200
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Michel Alves dos Santos Centro de Pesquisa em Matemática Computacional Universidade Federal de Alagoas, Campus A. C. Simões Tabuleiro do Martins - Maceió - AL, CEP: 57072-970 {michel.mas, michel.santos.al}@gmail.com 30 de Agosto de 2012 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Hardening: Concepts and Techniques

Embed Size (px)

DESCRIPTION

In computing, hardening is usually the process of securing a system by reducing its surface of vulnerability. A system has a larger vulnerability surface the more that it does; in principle a single-function system is more secure than a multipurpose one. Reducing available vectors of attack typically includes the removal of unnecessary software, unnecessary usernames or logins and the disabling or removal of unnecessary services.

Citation preview

Page 1: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Conceitos e Técnicas de HardeningBlindando Sistemas e Ambientes Contra Possíveis Ameaças

Michel Alves dos SantosCentro de Pesquisa em Matemática Computacional

Universidade Federal de Alagoas, Campus A. C. SimõesTabuleiro do Martins - Maceió - AL, CEP: 57072-970

{michel.mas, michel.santos.al}@gmail.com

30 de Agosto de 2012

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 2: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Ameaças Digitais...

Do que você recorda quando vem à mente o termo...

Ameaça DigitalMichel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 3: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Ameaças Digitais...

Do que você recorda quando vem à mente o termo...

Ameaça DigitalMichel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 4: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Medidas de Segurança...

E do que você recorda quando vem à mente o termo...

Medidas de SegurançaMichel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 5: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Medidas de Segurança...

E do que você recorda quando vem à mente o termo...

Medidas de SegurançaMichel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 6: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Você já ouviu falar de...

Norma BS7799?ABNT NBR ISO/IEC 17799:2007?

Segurança da Informação?

Hardening?

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 7: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Você já ouviu falar de...

Norma BS7799?ABNT NBR ISO/IEC 17799:2007?

Segurança da Informação?

Hardening?

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 8: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Você já ouviu falar de...

Norma BS7799?ABNT NBR ISO/IEC 17799:2007?

Segurança da Informação?

Hardening?

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 9: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Você já ouviu falar de...

Norma BS7799?ABNT NBR ISO/IEC 17799:2007?

Segurança da Informação?

Hardening?

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 10: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Você já ouviu falar de...

Norma BS7799?ABNT NBR ISO/IEC 17799:2007?

Segurança da Informação?

Hardening?

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 11: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Mas já deve ter ouvido falar de...

Redes Zumbi

Exploits/Exploitation Tools

Falhas de Segurança

Cavalos de TróiaE mesmo ouvindo falar disso...

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 12: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Mas já deve ter ouvido falar de...

Redes Zumbi

Exploits/Exploitation Tools

Falhas de Segurança

Cavalos de TróiaE mesmo ouvindo falar disso...

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 13: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Mas já deve ter ouvido falar de...

Redes Zumbi

Exploits/Exploitation Tools

Falhas de Segurança

Cavalos de TróiaE mesmo ouvindo falar disso...

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 14: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Mas já deve ter ouvido falar de...

Redes Zumbi

Exploits/Exploitation Tools

Falhas de Segurança

Cavalos de TróiaE mesmo ouvindo falar disso...

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 15: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Mas já deve ter ouvido falar de...

Redes Zumbi

Exploits/Exploitation Tools

Falhas de Segurança

Cavalos de TróiaE mesmo ouvindo falar disso...

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 16: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Você se sente seguro?

Número de incidentes vem aumentando a cada ano!Maioria dos ataques não são reportados ou publicados!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 17: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Você se sente seguro?

Número de incidentes vem aumentando a cada ano!Maioria dos ataques não são reportados ou publicados!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 18: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Você se sente seguro?

Número de incidentes vem aumentando a cada ano!Maioria dos ataques não são reportados ou publicados!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 19: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Você ainda se sente seguro?

Estatísticas segundo o CERT.brMichel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 20: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Você continua se sentindo seguro?

Estatísticas segundo o CERT.brMichel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 21: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Você continua se sentindo seguro?

O número de incidentes mais que dobrou em relação aomesmo período do ano passado!

Estatísticas segundo o CERT.brMichel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 22: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Você realmente continua se sentindo seguro?

Número de ataques na internet cresceu 93% em 2010

O número de ataques registrado no ano passadocresceu 93% em relação ao ano anterior, informou aempresa Symantec nesta terça-feira (05/04/2011).

Quem foram os responsáveis por esse crescimento?

Redes sociais e encurtadores de links!

Notícia vinculada nos portais: TECHWORLD,UOL, R7, DigNow, entre outros.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 23: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Você realmente continua se sentindo seguro?

Número de ataques na internet cresceu 93% em 2010

O número de ataques registrado no ano passadocresceu 93% em relação ao ano anterior, informou aempresa Symantec nesta terça-feira (05/04/2011).

Quem foram os responsáveis por esse crescimento?

Redes sociais e encurtadores de links!

Notícia vinculada nos portais: TECHWORLD,UOL, R7, DigNow, entre outros.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 24: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Você realmente continua se sentindo seguro?

Número de ataques na internet cresceu 93% em 2010

O número de ataques registrado no ano passadocresceu 93% em relação ao ano anterior, informou aempresa Symantec nesta terça-feira (05/04/2011).

Quem foram os responsáveis por esse crescimento?

Redes sociais e encurtadores de links!

Notícia vinculada nos portais: TECHWORLD,UOL, R7, DigNow, entre outros.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 25: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Você realmente continua se sentindo seguro?

Número de ataques na internet cresceu 93% em 2010

O número de ataques registrado no ano passadocresceu 93% em relação ao ano anterior, informou aempresa Symantec nesta terça-feira (05/04/2011).

Quem foram os responsáveis por esse crescimento?

Redes sociais e encurtadores de links!

Notícia vinculada nos portais: TECHWORLD,UOL, R7, DigNow, entre outros.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 26: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Você realmente continua se sentindo seguro?

Número de ataques na internet cresceu 93% em 2010

O número de ataques registrado no ano passadocresceu 93% em relação ao ano anterior, informou aempresa Symantec nesta terça-feira (05/04/2011).

Quem foram os responsáveis por esse crescimento?

Redes sociais e encurtadores de links!

Notícia vinculada nos portais: TECHWORLD,UOL, R7, DigNow, entre outros.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 27: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

E se depois de tudo isso...

Você continuar se sentindo seguro!

Só existe uma única explicação!Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 28: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

E se depois de tudo isso...

Você continuar se sentindo seguro!

Só existe uma única explicação!Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 29: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Você é...

Chuck Norris!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 30: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Não se enganem senhores...

Nós Estamos em Guerra!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 31: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Não se enganem senhores...

Uma guerra que não será ganha!

Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 32: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Não se enganem senhores...

Uma guerra que não será ganha!

Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 33: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Não se enganem senhores...

Uma guerra que não será ganha!

Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 34: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Não se enganem senhores...

Uma guerra que não será ganha!

Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 35: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Não se enganem senhores...

Uma guerra que não será ganha!

Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 36: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Não se enganem senhores...

Uma guerra que não será ganha!

Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 37: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Não se enganem senhores...

Uma guerra que não será ganha!

Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 38: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Não se enganem senhores...

Uma guerra que não será ganha!

Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 39: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Não se enganem senhores...

Uma guerra que não será ganha!

Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 40: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Não se enganem senhores...

Uma guerra que não será ganha!

Porém poderá ser equilibrada;E como podemos começar a ajudar nessa guerra?Pegando em armas...E essas armas são: conhecimento e consciência.Por isso vamos esclarecer o conceito de Hardening!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 41: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Introdução ao Conceito de Hardening

Hardening

É um processo de mapeamento de ameaças, atenuaçãode riscos e execução de atividades corretivas, com focona infra-estrutura e com o principal objetivo de prepararo ambiente alvo para enfrentar determinadas tentativasde ataque ou violação dos protocolos de segurança da

informação.

Certo, mas o que isso tem haver com a tal normaBS7799 e a ABNT NBR ISO/IEC 17799:2007?

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 42: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Introdução ao Conceito de Hardening

Hardening

É um processo de mapeamento de ameaças, atenuaçãode riscos e execução de atividades corretivas, com focona infra-estrutura e com o principal objetivo de prepararo ambiente alvo para enfrentar determinadas tentativasde ataque ou violação dos protocolos de segurança da

informação.

Certo, mas o que isso tem haver com a tal normaBS7799 e a ABNT NBR ISO/IEC 17799:2007?

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 43: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Introdução ao Conceito de Hardening

Hardening

É um processo de mapeamento de ameaças, atenuaçãode riscos e execução de atividades corretivas, com focona infra-estrutura e com o principal objetivo de prepararo ambiente alvo para enfrentar determinadas tentativasde ataque ou violação dos protocolos de segurança da

informação.

Certo, mas o que isso tem haver com a tal normaBS7799 e a ABNT NBR ISO/IEC 17799:2007?

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 44: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Normas de Segurança da Informação

!!! TUDO !!!

Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a

“inviolabilidade” e a integridade de um ambiente.

NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 45: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Normas de Segurança da Informação

!!! TUDO !!!

Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a

“inviolabilidade” e a integridade de um ambiente.

NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 46: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Normas de Segurança da Informação

!!! TUDO !!!

Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a

“inviolabilidade” e a integridade de um ambiente.

NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 47: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Normas de Segurança da Informação

!!! TUDO !!!

Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a

“inviolabilidade” e a integridade de um ambiente.

NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 48: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Normas de Segurança da Informação

!!! TUDO !!!

Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a

“inviolabilidade” e a integridade de um ambiente.

NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 49: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Normas de Segurança da Informação

!!! TUDO !!!

Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a

“inviolabilidade” e a integridade de um ambiente.

NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 50: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Normas de Segurança da Informação

!!! TUDO !!!

Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a

“inviolabilidade” e a integridade de um ambiente.

NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 51: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Normas de Segurança da Informação

!!! TUDO !!!

Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a

“inviolabilidade” e a integridade de um ambiente.

NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 52: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Normas de Segurança da Informação

!!! TUDO !!!

Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a

“inviolabilidade” e a integridade de um ambiente.

NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 53: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Normas de Segurança da Informação

!!! TUDO !!!

Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a

“inviolabilidade” e a integridade de um ambiente.

NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 54: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Normas de Segurança da Informação

!!! TUDO !!!

Pois esses padrões ou normas são um apanhado dasmelhores práticas, processos, estratégias e mecanismosde Gestão da Segurança da Informação que garantem a

“inviolabilidade” e a integridade de um ambiente.

NormasBS7799ISO/IEC 17799ISO/IEC 27000-seriesABNT NBR ISO/IEC 17799:2007-27002

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 55: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Gestão da Segurança da Informação - NBR 17799

Onde o Hardening se localiza dentro do modelo deGestão da Segurança da Informação?

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 56: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Porém nos surge uma dúvida!

Existem Sistemas Invioláveis?

Que Sejam Realmente 100% Seguros?

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 57: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Porém nos surge uma dúvida!

Existem Sistemas Invioláveis?

Que Sejam Realmente 100% Seguros?

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 58: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Vamos fazer uma pequena análise...

O que caracteriza um sistema 100% seguro ?

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 59: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Primeiro...

Ele não pode ter sido projetado por seres humanos!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 60: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Primeiro...

Ele não pode ter sido projetado por seres humanos!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 61: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Segundo...

Deve permanecer desligado e incomunicável!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 62: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Segundo...

Deve permanecer desligado e incomunicável!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 63: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Terceiro...

Deve estar protegido por uma caixa de cimento echumbo!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 64: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

E por último...

Ele deve estar perdido no meio do Espaço Sideral!

De preferência, o mais próximo possível de Pandora!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 65: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

E por último...

Ele deve estar perdido no meio do Espaço Sideral!

De preferência, o mais próximo possível de Pandora!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 66: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Sendo assim...

ConclusãoNão existem sistemas 100% seguros!

Pois segurança é um contrato de risco!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 67: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Sendo assim...

ConclusãoNão existem sistemas 100% seguros!

Pois segurança é um contrato de risco!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 68: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Sendo assim...

ConclusãoNão existem sistemas 100% seguros!

Pois segurança é um contrato de risco!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 69: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Sendo assim...

ConclusãoNão existem sistemas 100% seguros!

Pois segurança é um contrato de risco!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 70: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Mesmo assim...

Podemos tirar os sistemas do estado de caos primordiale levá-lo a um estado... digamos, mais “seguro”!

Porém, antes de tudo, devemos analisar 3 fatores essenciaisinseridos no contexto da Gestão da Segurança da Informação.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 71: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Mesmo assim...

Podemos tirar os sistemas do estado de caos primordiale levá-lo a um estado... digamos, mais “seguro”!

Porém, antes de tudo, devemos analisar 3 fatores essenciaisinseridos no contexto da Gestão da Segurança da Informação.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 72: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Mesmo assim...

Podemos tirar os sistemas do estado de caos primordiale levá-lo a um estado... digamos, mais “seguro”!

Porém, antes de tudo, devemos analisar 3 fatores essenciaisinseridos no contexto da Gestão da Segurança da Informação.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 73: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Análise dos 3 fatores...

Como posso ter um sistema com a máxima eficiênciano que tange o modelo de Gestão da Segurança da

Informação?

Os 3 fatores básicos:Segurança;Flexibilidade;Risco.

Escolha um e abandone dois!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 74: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Análise dos 3 fatores...

Como posso ter um sistema com a máxima eficiênciano que tange o modelo de Gestão da Segurança da

Informação?

Os 3 fatores básicos:Segurança;Flexibilidade;Risco.

Escolha um e abandone dois!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 75: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Análise dos 3 fatores...

Como posso ter um sistema com a máxima eficiênciano que tange o modelo de Gestão da Segurança da

Informação?

Os 3 fatores básicos:Segurança;Flexibilidade;Risco.

Escolha um e abandone dois!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 76: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Análise dos 3 fatores...

Como posso ter um sistema com a máxima eficiênciano que tange o modelo de Gestão da Segurança da

Informação?

Os 3 fatores básicos:Segurança;Flexibilidade;Risco.

Escolha um e abandone dois!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 77: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Análise dos 3 fatores...

Como posso ter um sistema com a máxima eficiênciano que tange o modelo de Gestão da Segurança da

Informação?

Os 3 fatores básicos:Segurança;Flexibilidade;Risco.

Escolha um e abandone dois!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 78: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Análise dos 3 fatores...

Como posso ter um sistema com a máxima eficiênciano que tange o modelo de Gestão da Segurança da

Informação?

Os 3 fatores básicos:Segurança;Flexibilidade;Risco.

Escolha um e abandone dois!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 79: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Análise dos 3 fatores...

Como posso ter um sistema com a máxima eficiênciano que tange o modelo de Gestão da Segurança da

Informação?

Os 3 fatores básicos:Segurança;Flexibilidade;Risco.

Escolha um e abandone dois!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 80: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Equilíbrio entre os fatores.

Balanceamento entre os fatores que devemoslevar em consideração!

Através da ponderação desses 3 fatores minimizamos nossasuperfície de ataque!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 81: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Equilíbrio entre os fatores.

Balanceamento entre os fatores que devemoslevar em consideração!

Através da ponderação desses 3 fatores minimizamos nossasuperfície de ataque!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 82: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

O que é Superfície de Ataque?

É uma medida de rigidez e penetrabilidade em sistemas ouperímetros.

Quanto menor a superfície de ataque de um sistema, mais robusto será omesmo!

Conhecer nossa superfície de ataque é o primeiro passo quando estamospensando em segurança em camadas.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 83: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

O que é Superfície de Ataque?

É uma medida de rigidez e penetrabilidade em sistemas ouperímetros.

Quanto menor a superfície de ataque de um sistema, mais robusto será omesmo!

Conhecer nossa superfície de ataque é o primeiro passo quando estamospensando em segurança em camadas.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 84: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

O que é Superfície de Ataque?

É uma medida de rigidez e penetrabilidade em sistemas ouperímetros.

Quanto menor a superfície de ataque de um sistema, mais robusto será omesmo!

Conhecer nossa superfície de ataque é o primeiro passo quando estamospensando em segurança em camadas.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 85: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

O que é Superfície de Ataque?

É uma medida de rigidez e penetrabilidade em sistemas ouperímetros.

Quanto menor a superfície de ataque de um sistema, mais robusto será omesmo!

Conhecer nossa superfície de ataque é o primeiro passo quando estamospensando em segurança em camadas.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 86: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Segurança em Camadas.

É atraves das características do processo de Hardening quepodemos avaliar, delimitar e mensurar o quão íntegra é a nossa

segurança quando disposta em camadas.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 87: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Características do Processo de Hardening

Algumas Características

Fortalecimento do Sistema;

Ajustes Finos;

Procedimentos de segurança pré e pós-instalação.

Mas, primeiramente, devemos estimar ondeaplicar as técnicas do processo de Hardening,

por isso o dividimos em categorias...

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 88: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Características do Processo de Hardening

Algumas Características

Fortalecimento do Sistema;

Ajustes Finos;

Procedimentos de segurança pré e pós-instalação.

Mas, primeiramente, devemos estimar ondeaplicar as técnicas do processo de Hardening,

por isso o dividimos em categorias...

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 89: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Características do Processo de Hardening

Algumas Características

Fortalecimento do Sistema;

Ajustes Finos;

Procedimentos de segurança pré e pós-instalação.

Mas, primeiramente, devemos estimar ondeaplicar as técnicas do processo de Hardening,

por isso o dividimos em categorias...

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 90: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Características do Processo de Hardening

Algumas Características

Fortalecimento do Sistema;

Ajustes Finos;

Procedimentos de segurança pré e pós-instalação.

Mas, primeiramente, devemos estimar ondeaplicar as técnicas do processo de Hardening,

por isso o dividimos em categorias...

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 91: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Características do Processo de Hardening

Algumas Características

Fortalecimento do Sistema;

Ajustes Finos;

Procedimentos de segurança pré e pós-instalação.

Mas, primeiramente, devemos estimar ondeaplicar as técnicas do processo de Hardening,

por isso o dividimos em categorias...

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 92: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Categorias/Tipos de Hardening

Categorias de HardeningHardening de Sistema;

Hardening de Serviço;

‘Hardening de Processo’.

De posse das informações expostas até omomento iremos analisar a aplicação das

técnicas de Hardening de maneiracontextualizada!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 93: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Categorias/Tipos de Hardening

Categorias de HardeningHardening de Sistema;

Hardening de Serviço;

‘Hardening de Processo’.

De posse das informações expostas até omomento iremos analisar a aplicação das

técnicas de Hardening de maneiracontextualizada!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 94: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Categorias/Tipos de Hardening

Categorias de HardeningHardening de Sistema;

Hardening de Serviço;

‘Hardening de Processo’.

De posse das informações expostas até omomento iremos analisar a aplicação das

técnicas de Hardening de maneiracontextualizada!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 95: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Categorias/Tipos de Hardening

Categorias de HardeningHardening de Sistema;

Hardening de Serviço;

‘Hardening de Processo’.

De posse das informações expostas até omomento iremos analisar a aplicação das

técnicas de Hardening de maneiracontextualizada!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 96: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Categorias/Tipos de Hardening

Categorias de HardeningHardening de Sistema;

Hardening de Serviço;

‘Hardening de Processo’.

De posse das informações expostas até omomento iremos analisar a aplicação das

técnicas de Hardening de maneiracontextualizada!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 97: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Lápis e papel na mão... a brincadeira vai começar!

O que nós iremos abordar nesse pequeno batepapo?

Hardening de Sistema

Hardening de ServiçoUsando como ambiente alvo o SistemaOperacional GNU/Linux e os serviços

disponíveis ao mesmo!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 98: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Lápis e papel na mão... a brincadeira vai começar!

O que nós iremos abordar nesse pequeno batepapo?

Hardening de Sistema

Hardening de ServiçoUsando como ambiente alvo o SistemaOperacional GNU/Linux e os serviços

disponíveis ao mesmo!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 99: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Lápis e papel na mão... a brincadeira vai começar!

O que nós iremos abordar nesse pequeno batepapo?

Hardening de Sistema

Hardening de ServiçoUsando como ambiente alvo o SistemaOperacional GNU/Linux e os serviços

disponíveis ao mesmo!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 100: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Lápis e papel na mão... a brincadeira vai começar!

O que nós iremos abordar nesse pequeno batepapo?

Hardening de Sistema

Hardening de ServiçoUsando como ambiente alvo o SistemaOperacional GNU/Linux e os serviços

disponíveis ao mesmo!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 101: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Entendo a Estrutura do Sistema GNU/Linux.

Como é composto o Sistema GNU/Linux?

Escolha uma distribuição que se adeque ao seu perfil.

http://www.distrowatch.com/top.phphttp://www.linux.org/dist

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 102: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Entendo a Estrutura do Sistema GNU/Linux.

Como é composto o Sistema GNU/Linux?

Escolha uma distribuição que se adeque ao seu perfil.

http://www.distrowatch.com/top.phphttp://www.linux.org/dist

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 103: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Entendo a Estrutura do Sistema GNU/Linux.

Como é composto o Sistema GNU/Linux?

Escolha uma distribuição que se adeque ao seu perfil.

http://www.distrowatch.com/top.phphttp://www.linux.org/dist

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 104: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Vulnerabilidades Comuns e Técnicas de Exploitation.

As vulnerabilidades mais comuns em GNU/Linux

Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities

A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão

apresentadas a seguir!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 105: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Vulnerabilidades Comuns e Técnicas de Exploitation.

As vulnerabilidades mais comuns em GNU/Linux

Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities

A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão

apresentadas a seguir!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 106: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Vulnerabilidades Comuns e Técnicas de Exploitation.

As vulnerabilidades mais comuns em GNU/Linux

Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities

A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão

apresentadas a seguir!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 107: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Vulnerabilidades Comuns e Técnicas de Exploitation.

As vulnerabilidades mais comuns em GNU/Linux

Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities

A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão

apresentadas a seguir!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 108: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Vulnerabilidades Comuns e Técnicas de Exploitation.

As vulnerabilidades mais comuns em GNU/Linux

Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities

A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão

apresentadas a seguir!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 109: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Vulnerabilidades Comuns e Técnicas de Exploitation.

As vulnerabilidades mais comuns em GNU/Linux

Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities

A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão

apresentadas a seguir!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 110: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Vulnerabilidades Comuns e Técnicas de Exploitation.

As vulnerabilidades mais comuns em GNU/Linux

Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities

A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão

apresentadas a seguir!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 111: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Vulnerabilidades Comuns e Técnicas de Exploitation.

As vulnerabilidades mais comuns em GNU/Linux

Root kitsService ExploitsUser Privilege EscalationMan-in-the-middle AttacksVirus, Trojans e WormsZero-day vulnerabilities

A periculosidade da maioria dessas ameaças pode serdrasticamente diminuída através das técnicas que serão

apresentadas a seguir!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 112: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Tópicos Fundamentais em Hardening de Sistema.

Hardening de SistemaSegurança no Sistema de Arquivos;Arquivos com Suid Bit ativos;Segurança no Terminal;Gerenciamento de Privilégios;Procura por senhas fracas;Check-list nos Serviços do Sistema.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 113: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Tópicos Fundamentais em Hardening de Sistema.

Hardening de SistemaSegurança no Sistema de Arquivos;Arquivos com Suid Bit ativos;Segurança no Terminal;Gerenciamento de Privilégios;Procura por senhas fracas;Check-list nos Serviços do Sistema.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 114: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Tópicos Fundamentais em Hardening de Sistema.

Hardening de SistemaSegurança no Sistema de Arquivos;Arquivos com Suid Bit ativos;Segurança no Terminal;Gerenciamento de Privilégios;Procura por senhas fracas;Check-list nos Serviços do Sistema.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 115: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Tópicos Fundamentais em Hardening de Sistema.

Hardening de SistemaSegurança no Sistema de Arquivos;Arquivos com Suid Bit ativos;Segurança no Terminal;Gerenciamento de Privilégios;Procura por senhas fracas;Check-list nos Serviços do Sistema.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 116: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Tópicos Fundamentais em Hardening de Sistema.

Hardening de SistemaSegurança no Sistema de Arquivos;Arquivos com Suid Bit ativos;Segurança no Terminal;Gerenciamento de Privilégios;Procura por senhas fracas;Check-list nos Serviços do Sistema.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 117: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Tópicos Fundamentais em Hardening de Sistema.

Hardening de SistemaSegurança no Sistema de Arquivos;Arquivos com Suid Bit ativos;Segurança no Terminal;Gerenciamento de Privilégios;Procura por senhas fracas;Check-list nos Serviços do Sistema.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 118: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Tópicos Fundamentais em Hardening de Sistema.

Hardening de SistemaSegurança no Sistema de Arquivos;Arquivos com Suid Bit ativos;Segurança no Terminal;Gerenciamento de Privilégios;Procura por senhas fracas;Check-list nos Serviços do Sistema.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 119: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Segurança no Sistema de Arquivos.

Particionamento

Em relação a Segurança do Sistema de Arquivosas boas práticas aconselham a particionar o

disco colocando os principais diretórios (/boot,/home, /var e outros) nessas partições.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 120: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Segurança no Sistema de Arquivos.

Particionamento

Em relação a Segurança do Sistema de Arquivosas boas práticas aconselham a particionar o

disco colocando os principais diretórios (/boot,/home, /var e outros) nessas partições.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 121: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Segurança no Sistema de Arquivos.

Particionamento

E o diretório /tmp, temalguma importância?

O diretório /tmp é essencial para a maioria dasatividades do sistema!

Compactação/Descompactação;Instalação de Pacotes;Compilação.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 122: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Segurança no Sistema de Arquivos.

Particionamento

E o diretório /tmp, temalguma importância?

O diretório /tmp é essencial para a maioria dasatividades do sistema!

Compactação/Descompactação;Instalação de Pacotes;Compilação.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 123: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Segurança no Sistema de Arquivos.

Particionamento

E o diretório /tmp, temalguma importância?

O diretório /tmp é essencial para a maioria dasatividades do sistema!

Compactação/Descompactação;Instalação de Pacotes;Compilação.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 124: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Segurança no Sistema de Arquivos.

Particionamento

E o diretório /tmp, temalguma importância?

O diretório /tmp é essencial para a maioria dasatividades do sistema!

Compactação/Descompactação;Instalação de Pacotes;Compilação.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 125: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Segurança no Sistema de Arquivos.

Particionamento

E o diretório /tmp, temalguma importância?

O diretório /tmp é essencial para a maioria dasatividades do sistema!

Compactação/Descompactação;Instalação de Pacotes;Compilação.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 126: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Segurança no Sistema de Arquivos.

Particionamento

E o diretório /tmp, temalguma importância?

O diretório /tmp é essencial para a maioria dasatividades do sistema!

Compactação/Descompactação;Instalação de Pacotes;Compilação.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 127: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Segurança no Sistema de Arquivos.

Opções de Montagem

Algumas opções de montagem podem trazer maior segurança./dev/hda5 /tmp ext3 defaults,noexec 0 2/dev/hda6 /home ext3 defaults,nosuid 0 2

As opções de montagem devem ser escolhidas de formacriteriosa pois ao mesmo tempo que elevam a segurança dosistema também diminuem drasticamente a flexibilidade.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 128: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Segurança no Sistema de Arquivos.

Opções de Montagem

Algumas opções de montagem podem trazer maior segurança./dev/hda5 /tmp ext3 defaults,noexec 0 2/dev/hda6 /home ext3 defaults,nosuid 0 2

As opções de montagem devem ser escolhidas de formacriteriosa pois ao mesmo tempo que elevam a segurança dosistema também diminuem drasticamente a flexibilidade.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 129: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Segurança no Sistema de Arquivos.

Opções de Montagem

Algumas opções de montagem podem trazer maior segurança./dev/hda5 /tmp ext3 defaults,noexec 0 2/dev/hda6 /home ext3 defaults,nosuid 0 2

As opções de montagem devem ser escolhidas de formacriteriosa pois ao mesmo tempo que elevam a segurança dosistema também diminuem drasticamente a flexibilidade.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 130: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Arquivos com Suid Bit ativos.

Como devemos proceder?

Listar todos os arquivos com esses bits ativos;Tirar as permissões de suid bit dos arquivos no sistema;Colocar permissão de suid bit somente nos arquivos querealmente são necessários.

Comandos para essa tarefa:

# find / \( -perm -4000 -o -perm -2000 \) -type f -print

# chmod -s <file>

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 131: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Arquivos com Suid Bit ativos.

Como devemos proceder?

Listar todos os arquivos com esses bits ativos;Tirar as permissões de suid bit dos arquivos no sistema;Colocar permissão de suid bit somente nos arquivos querealmente são necessários.

Comandos para essa tarefa:

# find / \( -perm -4000 -o -perm -2000 \) -type f -print

# chmod -s <file>

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 132: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Arquivos com Suid Bit ativos.

Como devemos proceder?

Listar todos os arquivos com esses bits ativos;Tirar as permissões de suid bit dos arquivos no sistema;Colocar permissão de suid bit somente nos arquivos querealmente são necessários.

Comandos para essa tarefa:

# find / \( -perm -4000 -o -perm -2000 \) -type f -print

# chmod -s <file>

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 133: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Arquivos com Suid Bit ativos.

Como devemos proceder?

Listar todos os arquivos com esses bits ativos;Tirar as permissões de suid bit dos arquivos no sistema;Colocar permissão de suid bit somente nos arquivos querealmente são necessários.

Comandos para essa tarefa:

# find / \( -perm -4000 -o -perm -2000 \) -type f -print

# chmod -s <file>

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 134: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Arquivos com Suid Bit ativos.

Como devemos proceder?

Listar todos os arquivos com esses bits ativos;Tirar as permissões de suid bit dos arquivos no sistema;Colocar permissão de suid bit somente nos arquivos querealmente são necessários.

Comandos para essa tarefa:

# find / \( -perm -4000 -o -perm -2000 \) -type f -print

# chmod -s <file>

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 135: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Arquivos com Suid Bit ativos.

Como devemos proceder?

Listar todos os arquivos com esses bits ativos;Tirar as permissões de suid bit dos arquivos no sistema;Colocar permissão de suid bit somente nos arquivos querealmente são necessários.

Comandos para essa tarefa:

# find / \( -perm -4000 -o -perm -2000 \) -type f -print

# chmod -s <file>

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 136: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Segurança no Terminal

Procedimentos para segurança no terminal.

Desabilitar o uso de CTRL+ALT+DEL;Limitar uso de terminais texto;Usar a variável TMOUT;Usar o programa vlock.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 137: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Segurança no Terminal

Procedimentos para segurança no terminal.

Desabilitar o uso de CTRL+ALT+DEL;Limitar uso de terminais texto;Usar a variável TMOUT;Usar o programa vlock.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 138: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Segurança no Terminal

Procedimentos para segurança no terminal.

Desabilitar o uso de CTRL+ALT+DEL;Limitar uso de terminais texto;Usar a variável TMOUT;Usar o programa vlock.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 139: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Segurança no Terminal

Procedimentos para segurança no terminal.

Desabilitar o uso de CTRL+ALT+DEL;Limitar uso de terminais texto;Usar a variável TMOUT;Usar o programa vlock.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 140: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Segurança no Terminal

Procedimentos para segurança no terminal.

Desabilitar o uso de CTRL+ALT+DEL;Limitar uso de terminais texto;Usar a variável TMOUT;Usar o programa vlock.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 141: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Gerenciamento de Privilégios

Procedimentos que devem ser levados emconsideração.

Bloquear login do usuário root;Determinar datas de expiração para contas;Remover shells de usuários que não precisam.

Observe que os serviços hplip, gdm e mysql não possuemshells válidas.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 142: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Gerenciamento de Privilégios

Procedimentos que devem ser levados emconsideração.

Bloquear login do usuário root;Determinar datas de expiração para contas;Remover shells de usuários que não precisam.

Observe que os serviços hplip, gdm e mysql não possuemshells válidas.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 143: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Gerenciamento de Privilégios

Procedimentos que devem ser levados emconsideração.

Bloquear login do usuário root;Determinar datas de expiração para contas;Remover shells de usuários que não precisam.

Observe que os serviços hplip, gdm e mysql não possuemshells válidas.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 144: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Gerenciamento de Privilégios

Procedimentos que devem ser levados emconsideração.

Bloquear login do usuário root;Determinar datas de expiração para contas;Remover shells de usuários que não precisam.

Observe que os serviços hplip, gdm e mysql não possuemshells válidas.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 145: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Gerenciamento de Privilégios

Procedimentos que devem ser levados emconsideração.

Bloquear login do usuário root;Determinar datas de expiração para contas;Remover shells de usuários que não precisam.

Observe que os serviços hplip, gdm e mysql não possuemshells válidas.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 146: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Gerenciamento de Privilégios

Utilização do PAM - Funções para Hardening.

Limitar horários de login remotos e locais;Limitar quantidade de “login’s” por usuário;Definir tamanho mínimo de senhas;Limitar quais usuários poderão ter acesso de root.Limitar comandos como o temido fork bomb shell.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 147: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Gerenciamento de Privilégios

Utilização do PAM - Funções para Hardening.

Limitar horários de login remotos e locais;Limitar quantidade de “login’s” por usuário;Definir tamanho mínimo de senhas;Limitar quais usuários poderão ter acesso de root.Limitar comandos como o temido fork bomb shell.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 148: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Gerenciamento de Privilégios

Utilização do PAM - Funções para Hardening.

Limitar horários de login remotos e locais;Limitar quantidade de “login’s” por usuário;Definir tamanho mínimo de senhas;Limitar quais usuários poderão ter acesso de root.Limitar comandos como o temido fork bomb shell.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 149: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Gerenciamento de Privilégios

Utilização do PAM - Funções para Hardening.

Limitar horários de login remotos e locais;Limitar quantidade de “login’s” por usuário;Definir tamanho mínimo de senhas;Limitar quais usuários poderão ter acesso de root.Limitar comandos como o temido fork bomb shell.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 150: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Gerenciamento de Privilégios

Utilização do PAM - Funções para Hardening.

Limitar horários de login remotos e locais;Limitar quantidade de “login’s” por usuário;Definir tamanho mínimo de senhas;Limitar quais usuários poderão ter acesso de root.Limitar comandos como o temido fork bomb shell.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 151: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Gerenciamento de Privilégios

Utilização do PAM - Funções para Hardening.

Limitar horários de login remotos e locais;Limitar quantidade de “login’s” por usuário;Definir tamanho mínimo de senhas;Limitar quais usuários poderão ter acesso de root.Limitar comandos como o temido fork bomb shell.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 152: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Gerenciamento de Privilégios - Limitação de Comandos

O Comando da Morte# :(){ :|:& };:

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 153: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Gerenciamento de Privilégios - Limitação de Comandos

O Comando da Morte# :(){ :|:& };:

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 154: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Gerenciamento de Privilégios - Limitação de Comandos

O Comando da Morte# :(){ :|:& };:

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 155: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Procura por senhas fracas

A Ferramenta John The Ripper.Programa de brute force local que pode serutilizado por administradores para validar aforça das senhas dos usuários de um sistema.

!!!MUITO CUIDADO!!!A ferramenta John The Ripper pode ser usada contra

você!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 156: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Procura por senhas fracas

A Ferramenta John The Ripper.Programa de brute force local que pode serutilizado por administradores para validar aforça das senhas dos usuários de um sistema.

!!!MUITO CUIDADO!!!A ferramenta John The Ripper pode ser usada contra

você!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 157: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Procura por senhas fracas

A Ferramenta John The Ripper.Programa de brute force local que pode serutilizado por administradores para validar aforça das senhas dos usuários de um sistema.

!!!MUITO CUIDADO!!!A ferramenta John The Ripper pode ser usada contra

você!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 158: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Check-list nos Serviços do Sistema

Será que todos os serviços instalados porpadrão são necessários?

Algumas ferramentas podem ser utilizadaspara a checagem de serviços.

netstatnmaphpinglsof

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 159: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Check-list nos Serviços do Sistema

Será que todos os serviços instalados porpadrão são necessários?

Algumas ferramentas podem ser utilizadaspara a checagem de serviços.

netstatnmaphpinglsof

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 160: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Check-list nos Serviços do Sistema

Será que todos os serviços instalados porpadrão são necessários?

Algumas ferramentas podem ser utilizadaspara a checagem de serviços.

netstatnmaphpinglsof

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 161: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Check-list nos Serviços do Sistema

Será que todos os serviços instalados porpadrão são necessários?

Algumas ferramentas podem ser utilizadaspara a checagem de serviços.

netstatnmaphpinglsof

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 162: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Check-list nos Serviços do Sistema

Será que todos os serviços instalados porpadrão são necessários?

Algumas ferramentas podem ser utilizadaspara a checagem de serviços.

netstatnmaphpinglsof

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 163: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Check-list nos Serviços do Sistema

Será que todos os serviços instalados porpadrão são necessários?

Algumas ferramentas podem ser utilizadaspara a checagem de serviços.

netstatnmaphpinglsof

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 164: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Check-list nos Serviços do Sistema - Exemplos

# lsof -i -n -R -g

# netstat -tanulp

# nmap -A -p 1-65535 <host>

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 165: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Check-list nos Serviços do Sistema - Exemplos

# lsof -i -n -R -g

# netstat -tanulp

# nmap -A -p 1-65535 <host>

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 166: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Check-list nos Serviços do Sistema - Exemplos

# lsof -i -n -R -g

# netstat -tanulp

# nmap -A -p 1-65535 <host>

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 167: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Hardening de Serviço - Um Exemplo Usando SSH

Hardening de Serviço

Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 168: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Hardening de Serviço - Um Exemplo Usando SSH

Hardening de Serviço

Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 169: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Hardening de Serviço - Um Exemplo Usando SSH

Hardening de Serviço

Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 170: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Hardening de Serviço - Um Exemplo Usando SSH

Hardening de Serviço

Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 171: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Hardening de Serviço - Um Exemplo Usando SSH

Hardening de Serviço

Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 172: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Hardening de Serviço - Um Exemplo Usando SSH

Hardening de Serviço

Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 173: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Hardening de Serviço - Um Exemplo Usando SSH

Hardening de Serviço

Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 174: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Hardening de Serviço - Um Exemplo Usando SSH

Hardening de Serviço

Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 175: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Hardening de Serviço - Um Exemplo Usando SSH

Hardening de Serviço

Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 176: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Hardening de Serviço - Um Exemplo Usando SSH

Hardening de Serviço

Proibir o login como super-usuário;Utilizar apenas a versão 2 do protocolo;Alterar a porta padrão(22) para outra qualquer;Usar restrições de login: inatividade, PAM, etc;Liberar acesso apenas para usuários específicos;Aplicar verificação DNS;Permitir login apenas de certos hosts;Bloquear as demais conexões;Audite toda e qualquer atividade do serviço.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 177: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Hardening de Serviço - Um Exemplo Usando SSH

# Proibir login como rootPermitRootLogin no# Usar apenas o protocolo versão 2Protocol 2# Alterar a porta padrão para 444Port 444# Restringir o endereco de escutaListenAddress #(endereço ip)# Restrições de loginLoginGraceTime 1mUsePAM yesAllowUsers (Userssh1) (Userssh2)PrintMotd noUseDNS yes

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 178: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Outras Medidas de Fortalecimento de Sistemas

Exemplos de Outros Métodos de Hardening

Aplicação de patches ao kernel: Exec Shield, Pax, etc.

Desabilitação de serviços e componentes desnecessários.

Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.

Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.

Substituição de serviços clear-text: telnet, ftp, smtp, etc.

Uso de hardening scripts: JASS, Apache/PHP Hardener,SASTK, etc.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 179: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Outras Medidas de Fortalecimento de Sistemas

Exemplos de Outros Métodos de Hardening

Aplicação de patches ao kernel: Exec Shield, Pax, etc.

Desabilitação de serviços e componentes desnecessários.

Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.

Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.

Substituição de serviços clear-text: telnet, ftp, smtp, etc.

Uso de hardening scripts: JASS, Apache/PHP Hardener,SASTK, etc.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 180: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Outras Medidas de Fortalecimento de Sistemas

Exemplos de Outros Métodos de Hardening

Aplicação de patches ao kernel: Exec Shield, Pax, etc.

Desabilitação de serviços e componentes desnecessários.

Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.

Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.

Substituição de serviços clear-text: telnet, ftp, smtp, etc.

Uso de hardening scripts: JASS, Apache/PHP Hardener,SASTK, etc.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 181: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Outras Medidas de Fortalecimento de Sistemas

Exemplos de Outros Métodos de Hardening

Aplicação de patches ao kernel: Exec Shield, Pax, etc.

Desabilitação de serviços e componentes desnecessários.

Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.

Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.

Substituição de serviços clear-text: telnet, ftp, smtp, etc.

Uso de hardening scripts: JASS, Apache/PHP Hardener,SASTK, etc.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 182: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Outras Medidas de Fortalecimento de Sistemas

Exemplos de Outros Métodos de Hardening

Aplicação de patches ao kernel: Exec Shield, Pax, etc.

Desabilitação de serviços e componentes desnecessários.

Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.

Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.

Substituição de serviços clear-text: telnet, ftp, smtp, etc.

Uso de hardening scripts: JASS, Apache/PHP Hardener,SASTK, etc.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 183: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Outras Medidas de Fortalecimento de Sistemas

Exemplos de Outros Métodos de Hardening

Aplicação de patches ao kernel: Exec Shield, Pax, etc.

Desabilitação de serviços e componentes desnecessários.

Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.

Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.

Substituição de serviços clear-text: telnet, ftp, smtp, etc.

Uso de hardening scripts: JASS, Apache/PHP Hardener,SASTK, etc.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 184: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Outras Medidas de Fortalecimento de Sistemas

Exemplos de Outros Métodos de Hardening

Aplicação de patches ao kernel: Exec Shield, Pax, etc.

Desabilitação de serviços e componentes desnecessários.

Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls.

Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc.

Substituição de serviços clear-text: telnet, ftp, smtp, etc.

Uso de hardening scripts: JASS, Apache/PHP Hardener,SASTK, etc.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 185: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Existe algum assistente para Hardening no Linux?

Bastille(http://bastille-linux.sourceforge.net)

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 186: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Para Finalizar...

Algumas Ferramentas de Auditoria Rápida

id, w, who, last, lastlog, etc.

uptime, top, ps, etc.

Hackers experientes instalarão trojans na maioria dessasferramentas!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 187: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Para Finalizar...

Algumas Ferramentas de Auditoria Rápida

id, w, who, last, lastlog, etc.

uptime, top, ps, etc.

Hackers experientes instalarão trojans na maioria dessasferramentas!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 188: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Para Finalizar...

Algumas Ferramentas de Auditoria Rápida

id, w, who, last, lastlog, etc.

uptime, top, ps, etc.

Hackers experientes instalarão trojans na maioria dessasferramentas!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 189: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Para Finalizar...

Algumas Ferramentas de Auditoria Rápida

id, w, who, last, lastlog, etc.

uptime, top, ps, etc.

Hackers experientes instalarão trojans na maioria dessasferramentas!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 190: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Terminando...

Algumas sugestões de leitura descontraída!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 191: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Terminando...

Algumas sugestões de leitura descontraída!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 192: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Terminando...

Algumas sugestões de leitura descontraída!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 193: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Esses foram apenas alguns conselhos...

Para que seu sistema que hoje provavelmente é assim ...

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 194: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Esses foram apenas alguns conselhos...

...amanhã esteja assim...

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 195: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Isso é tudo pessoal !!!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 196: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Cuide bem dos seus sistemas !!!

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 197: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Se Você Está me Ouvindo...

Você é da Resistência!Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 198: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Se Você Está me Ouvindo...

Você é da Resistência!Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 199: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Agradecimentos

Materiais e ReferênciasWillian Corrêa - www.imasters.com.br;

Cesar Augusto Domingos - www.4linux.com.br;

Juniper Networks - www.juniper.net;

André Luiz Facina - www.dicas-l.com.br;

James Turnbull - Livro: Hardening Linux;

Charalambous Glafkos - Securing & Hardening Linux

Steve Grubb - Hardening Red Hat Enterprise Linux;

Azzam Mourad - Security Hardening of Open Source Software.

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

Page 200: Hardening: Concepts and Techniques

Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças

Agradecimentos

Grato Pela Atenção!Michel Alves dos Santos - [email protected]

Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI