Hardening em sistemas operacionais Linux (Completo)

Técnicas de segurança da informação: um estudo direcionado à aplicação de hardening em sistemas operacionais Linux.

[ Hits: 34.210 ]

Por: eric galdino dos santos silva em 16/06/2015


Referências



ABADI, M. Hardening em Servidores Linux , 2010. Disponível em: <http://marcosabadi.blogspot.com.br/2010/02/hardening-em-servidores-linux.html>. Acesso em: 22 de fevereiro de 2012.

ALECRIM, E. Firewall conceitos e tipos. Infowester, 2004. Disponível em: <http://www.infowester.com/firewall.php>. Acesso em: 26 de janeiro de 2012.

ALECRIM, E. O que é Linux e qual a sua história? Infowester, 2011. Disponível em: <http://www.infowester.com/historia_linux.php>. Acesso em: 29 de abril de 2012.

BARRICO, C. Noção de hardware. DI. UBI, 2012. Disponível em: <http://www.di.ubi.pt/~cbarrico/Disciplinas/Informatica/Downloads/Capitulo2.pdf>. Acesso em: 4 de abril de 2012.

CAMARGO, C. O que é Cracker? Tecmundo, 2008. Disponível em: <http://www.tecmundo.com.br/744-o-que-e-cracker-.htm>. Acesso em: 18 de agosto de 2011.

CAMPOS, A. Política de segurança de informação um modelo de como não fazer. Efetividade, 2009. Disponível em: <http://www.efetividade.net/2009/01/20/politica-de-segurança-de-informação-um-modelo-de-como-não-fazer/>. Acesso em: 10 de fevereiro de 2012.

COLLOVINI, B. H. Configuração do sistema de quota no Linux. Sputnix, 2012. Disponível em: <http://www.sputnix.com.br/artigos/sistema/configuração-do-sistema-de-quota-no-linux/>. Acesso em: 21 de abril de 2012.

COSTA, C. E. D. Sistemas de informação - sistemas de gestão empresarial. Administradores, 08 nov. 2007. Disponível em: <http://www.administradores.com.br/informe-se/produção-academica/sistemas-de-informação-sistemas-de-gestão-empresarial/358/>. Acesso em: 04 de setenbro de 2011.

COSTA, W. D. T. Instalação, configuração do Samba e utilização de quota. Vivaolinux, 2012. Disponível em: <http://www.vivaolinux.com.br/artigo/Instalação-configuração-do-Samba-e-utilização-de-quota>. Acesso em: 21 de abril de 2012.

DEBIAN COPYRIGHT. Introdução ao Debian. Debian, 28 jul. 2010. Disponível em: <http://www.debian.org/intro/about>. Acesso em: 22 de outubro de 2011.

DINIZ, M. Permissão de acesso. UNIRIOTEC, 2012. Disponível em: <http://www.uniriotec.br/~morganna/guia/permissao.html>. Acesso em: 12 de março de 2012.

DUARTE, L. G. Hardening de servidores. Vivaolinux, 2010. Disponível em: <http://www.vivaolinux.com.br/dica/Hardening-de-servidores>. Acesso em: 13 de agosto de 2011.

DUTRA, L. R. Software: Conceito, Características e Aplicações. Redes. UNB, 2011. Disponível em: <http://www.redes.unb.br/material/Metodologia%20de%20Desenvolvimento%20de%20Software/aula1.pdf>. Acesso em: 14 de setembro de 2011.

FACINA, A. L. Hardening no OpenBSD. Vivaolinux, 2009. Disponível em: <http://www.vivaolinux.com.br/dica/Hardening-no-OpenBSD>. Acesso em: 30 de setembro de 2011.

FARIA, A. L. D. Conheça a NBR ISO/IEC 27002 - Parte 1. Profissionais TI, 2010. Disponível em: <http://www.profissionaisti.com.br/2010/03/conheca-a-nbr-isoiec-27002-parte-1/>. Acesso em: 22 de novembro de 2011.

FREE SOFTWARE FOUNDATION. O que é Software Livre? Fundação Software Livre América Latina, 2008. Disponível em: <http://www.fsfla.org/svnwiki/about/what-is-free-software.pt.html>. Acesso em: 22 de outubro de 2011.

FREEBSD. Configurando o sistema de quotas. FreeBSD, 2012. Disponível em: <http://doc.fug.com.br/handbook/quotas.html>. Acesso em: 13 de abril de 2012.

FREIRE, V. Programação. Freewebs, 2005. Disponível em: <http://www.freewebs.com/viniciusfre/exemplos.html>. Acesso em: 30 de abril de 2012.

GIACOMIN, W. J.; SARTOREL, A. O desafio em lidar com a informática no meio educacional, 2011. Disponível em: <http://editora.unoesc.edu.br/index.php/coloquiointernacional/article/view/1281/643>. Acesso em: 24 de abril de 2012.

JARGAS, A. M. Aurelio. Apostila introdução shell, 2004. Disponível em: <http://aurelio.net/shell/apostila-introdução-shell.pdf>. Acesso em: 24 de fevereiro de 2012.

JUNIOR, M. V. D. S. O que é segurança da informação? webinsider, 2009. Disponível em: <http://webinsider.uol.com.br/2009/09/23/o-que-e-segurança-da-informação/>. Acesso em: 28 de novembro de 2011.

KOZAK, D. V. Conceitos básicos da informática. Chasqueweb. UFRGS, 2002. Disponível em: <http://chasqueweb.ufrgs.br/~paul.fisher/apostilas/inform/Conceitos.Basicos.da.Informatica.PDF>. Acesso em: 23 de abril de 2012.

BRASIL. lei 9.609/98, de 19 de fevereiro de 1998 que trata sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências. Planalto [Presidência da República Casa Civil], Brasília, 19 de fevereiro de 1998; 177º da Independência e 110º da República.

LIMA, D. G. D. O que é Link Building? dp6, 2011. Disponível em: <http://www.dp6.com.br/o-que-e-link-building>. Acesso em: 26 de fevereiro de 2012.

MATOS, Francisco M. A. de. Proposta de um checklist para verificação da segurança física de uma empresa baseada na norma ABNT NBR ISSO/IEC 27002:2005. Fortaleza. 2010.

MAZIERO, C. A. Livro de sistemas operacionais, 2011. Disponível em: <http://dainf.ct.utfpr.edu.br/~maziero/doku.php/so:livro_de_sistemas_operacionais>. Acesso em: 24 de março de 2012.

MORIMOTO, C. E. O que é um Sistema de Arquivos. Hardware, 2002. Disponível em: <http://www.hardware.com.br/livros/hardware-manual/que-sistema-arquivos.html>. Acesso em: 23 de abril de 2012.

MORIMOTO, C. E. cracker. Guia do hardware, 2005. Disponível em: <http://www.hardware.com.br/termos/cracker>. Acesso em: 25 de março 2012.

MORIMOTO, C. E. Linux: Escrevendo scripts de firewall. Guia do hardware, 2006. Disponível em: <http://www.hardware.com.br/tutoriais/linux-escrevendo-scripts-firewall/>. Acesso em: 30 de março de 2012.

MORIMOTO, C. E. rodando programas como root. Guia do hardware, 2006. Disponível em: <http://www.hardware.com.br/livros/entendendo-linux/rodando-programas-como-root.html>. Acesso em: 22 de abril de 2012.

MORIMOTO, C. E. Memória RAM. Guia do hardware, 2007. Disponível em: <http://www.hardware.com.br/termos/memoria-ram>. Acesso em: 28 de abril de 2012.

OFICINA DA NET. Segurança da informação, conceitos e mecanismos. Oficina da net, 2008. Disponível em: <http://www.oficinadanet.com.br/artigo/1307/segurança_da_informação_conceitos_e_mecanismos>. Acesso em: 31 de outubro de 2011.

OLIVEIRA, L. A. H. G. D. Sistemas Operacionais. UFRN, abr. 2004. Disponível em: <http://www.dca.ufrn.br/~lmarcos/courses/DCA800/ppt/sistemas_operacionais.ppt>. Acesso em: 21 de outubro de 2011.

PAULINO, D. Tipos de Software - Você realmente sabe o que é um Software? Oficinadanet, 2009. Disponível em: <http://www.oficinadanet.com.br/artigo/1908/tipos_de_software_-_voce_realmente_sabe_o_que_e_um_software>. Acesso em: 22 de novembro de 2011.

POZZEBON, R. O que é Firewall e o que ele faz por seu computador? Oficinadanet, 2011. Disponível em: <http://www.oficinadanet.com.br/artigo/segurança/o_que_e_firewall_e_o_que_ele_faz_por_seu_computador>. Acesso em: 26 de janeiro de 2012.

PRADA, R. o que e bug? Tecmundo, 2008. Disponível em: <http://www.tecmundo.com.br/segurança/213-o-que-e-bug-.htm>. Acesso em: 21 maio 2012.

REIS, F. A. D.; VERBENA, M. F.; JULIO, E. P. Segurança. Infra Magazine, v. 1, n. 01, p. 19-30, 2011.

RODRIGUES, B. M. Linux Hardening. csirt pop mg, 2008. Disponível em: <http://www.csirt.pop-mg.rnp.br/docs/hardening/linux.html>. Acesso em: 3 ago. 2011.

RODRIGUES, B. M. Windows Hardening. csirt pop mg, 2008. Disponível em: <http://www.csirt.pop-mg.rnp.br/docs/hardening/windows.html>. Acesso em: 03 de agosto de 2011.

SANTOS, V. Fortalecimento de Servidores Linux. Hackbusters, 2010. Disponível em: <http://hackbusters.blogspot.com.br/2010/02/fortalecimento-de-servidores-linux.html>. Acesso em: 22 de abril de 2012.

SARMENTO, T. Introdução ao conceito de hardening, 2011. Disponível em: <http://www.vivaolinux.com.br/artigo/Introdução-ao-Conceito-de-Hardening>. Acesso em: 01 setembro de 2011.

SEBESTA, R. W. conceito de linguagens de programação. 5ª. ed. Porto Alegre RS: artmed sa, 2003.

SILVA, R. O que é download e upload?, 2011. Disponível em: <http://www.meajuda.net/o-que-e-download-e-upload/>. Acesso em: 19 de fevereiro de 2012.

SIMON, I. A Revolução Digital e a Sociedade do Conhecimento. ime, 11 maio 1999. Disponível em: <http://www.ime.usp.br/~is/ddt/mac333/aulas/tema-11-24mai99.html>. Acesso em: 16 de agosto de 2011.

SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de computadores: das LANs MANs e WANs às Redes ATM. 2. ed. Rio de Janeiro: Elsevier, 1995.

SOUSA, R. Hardware e Software. Notapositiva, 2008. Disponível em: <http://www.notapositiva.com/trab_estudantes/trab_estudantes/tic/7softhard.htm>. Acesso em: 06 de março de 2012.

TERRA TECNOLOGIAS. O perigo que ronda os sistemas. Terra, 2011. Disponível em: <http://tecnologia.terra.com.br/interna/0,OI216000-EI4803,00.html>. Acesso em: 14 de setembro de 2011.

ULBRICH, H. C.; VALLE, J. D. Universidade H4ck3r: Desvende todos os segredos do submundo dos hackers. 6. ed. São Paulo: Universor dos Livros, 2009.

VIEGAS, Alberto L. Segurança de aplicações WEB: Hardening nos servidores baseados em software livre. Recife. 2008.

Página anterior     Próxima página

Páginas do artigo
   1. Resumo
   2. Introdução
   3. Fundamentação teórica
   4. Metodologia
   5. Conclusão
   6. Referências
   7. Apêndice A - Bastille
Outros artigos deste autor

Entenda o que é Hardening

Leitura recomendada

Carnivore e Altivore: Os predadores do FBI

VPN com FreeS/WAN

Race condition - vulnerabilidades em suids

SSH: Métodos e ferramentas para invasão

Auditorias Teste de Invasão para Proteção de Redes Corporativas

  
Comentários
[1] Comentário enviado por removido em 16/06/2015 - 19:31h

Hummm , fazia tempos que eu nao entrava por aqui , mais vou deixar minhas consideraçoes abaixo sobre o artigo

[] O hardening consiste na técnica de explorar as vulnerabilidades e ameaças que possam vir a danificar os sistemas e serviços, e estudá-las para que possa ser feita uma manutenção corretiva deixando o sistema operacional mais robusto, confiável e seguro, preparado para enfrentar futuras tentativas de ataques dos crackers.[]

Na realidade a definiçao do termo esta incorreta , pois hardening nao explora vulnerabilidade nenhuma , pelo contrario consiste em deixar o s.o mais seguro.( falando no termos mais simples).

Suas referencias sao antigas demais , ex morimoto , nao que ele seja confiavel , mais a tecnologia evoluiu demais nesses tempos e ate o morimoto virou hare krishna nem mexe mais com t.i

Bastille, pelo o que eu sei ninguem usa mais bastille ,foi a epoca dele faz tempo , hoje em dia existem soluçoes mais simples e melhores para hardening por exemplos scripts.

Fiz uns scripts a muito tempo atras para essa necessidade , vou deixar o link abaixo para caso alguem queira usar.

[1] https://gist.github.com/clandestine4/1483049 >>> Hardening em sistemas RedHat
[2] https://gist.github.com/clandestine4/1483166 >>> Hardening em sistemas Aix
[3] https://gist.github.com/clandestine4/1483207 >>> Hardening em sistemas Hp-UX

Bom é isso , Abraços

[2] Comentário enviado por removido em 22/06/2015 - 14:08h

Gostei do estilo de escrita.
--
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden

[3] Comentário enviado por SiLenT-MaN em 24/06/2015 - 09:07h

Concordo com o @clandestine

Porém, é uma leitura boa para quem pretende evoluir no assunto, buscando a realidade atual.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts