Hardening é a proteção do sistema por meio da redução
Por: Júlia Frank • 4/10/2018 • Projeto de pesquisa • 630 Palavras (3 Páginas) • 166 Visualizações
Hardening é a proteção do sistema por meio da redução de suas possíveis vulnerabilidades. Portanto, deve-se:
- Configurar o sistema;
- Instalar pacotes destinados a algum procedimento de segurança;
- Modificar o permissionamento para melhorar e reforçar a segurança.
Ao diminuir, por meio de um processo de hardening, as possibilidades de vulnerabilidades que possam trazer ameaças, serão reduzidos também os riscos ao sistema.
Esse processo envolve:
- A remoção ou desativação de serviços desnecessários;
- Remoção de contas de usuários-padrão;
- Desinstalação de pacotes desnecessários;
- Definição do processo de atualização;
- Definição de controles para auditoria;
- Definir controles para limites do uso dos recursos pelas aplicações e/ou usuários (quota);
- Instalação de pacotes de ferramentas de segurança e auditoria.
Sugestão de programas a serem removidos:
- lynx: cliente http/ftp que possibilita transferência de malware;
- wget: cliente http/ftp que possibilita transferência de malware;
- netcat (nc): “canivete suíço” que possibilita transferência de malware ou até mesmo criar backdoors;
- hping: montador de pacotes que possibilita criar backdoors via rawsocket.
- Utilize o comando apt-get para a remoção dos pacotes.
# apt-get remove --purge nome_programa
Por outro lado, existem também a questão dos pacotes básicos que devem ser instalados ou configurados em um servidor, como, por exemplo, um bom sistema de registro de eventos (logs), serviço de sincronização de relógio (NTP), servidor SSH (Secure Shell), entre outros.
- Antes de instalar qualquer pacote, o comando apt-get será utilizado para atualizar as listas de pacotes e os pacotes que necessitarem de atualização, bem como novos pacotes nos repositórios.
# apt-get update
- Após isso, para instalar pacotes, basta utilizar o comando apt-get.
# apt-get install nome_programa
- No caso da configuração do SSH, deve-se editar o arquivo “/etc/ssh/sshd_config”.
Com o intuito de evitar alguns ataques direcionados a porta padrão do SSH (22/TCP), altere a porta utilizada.
Modificar a linha Port 22 para outra porta alta, exemplo Port 63322.
Configurar o serviço para ouvir somente um IP definido, caso o servidor tenha mais de uma interface de rede, pode-se limitar o servidor para que responda somente na interface desejada em ListenAdress.
É recomendado que o usuário root não possa realizar acessos externos em um servidor de SSH, por questões de segurança. Portanto, altere a linha PermitRootLogin yes por PermitRootLogin no.
Utilizar apenas a versão 2 do protocolo SSH, pois a versão 1 possui falhas sérias de segurança. Configure a linha para Protocol 2.
Restrinja o acesso a usuários, adicionando a linha AllowUser usuario_permitido.
Não permitir senhas em branco, alterando a linha para PermitEmptyPasswords no.
Desabilitar o uso de senha, com PasswordAuthentication no.
Em sequência, salve as configurações e reinicie o serviço SSH.
Embora um sysadmin deva ter em mente que prepara um servidor utilizando as boas práticas de segurança, com o objetivo de que este não seja vítima de algum tipo de incidente de segurança, ele também deve assumir que, se não existe segurança 100%, existe sempre um risco assumido ainda que não seja mensurado. Diante desse contexto, é recomendável que durante o processo de hardening seja feita a instalação de aplicações que poderão auxiliar na execução de Auditorias futuras ou em uma Resposta a Incidente de Segurança.
...