As melhores ferramentas de segurança pra Linux

Existem várias ferramentas de segurança que podem auxiliar a vida de um administrador de redes/sistemas. Resolvi fazer este artigo com um compilado rápido das melhores ferramentas para ajudar a vida destas pessoas.

[ Hits: 48.513 ]

Por: Hugo Doria em 05/10/2008 | Blog: http://hugodoria.org


Nmap, Wireshark, Nessus, Tripwire e Rkhunter



Existem várias ferramentas de segurança que podem auxiliar a vida de um administrador de redes/sistemas no Linux. Resolvi fazer um compilado rápido das melhores ferramentas para ajudar a vida destas pessoas. ;-)

É claro que esta lista não é definitiva e reflete apenas o meu gosto e o que uso. Se alguém tiver alguma sugestão de ferramenta para adicionar aqui é só entrar em contato que adicionarei com prazer. Com o tempo eu vou adicionando mais informações nesta página para torná-la ainda mais completa.

Bem, vamos à lista (que não está em nenhuma ordem definida):

Nmap

Linux: Nmap
Quando eu penso em ferramenta de segurança o nmap é a primeira que me vem em mente. Provavelmente por ser a que mais uso. #)

Para quem ainda não conhece (há alguém?), o nmap é um port scanner capaz de detectar várias informações sobre o host como, por exemplo, sistema operacional, serviços rodando (e suas versões), uptime e algumas outras coisas. Ah! E ele, obviamente, verifica quais portas estão abertas, ou não.

Site: http://nmap.org/
Tutorial: Usando nmap - Guia do Hardware

Wireshark

Linux: Wireshark
Antigamente chamado de Ethereal, o Wireshark é um poderoso sniffer, que permite que você capture pacotes e te ajuda a analisar a rede, detectar possíveis problemas e entender melhor alguns protocolos. Ele possui uma boa interface gráfica e várias opções que podem te auxiliar.

Quem quiser pode usar o tshark, a versão em modo texto do wireshark (dica do milopi).

Site: http://www.wireshark.org/
Tutorial: Usando o Wireshark - Guia do Hardware

Nessus

Linux: Nessus
Do guiadohardware: "O Nessus é uma ferramenta de auditoria muito usada para detectar e corrigir vulnerabilidades nos PCs da rede local. Ele realiza uma varredura de portas, detectando servidores ativos e simulando invasões para detectar vulnerabilidades. Uma característica importante é que o Nessus procura por servidores ativos não apenas nas portas padrão, mas em todas as portas TCP. Ele será capaz de detectar uma vulnerabilidade em um servidor Apache escondido na porta 46580, por exemplo."

Site: http://www.nessus.org/
Tutorial: Usando Nessus - Guia do Hardware

Tripwire

Linux: Tripwire
O Tripwire é um software utilizado para verificar a integridade de arquivos e diretórios do seu sistema. Ele gera uma base de informação sobre estes arquivos e, a partir dai, consegue detectar mudanças. Se for instalar o tripwire é extremamente recomendado que o faça o mais cedo possível. Instalar o tripwire em uma máquina que já roda há 4 anos e/ou que há suspeitas de ser sido invadida é perigoso, pois ele pode gerar uma base de dados errada.

Quando um arquivo é alterado o Tripwire é capaz de te informar sobre isso e, assim, você pode tomar as devidas providências.

Site: http://sourceforge.net/projects/tripwire/
Tutorial: How to Set Up and Use Tripwire at LinuxJournal.com

Rkhunter

Linux: Rkhunter
O Rkhunter é um anti-rootkit não tão conhecido quanto o chkrootkit, mas que eu considero uma melhor alternativa. Rootkits são ferramentas utilizadas, geralmente, com o objetivo de ocultar a presença de invasores nas máquinas. Com essas ferramentas alguém não-autorizado, mas que já conseguiu entrar na máquina, pode ter controle sobre a máquina e nem ser notado.

Muitos rootkits acompanham uma gama de binários (como o ls, ps, who, find etc) modificados para que os processos rodados pelo invasor não possam ser vistos pelo administrador da máquina. Além disso, muitos vírus atuais utilizam rootkits.

Site: http://www.rootkit.nl/
Tutorial: Procurando rootkits no seu sistema - Hugo Doria

    Próxima página

Páginas do artigo
   1. Nmap, Wireshark, Nessus, Tripwire e Rkhunter
   2. Netcat, Lynis, Snort, Ettercap, Aircrack-ng e Tcpdump
Outros artigos deste autor

Pós-instalação do Arch Linux em um Dell Vostro 1400

Personalizando o Blackbox

Como criar pacotes para o Arch Linux

Gerenciando pacotes com o pacman

Como criar pacotes para o Arch Linux (parte 2) - pacotes svn e cvs

Leitura recomendada

Remover vírus do Windows usando pendrive com Linux

Segurança da Informação: Necessidades e mudanças de paradigma com o avanço da civilização

Cacti - Monitorar é preciso

É o hora do churrasco de... exploits! Quê?!? Não! Para churrasco e exploits, use Beef

Instalação do Fail2Ban no CentOS 7

  
Comentários
[1] Comentário enviado por SmithuX em 05/10/2008 - 11:46h

Excelente artigo hdoria!!!
Com certeza isso vai ajudar bastante na hora de fazer algum tipo de administração em um micro!!!

Valeu!!!

[2] Comentário enviado por albertguedes em 06/10/2008 - 07:00h

Cara, X-celente. Já tá no favoritos.
Parabéns.

[3] Comentário enviado por removido em 06/10/2008 - 12:19h

Resumão mto bem feito.
Parabéns cara!!!

Como o assunto é 'ferramentas', tá bem completo...
mas se falando em segurança, faltou citar iptables e syslog, que devem fazer parte das 'boas práticas' de qualquer administrador.

[4] Comentário enviado por noob185 em 07/10/2008 - 13:47h

muito bom, hdoria gostaria de saber se você conhece a ferramenta do kde.

KDE REMOTE DESKTOP MANAGER, estou muito muito interessado de saber
suas funcionalidades, se da para conectar somente em maquinas linux,
por favor caso souber me manda e-mail :

danilo@servilogitelecom.com.br


muito obrigado.

[5] Comentário enviado por removido em 07/10/2008 - 18:13h

Não uso KDE, mas com o utilitário que acompanha o gnome eu acesso estações windows sem problemas...

[6] Comentário enviado por jorgealencar em 07/10/2008 - 19:50h

vlw cara são ótimas ferramentas mesmo. O linux tem várias ferramentas.

[7] Comentário enviado por mosoli em 08/10/2008 - 11:11h

Realmente para quem esta comecando essas sao dicas faliosas... VALEWWW

[8] Comentário enviado por removido em 08/10/2008 - 22:14h


Conheço quase todas, mas tem uma que não conhecia e me chamou a atenção , vou dar uma olhada nela :) Valeu.

[9] Comentário enviado por carlosxtec em 02/01/2009 - 01:40h

Resumão importantíssimo, principalmente para quem está iniciando nessa área de segurança!!

Abraço!

[10] Comentário enviado por leandro2103 em 16/06/2011 - 10:12h

Gostei muito do Artigo. bom para quem esta começando com eu...

[11] Comentário enviado por removido em 07/09/2011 - 23:45h

o hugo, gostei do seu post.
porem quando vc divulgar algum material que realmente ñ seja seu.
tem a gentileza e a educação de dar os creditos pra seu devido dono.
segue o link original da materia.
http://www.fredsantos.net/index.php?option=com_content&view=article&id=103:as-melhores-ferramentas-d...
se vc for realmente digno de participar dessa comunidade tenha a gentiliza de se dar os creditos devidos a quem merece.

[12] Comentário enviado por hdoria em 09/09/2011 - 08:30h

Olá gutherry,

Acredito que você foi muito infeliz no seu comentário. Bastava apenas prestar atenção em algumas coisas. Vamos aos fatos:

1) Esse artigo eu fiz em 2008. O que você mencionou foi feito em 2009
2) Há links para meu antigo blog no artigo que você postou
3) Mais importante: no final do artigo que você mencionou há um parágrafo dizendo que o mesmo foi copiado daqui. :)

Espero que isto tenha esclarecido as coisas. E não precisa pedir desculpas. Não quero manchar seu ego de troll.

Passar bem.

[13] Comentário enviado por JJSantos em 14/12/2011 - 22:48h

Simplesmente excelente...


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts