quarta-feira, 14 de abril de 2010

Básico de Segurança em Servidores

Ando sumido... Pois bem, hoje venho com alguns toques básicos de segurança para serem implementadas em servidores linux. Estou gostando muito do meu estágio, cada dia que passa eu fico mais impressinado com o mundo de segurança da informação.

São regras básicas, até porque eu ainda não estou com conhecimento avançado na área, ou melhor, estou muito longe disso... Em um post futuro vou tentar colocar uma política de segurança que estou desenvolvendo.

1) Aplicativos e serviços que devem ter permissão para executar em seus servidores são aqueles que são necessários para a tarefa que o servidor deve executar. Nenhum item extra deve ser instalado, por dois motivos:

* Instalar software extra ou executar serviços extras significa que há mais uma porta que você precisa trancar. Por exemplo, se você está executando o Lightweight Directory Access Protocol (LDAP) em um servidor para serviços de diretório, precisa certificar-se de que o sistema operacional e o LDAP estejam atualizados com suas correções e patches de segurança para que qualquer vulnerabilidade conhecida seja coberta. Se o LAMP estivesse instalado neste servidor, ele exigiria atualizações e atenção, mesmo que não estivesse sendo utilizado. Sua simples existência no servidor forneceria a um hacker outra via de acesso ao seu sistema. Da mesma forma, qualquer outro software instalado neste servidor deve ser atualizado, receber patches e ser monitorado para garantir que ele não represente uma vulnerabilidade que um hacker possa explorar.

* Instalar software extra em um servidor significa que alguém será tentado a utilizar tal servidor para algo que não está relacionado ao seu uso desejado. Utilizar o servidor para outras tarefas não somente retira recursos da execução de sua tarefa principal como também expõe o servidor a ameaças que provavelmente não o afetariam sem o software nele instalado.

2) Proteger o SSH.

Um dos métodos mais comuns para proteger o SSH é alterar o número da porta que é utilizada para acessá-lo. A teoria é que um hacker utilizando a porta padrão ou TCP 22 para estabelecer uma conexão terá o acesso negado porque o serviço está em execução em uma porta segura.
Alterar o número da porta para 22222 ou 22022 é um erro comum—escolha um número que não seja facilmente adivinhado. Existem mais de 65.000 portas.

3) Criar regras de firewall.

Utilizar o UFW (Uncomplicated FireWall). Criar regras para iptables.

4) Monitorar o sistema.

Tripwire -> alerta sobre atividades não-autorizadas que ocorrem com arquivos de sistema no servidor.
Logwatch -> ferramenta que pode ser utilizada para criar relatórios de análise.


5) ¨Antivírus ¨ .

Scanner antivírus como o ClamAV esteja instalado para garantir que arquivos infectados não se espalhem pelo sistema. Embora os vírus não representem mais do que uma ameaça ao servidor GNU/Linux, os rootkits podem lhe causar uma dor de cabeça. Rootkits são ferramentas que os hackers utilizam para obter permissões de nível-root a um sistema, capturar senhas, interceptar tráfego e criar outras vulnerabilidades. Para combater esta ameaça, você deve instalar ferramentas como RKHunter e chkrootkit no servidor.

That's All Folks!

0 comentários:

Postar um comentário

Gostou da esbórnia de hoje ? Comentem.

Twitter Delicious Facebook Digg Stumbleupon Favorites More