system|upgrade-all|install-new
Segurança
Slackware update
sbopkg
Gerenciador de pacotes extra oficial
Slackbuilds (www.slackbuilds.org)
Interface simples
Baixa, compila e gera o .tgz
(instala automaticamente dependendo
da opção)
Não resolve depêndencia
Segurança
Pentest
Pentest (Penetration test)
Scanners de porta, scanners de
vunerabilidade, exploit...
Nmap (Network Mapper)
OpenVAS (Open Vulnerability
Assessment System)
Wireshark
Hntool (Hardening tool)...
Segurança
Agenda
Introdução
Slackware
Segurança
Documentação
Conclusão
Referências
Slackware-HOWTO
/usr/doc/Linux-HOWTOs e mini-HOWTOs
READMEs espalhados pelo dvd
SlackwareBook – Slackware Linux
Essentials – Slackware Linux Inc.,
2005
vários sites com documentação
“externa”
Documentação
Agenda
Introdução
Slackware
Segurança
Documentação
Conclusão
d4n1h4ck3r
d4n1h4ck3r@gmail.com
d4n1h4ck3r.blogspot.com

Slack4security