SlideShare uma empresa Scribd logo
Segurança em Servidores Linux
Baseado na Norma ISO 27002
Cesar Domingos
Especialista atuante há mais de 11 anos em projetos de redes corporativas e
administração de redes.

Hoje atuando como Consultor de Business Intelligence com Software Livre na Smart.

Atuou por 4 anos como Líder de Treinamentos da Empresa 4Linux, lançando novos
cursos e metodologias de ensino.

Desenvolvimento de soluções para reduções de custos em TI, projetos de Redes e
treinamentos especializados utilizando Software Livre Pentaho para Business
Intelligence, Sistemas Linux para Segurança de Redes como Firewall, Pen-Test e
seguranças baseadas na norma BS7799(ISO 27002).

Como instrutor ministrou mais de 100 turmas, sendo elas de Linux, Segurança em
Software Livre e Business Intelligence com Pentaho.

Graduado na Faculdade de Tecnologia em Redes de Computadores pela USCS.

Certificado LPIC-3(Linux Professional Institute nível 3).

Um dos autores do livro BS7799 – Da tática a prática em servidores Linux.
O que é Software Livre?
●   Segundo definição da FSF (Free Software
    Fundation), Software Livre é qualquer programa de
    computador que pode ser usado, copiado, estudado
    e redistribuído sem restrições.
Software Livre não quer dizer
     trabalho de graça
Software Livre. Onde encontro?
Softwares Livres mais poulares
Sistema Operacional: GNU/Linux
Servidor Web: Apache
Servidor de E-mail: Postfix
Servidor de Arquivos: Samba
Servidor de DNS: BIND
Servidor de Aplicação: TomCat, Jboss
Servidor de Banco de Dados: MySQL, PostgreSQL
Navegadores: Firefox, Chrome
Pacote de Escritório: OpenOffice
Educação a distância: Moodle
Softwares Livres mais poulares
Sistema Wiki: MediaWiki
Telefonia: Asterisk
Teleconferência: BBB, Open Meetings
Business Intelligence: Pentaho, SpagoBI
BPM: Bonita
Virtualização: Xen, KVM, OpenVZ
Linguagens de Programação: Python, Java, Perl, PHP, LUA,
Ruby, Gambas e Tcl.
Solução de Gruopware: Zimbra, Expresso
E Muito, muito mais......
Linux em diversos sabores
Segurança da Informação
   A segurança da informação está relacionada com proteção
de um conjunto de dados, no sentido de preservar o valor que
possuem para um indivíduo ou uma organização.
    São características básicas da segurança da informação os
atributos de confidencialidade, integridade, disponibilidade
e autenticidade, não estando esta segurança restrita somente
a sistemas computacionais, informações eletrônicas ou
sistemas de armazenamento. O conceito se aplica a todos os
aspectos de proteção de informações e dados.
Sobre a Norma ISO 27002
- Baseada na norma BS7799 - British Standard
7799 é uma norma padrão de segurança da
informação.             Foi              desenvolvida
em 1995 na Inglaterra pela British Standard.


- E qual o objetivo da Norma ISO 27002?
Mostra o que fazer, mas não como
•   Como todas as normas, ela dita boas práticas que
    devem ser adotadas para aplicar a segurança da
    informação em diversas áreas. Mas não diz como
    deve ser feito.


•   Com isso em mente, o objetivo dessa palestra é
    mostrar como aplicar essas boas práticas em
    servidores GNU/Linux.
Meu Sistema Operacional é seguro?
Resposta:
Segurança Fail
Motivo de não ser seguro



Instalei. Tá funcionando. Então TÁ BOM!!!
Segurança vs Flexibilidade


Flexibilidade        Risco           Segurança




         Segurança           Risco   Flexibilidade
Preciso proteger os meus
     servidores Linux. O que fazer?
•   Aplicar Técnicas de Hardening.
•   Criar políticas de acessos.
•   Ter todos os eventos registrados.
•   Servidores Monitorados.
•   Cuidado com acesso físico.
•   Muitos outros.
Técnicas de Hardening
•   Um sistema operacional, é 100%?


•   O Linux por ser mais robusto, é 100%?


•   Podemos deixar um sistema operacional 100%
    seguro?


•   O que é Hardening?
Técnicas de Hardening
•   Remover programas desnecessários
•   Ajustar permissões especiais
•   Aplicar segurança no sistema de arquivos
•   Gerenciar acessos locais e remotos
•   Ajustar privilégios de usuários
•   Procurar por senhas fracas
•   Outros
Proteção ao Sistema de Arquivos
•   As boas práticas do FHS (Filesytem Hierarchy
    Standard) é particionar o disco rígido para
    alocar os principais pontos de montagem do
    sistema, que são:
    ▫   /
    ▫   /usr
    ▫   /var
    ▫   /home
    ▫   /tmp
Separar o /tmp? Qual o motivo?
•   Além dos motivos tradicionais, existe a questão
    das permissões.
•   O diretório /tmp é um diretório que permite
    tudo:
    ▫   # ls –l /tmp
    ▫   drwxrwxrwt     7 root root 4096 /tmp/
•   Por isso ele é um dos principais alvos de injeção
    de códigos maliciosos no sistema.
Como proteger
•   O sistema de montagem do Linux, permite que
    seja passados alguns parâmetros quando a
    partição é montada, e dois deles são bem úteis
    para esse caso:
    ▫   noexec – Não permite a execução na partição,
        mesmo que o arquivo tenha essa permissão.
    ▫   nosuid – Não permite que o arquivo seja
        executada com a permissão de Suid Bit.
Políticas de Acesso
•   Fechar toas as portas de serviços que não estão
    sendo utilizados.
•   Tirar acesso direto do usuário root local e
    remoto
•   Fazer restrições de acesso ao SSH
•   Controlar horários de acesso
•   Limitar quantidade de execução de processos
    por usuário comuns
Restrições no SSH
•   Mudar a portão padrão 22 para outra porta.
•   Restringir o IP por ListenAddress
•   Bloquear o root com PermiteRootLogin no
•   Definir grupos de acesso com AllowGroups
•   SSH com autenticação por chaves.
•   Restringir horários de acesso em conjunto com
    o módulo pam_time.so do PAM
     ●   /etc/security/time.conf
           sshd:*:*:Al0800-1800
Quando acontece algo no servidor.
     Onde devo procurar?
Nos Logs do Sistema
•   Diretório dos Logs:
     ●   /var/log
          –   wtmp (Comando last)
          –   btmp (Comando lastb)
          –   utmp (Comandos w e who)
          –   lastlog (Comando lastlog)
          –   E todos os logs que são gravados no formato
              texto
Registrar é preciso
• Identificação dos usuários;
• Datas e horários de entrada (login, logout);
• Identidade do terminal, nome da máquina ou IP;
• Registro das tentativas de acesso aos aceitos e
rejeitados;
• Registro das tentativas de acesso a outros recursos
e dados aceitos e rejeitados;
• Alteração de arquivos;
• Uso de privilégios, aplicativos e utilitários do sistema.
Como Registrar
●   Padrões:
    ●   Syslog e Rsyslog
●   Para personalizar
    ●   Syslog-NG (Com estrutura Cliente-Servidor)
●   Auxiliares
    ●   Lastcomm
    ●   Snoop
Monitorando a Segurança dos
                 Servidores
●   HIDS (Host Intrusion Detection System)
    ●   OSSEC (Active-Response)


●   NIDS (Network Intrusion Detection System)
    ●   Snort com MySQL e AIDE


●   Nessus (Análise de Vulnerabilidades)
Active-Response
O que mais pode ser feito?
●   Criar boas regras de Firewall com Iptables


●   Ajustes de segurança em cada aplicação instalada
    (Ex: Apache, Postfix, Bind, etc)


●   Trabalhar com ambientes enjaulados (chroot)


●   Conexões seguras entre redes com VPN


●   Criar regras de acessos com SELinux
Logo...

Instalei. Tá funcionando. Então TÁ BOM!!!
Outro lado da segurança: Pentest
Perguntas?

Mais conteúdo relacionado

PDF
Seguranca em Servidores Linux
PDF
Segurança em servidores Linux
PDF
Segurança no Linux
PDF
Servidores linux
PDF
Implatação de Sistemas de Segurança com Linux
PDF
Administração de Redes Linux - I
PDF
Segurança da Informação - Firewall OpenBSD PF
PPT
pf: O Filtro de Pacotes do OpenBSD
Seguranca em Servidores Linux
Segurança em servidores Linux
Segurança no Linux
Servidores linux
Implatação de Sistemas de Segurança com Linux
Administração de Redes Linux - I
Segurança da Informação - Firewall OpenBSD PF
pf: O Filtro de Pacotes do OpenBSD

Mais procurados (20)

PDF
Ferramentas de ataques
PDF
Administração de servidores Linux
PDF
Squid proxy
PDF
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
ODP
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
PDF
DOC
Instalação de um servidor debian
PDF
Monitoração com Nagios
PPTX
PPTX
Crypto rave 2016: criptografia de disco inteiro
PPTX
Monitoramento de Serviços de Bancos de Dados - Nagios
PDF
Linux Servidor Proxy(squid)
PPTX
Visão Geral - pfSense
PDF
Debian 6: Instalação e Hardening
PPTX
DNS - Domain Name System
PDF
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
PPTX
Trabalho sistemas operacionais
PPT
Firewall em Linux
PDF
Livro pfsense 2.0 em português
ODP
Saiba mais sobre OCS Inventory
Ferramentas de ataques
Administração de servidores Linux
Squid proxy
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
Instalação de um servidor debian
Monitoração com Nagios
Crypto rave 2016: criptografia de disco inteiro
Monitoramento de Serviços de Bancos de Dados - Nagios
Linux Servidor Proxy(squid)
Visão Geral - pfSense
Debian 6: Instalação e Hardening
DNS - Domain Name System
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Trabalho sistemas operacionais
Firewall em Linux
Livro pfsense 2.0 em português
Saiba mais sobre OCS Inventory
Anúncio

Destaque (12)

PDF
Implementação de Servidor Linux Ubuntu Server
ODP
Palestra latinoware - Hardening Linux
PDF
Aula 10 configuração ip estático ubuntu server
PDF
Redes De Computadores - Alberane - 3
PPT
AdministraçãO Gnu Linux
PPT
Instalação e configuração
PDF
Administração de Redes Linux - II
PDF
Linux comandos gerais e servidores de rede
ODP
Treinamento de comandos Unix e Linux
PDF
Cap1 exercicios comandos linux
PDF
Guia Ubuntu Server
Implementação de Servidor Linux Ubuntu Server
Palestra latinoware - Hardening Linux
Aula 10 configuração ip estático ubuntu server
Redes De Computadores - Alberane - 3
AdministraçãO Gnu Linux
Instalação e configuração
Administração de Redes Linux - II
Linux comandos gerais e servidores de rede
Treinamento de comandos Unix e Linux
Cap1 exercicios comandos linux
Guia Ubuntu Server
Anúncio

Semelhante a Segurança em servidores Linux (20)

PDF
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
PPTX
Qualitypress - Segurança em Aplicações Web com PHP
PDF
SI - Processos, Threads, Virtualização e Migração de Código
PDF
Segurança da informação - Saiba tudo como se manter protegido
PPTX
Aula 4 Mini Curso de Linux
PDF
Utilizando o open ssh
PDF
Salada mista com: Zabbix, Puppet e Docker
PPTX
Hardening
PDF
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
PDF
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
PDF
Módulo 3-Sistema Operativo Servidor - V3.pdf
PDF
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
PPTX
Back track apresentação
PDF
Otimizacao de websites em PHP
PDF
Hardening Unix
PDF
PDF
ADRL00 - Inicio Administração de Redes Linux Server
PPT
SO2 - Windows 7
PDF
Apresentação Sistemas operativos modulo 4
PDF
Auditoria em sistemas linux - LinuxCon Brazil 2011
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Qualitypress - Segurança em Aplicações Web com PHP
SI - Processos, Threads, Virtualização e Migração de Código
Segurança da informação - Saiba tudo como se manter protegido
Aula 4 Mini Curso de Linux
Utilizando o open ssh
Salada mista com: Zabbix, Puppet e Docker
Hardening
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Módulo 3-Sistema Operativo Servidor - V3.pdf
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
Back track apresentação
Otimizacao de websites em PHP
Hardening Unix
ADRL00 - Inicio Administração de Redes Linux Server
SO2 - Windows 7
Apresentação Sistemas operativos modulo 4
Auditoria em sistemas linux - LinuxCon Brazil 2011

Mais de Impacta Eventos (20)

PDF
A Falência do Modelo Atual do EAD
PDF
Sistemas de Informação Fator de Vantagem Competitiva para as Organizações
PDF
Geração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de Gestão
PPT
Certificação LPI: qual sua importância no mercado de trabalho?
PDF
A produção editorial e os profissionais de criação.
PPTX
Inteligencia Corporativa - Alex Fontes
PPTX
Empregabilidade no mundo SAP - Adriana Manetti
PDF
Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...
PDF
U-Start - quando grandes ideias encontram grandes investidores - Luiz Rinke
PPT
Por que programar para mobile cópia
PDF
Lean no bullshit
PPTX
Viva o Mobile!
PPTX
Impacta Empreenda 360 - Programa Start-Up Brasil
PDF
Seguranca impacta
PDF
Oportunidades de Carreiras no E-Commerce
PPTX
As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)
PPT
Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...
PDF
O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...
PPTX
E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)
PDF
Panorama do E-Commerce no Brasil - Alexandre Miranda
A Falência do Modelo Atual do EAD
Sistemas de Informação Fator de Vantagem Competitiva para as Organizações
Geração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de Gestão
Certificação LPI: qual sua importância no mercado de trabalho?
A produção editorial e os profissionais de criação.
Inteligencia Corporativa - Alex Fontes
Empregabilidade no mundo SAP - Adriana Manetti
Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...
U-Start - quando grandes ideias encontram grandes investidores - Luiz Rinke
Por que programar para mobile cópia
Lean no bullshit
Viva o Mobile!
Impacta Empreenda 360 - Programa Start-Up Brasil
Seguranca impacta
Oportunidades de Carreiras no E-Commerce
As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)
Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...
O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...
E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)
Panorama do E-Commerce no Brasil - Alexandre Miranda

Último (20)

PDF
Extintores e Acessórios por Francisco Borges.pdf
PPTX
Ocupação e transformação dos territórios.pptx
PPTX
ELEMENTOS E FUNÇÕES DE LINGUAGEM (EMOTIVA, REFERENCIAL, CONATIVA, POÉTICA, FÁ...
PPT
HISTOLOGIA VEGETAL - tecidos vegetais.ppt
PDF
A provisão de jojuador (ramadã) islamismo
PPTX
TREINAMENTO DE INSPETOR DE ANDAIMES.pptx
PPTX
Revolução Industrial - Aula Expositiva - 3U4.pptx
PDF
[Slides] A Literatura no ENEM 2017 (1).pdf
PPTX
biossegurança e segurança no trabalho (6).pptx
PDF
Um dia na casa do Mensageiro (que a paz e benção de Deus estejam com ele)
PPTX
INDÚSTRIA_ Histórico da industrialização.pptx
PPTX
HISTÓRIA DO BRASIL - anos de Democracia.pptx
PPTX
Realismo e Naturalismo: Aluísio Azevedo.
PPTX
norma regulamentadora numero vinte nr 20
PDF
FLUXOGRAMA CLASSE lll - Acesso estritamente proximal.pdf
PDF
manual-orientacao-asb_5a8d6d8d87160aa636f63a5d0.pdf
PDF
A Revolução Francesa de 1789 slides história
PDF
Metabolismo_energético_3ano_pre_vest_2026.pdf
PPTX
Lição 8 EBD.pptxtudopossonaquelequemimfortalece
PPT
História e Evolução dos Computadores domésticos
Extintores e Acessórios por Francisco Borges.pdf
Ocupação e transformação dos territórios.pptx
ELEMENTOS E FUNÇÕES DE LINGUAGEM (EMOTIVA, REFERENCIAL, CONATIVA, POÉTICA, FÁ...
HISTOLOGIA VEGETAL - tecidos vegetais.ppt
A provisão de jojuador (ramadã) islamismo
TREINAMENTO DE INSPETOR DE ANDAIMES.pptx
Revolução Industrial - Aula Expositiva - 3U4.pptx
[Slides] A Literatura no ENEM 2017 (1).pdf
biossegurança e segurança no trabalho (6).pptx
Um dia na casa do Mensageiro (que a paz e benção de Deus estejam com ele)
INDÚSTRIA_ Histórico da industrialização.pptx
HISTÓRIA DO BRASIL - anos de Democracia.pptx
Realismo e Naturalismo: Aluísio Azevedo.
norma regulamentadora numero vinte nr 20
FLUXOGRAMA CLASSE lll - Acesso estritamente proximal.pdf
manual-orientacao-asb_5a8d6d8d87160aa636f63a5d0.pdf
A Revolução Francesa de 1789 slides história
Metabolismo_energético_3ano_pre_vest_2026.pdf
Lição 8 EBD.pptxtudopossonaquelequemimfortalece
História e Evolução dos Computadores domésticos

Segurança em servidores Linux

  • 1. Segurança em Servidores Linux Baseado na Norma ISO 27002
  • 2. Cesar Domingos Especialista atuante há mais de 11 anos em projetos de redes corporativas e administração de redes. Hoje atuando como Consultor de Business Intelligence com Software Livre na Smart. Atuou por 4 anos como Líder de Treinamentos da Empresa 4Linux, lançando novos cursos e metodologias de ensino. Desenvolvimento de soluções para reduções de custos em TI, projetos de Redes e treinamentos especializados utilizando Software Livre Pentaho para Business Intelligence, Sistemas Linux para Segurança de Redes como Firewall, Pen-Test e seguranças baseadas na norma BS7799(ISO 27002). Como instrutor ministrou mais de 100 turmas, sendo elas de Linux, Segurança em Software Livre e Business Intelligence com Pentaho. Graduado na Faculdade de Tecnologia em Redes de Computadores pela USCS. Certificado LPIC-3(Linux Professional Institute nível 3). Um dos autores do livro BS7799 – Da tática a prática em servidores Linux.
  • 3. O que é Software Livre? ● Segundo definição da FSF (Free Software Fundation), Software Livre é qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído sem restrições.
  • 4. Software Livre não quer dizer trabalho de graça
  • 6. Softwares Livres mais poulares Sistema Operacional: GNU/Linux Servidor Web: Apache Servidor de E-mail: Postfix Servidor de Arquivos: Samba Servidor de DNS: BIND Servidor de Aplicação: TomCat, Jboss Servidor de Banco de Dados: MySQL, PostgreSQL Navegadores: Firefox, Chrome Pacote de Escritório: OpenOffice Educação a distância: Moodle
  • 7. Softwares Livres mais poulares Sistema Wiki: MediaWiki Telefonia: Asterisk Teleconferência: BBB, Open Meetings Business Intelligence: Pentaho, SpagoBI BPM: Bonita Virtualização: Xen, KVM, OpenVZ Linguagens de Programação: Python, Java, Perl, PHP, LUA, Ruby, Gambas e Tcl. Solução de Gruopware: Zimbra, Expresso E Muito, muito mais......
  • 9. Segurança da Informação A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados.
  • 10. Sobre a Norma ISO 27002 - Baseada na norma BS7799 - British Standard 7799 é uma norma padrão de segurança da informação. Foi desenvolvida em 1995 na Inglaterra pela British Standard. - E qual o objetivo da Norma ISO 27002?
  • 11. Mostra o que fazer, mas não como • Como todas as normas, ela dita boas práticas que devem ser adotadas para aplicar a segurança da informação em diversas áreas. Mas não diz como deve ser feito. • Com isso em mente, o objetivo dessa palestra é mostrar como aplicar essas boas práticas em servidores GNU/Linux.
  • 15. Motivo de não ser seguro Instalei. Tá funcionando. Então TÁ BOM!!!
  • 16. Segurança vs Flexibilidade Flexibilidade Risco Segurança Segurança Risco Flexibilidade
  • 17. Preciso proteger os meus servidores Linux. O que fazer? • Aplicar Técnicas de Hardening. • Criar políticas de acessos. • Ter todos os eventos registrados. • Servidores Monitorados. • Cuidado com acesso físico. • Muitos outros.
  • 18. Técnicas de Hardening • Um sistema operacional, é 100%? • O Linux por ser mais robusto, é 100%? • Podemos deixar um sistema operacional 100% seguro? • O que é Hardening?
  • 19. Técnicas de Hardening • Remover programas desnecessários • Ajustar permissões especiais • Aplicar segurança no sistema de arquivos • Gerenciar acessos locais e remotos • Ajustar privilégios de usuários • Procurar por senhas fracas • Outros
  • 20. Proteção ao Sistema de Arquivos • As boas práticas do FHS (Filesytem Hierarchy Standard) é particionar o disco rígido para alocar os principais pontos de montagem do sistema, que são: ▫ / ▫ /usr ▫ /var ▫ /home ▫ /tmp
  • 21. Separar o /tmp? Qual o motivo? • Além dos motivos tradicionais, existe a questão das permissões. • O diretório /tmp é um diretório que permite tudo: ▫ # ls –l /tmp ▫ drwxrwxrwt 7 root root 4096 /tmp/ • Por isso ele é um dos principais alvos de injeção de códigos maliciosos no sistema.
  • 22. Como proteger • O sistema de montagem do Linux, permite que seja passados alguns parâmetros quando a partição é montada, e dois deles são bem úteis para esse caso: ▫ noexec – Não permite a execução na partição, mesmo que o arquivo tenha essa permissão. ▫ nosuid – Não permite que o arquivo seja executada com a permissão de Suid Bit.
  • 23. Políticas de Acesso • Fechar toas as portas de serviços que não estão sendo utilizados. • Tirar acesso direto do usuário root local e remoto • Fazer restrições de acesso ao SSH • Controlar horários de acesso • Limitar quantidade de execução de processos por usuário comuns
  • 24. Restrições no SSH • Mudar a portão padrão 22 para outra porta. • Restringir o IP por ListenAddress • Bloquear o root com PermiteRootLogin no • Definir grupos de acesso com AllowGroups • SSH com autenticação por chaves. • Restringir horários de acesso em conjunto com o módulo pam_time.so do PAM ● /etc/security/time.conf sshd:*:*:Al0800-1800
  • 25. Quando acontece algo no servidor. Onde devo procurar?
  • 26. Nos Logs do Sistema • Diretório dos Logs: ● /var/log – wtmp (Comando last) – btmp (Comando lastb) – utmp (Comandos w e who) – lastlog (Comando lastlog) – E todos os logs que são gravados no formato texto
  • 27. Registrar é preciso • Identificação dos usuários; • Datas e horários de entrada (login, logout); • Identidade do terminal, nome da máquina ou IP; • Registro das tentativas de acesso aos aceitos e rejeitados; • Registro das tentativas de acesso a outros recursos e dados aceitos e rejeitados; • Alteração de arquivos; • Uso de privilégios, aplicativos e utilitários do sistema.
  • 28. Como Registrar ● Padrões: ● Syslog e Rsyslog ● Para personalizar ● Syslog-NG (Com estrutura Cliente-Servidor) ● Auxiliares ● Lastcomm ● Snoop
  • 29. Monitorando a Segurança dos Servidores ● HIDS (Host Intrusion Detection System) ● OSSEC (Active-Response) ● NIDS (Network Intrusion Detection System) ● Snort com MySQL e AIDE ● Nessus (Análise de Vulnerabilidades)
  • 31. O que mais pode ser feito? ● Criar boas regras de Firewall com Iptables ● Ajustes de segurança em cada aplicação instalada (Ex: Apache, Postfix, Bind, etc) ● Trabalhar com ambientes enjaulados (chroot) ● Conexões seguras entre redes com VPN ● Criar regras de acessos com SELinux
  • 33. Outro lado da segurança: Pentest