Hardering com Red Hat 5

Nesse artigo veremos como melhorar a segurança em um ambiente Red Hat. Todas as configurações apresentadas podem ser usadas em outras versões de Linux e as mesmas são requisitos para que o ambiente entre em conformidade com políticas como PCI entre outras.

[ Hits: 26.571 ]

Por: daniel.theodoro em 15/05/2010


Pacotes



Eu aconselho que a instalação do ambiente seja feita de forma a conter somente os pacotes básicos para o seu funcionamento, pois como todos os softwares contém vulnerabilidades, dessa forma podemos prevenir muitas falhas deixando somente os pacotes necessários para o nosso ambiente. Quando houver a necessidade de instalarmos outros softwares, sugiro a utilização de ferramentas como yum para garantirmos que os pacotes instalados estejam atualizados junto ao rhn.

Caso o ambiente já tenha sido instalado, sugiro que remova todos os pacotes nos quais não serão usados para dessa forma garantir a segurança do mesmo.

Segue um exemplo de pacotes que podem ser removidos:

# yum erase telnet-server telnet krb5-workstation rsh-server rsh crash kexec-tools ksh tftp-server ypserv

Outro exemplo seria a remoção de grupos de instalação desnecessários como mostrado abaixo:

# yum groupremove "X windows system"
# yum groupremove "Gnome Desktop"

As atualizações em um ambiente de missão crítica devem ser feitas de forma constante e sempre em uma janela de manutenção, tendo sempre em mente uma estratégia em caso de falha.

Para atualizarmos o Red Hat basta executar o seguinte comando:

# yum update

Página anterior     Próxima página

Páginas do artigo
   1. Boot e serviços
   2. Kernel e Core dump
   3. Acessos e permissões
   4. Pacotes
   5. Checagem de integridade
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

A mitologia da imunidade a vírus no Linux

Criptografia assimétrica com o RSA

Snort + MySQL + Guardian - Instalação e configuração

Jails em SSH: Montando sistema de Shell Seguro

Hidden Service - Disponibilizando seu site na Deep Web através do Tor

  
Comentários
[1] Comentário enviado por andrack em 15/05/2010 - 01:28h

dth0,

Excelente artigo! A minha sugestão para o pessoal que irá aplicar os itens que você sugere no artigo, é de eles sejam
conferidos de tempos em tempos, e não apenas feitos uma única vez e depois esquecidos.

Abraços!



[2] Comentário enviado por andrezc em 15/05/2010 - 18:49h

Não seria "hardening" ?

[3] Comentário enviado por removido em 17/05/2010 - 14:11h

Gostei do seu artigo... mas uma coisa que faltou você tocar no assunto... é o SELINUX.
Muitos administradores que desconhecem o funcionamento do mesmo, acabam que setando o mesmo como DISABLED.
Por isso, como dica, aconselho a todos a manterem o SELINUX no modo ENFORCING, pois com ele a segurança é mandatória e não descritiva.
Abraço a todos e Viva o Linux

Bruno Lima

[4] Comentário enviado por luizvieira em 18/05/2010 - 11:14h

Bruno, estou contigo!
Ainda mais pelo fato de que o SeLinux é uma ferramenta padrão do RH e ainda por cima é cobrado na LPI 303 - Security.
Além disso, é uma ferramenta importante, se quiser manter um controle maior das permissões dos usuários, até mesmo do root.
No mais, excelente artigo, está de parabéns dth0!
[ ]'s
Luiz

[5] Comentário enviado por gleudson junior em 03/06/2010 - 09:25h

Pessoal,

Hardering vem do alemão e hardening do inglês.
Os dois termos estão corretos.

--
Gleudson Junior
Currículo: http://lattes.cnpq.br/9478031232169111
Fones: +55 81 9434-5060 / +55 86 9426-4654
Msn: gleudson_jr@hotmail.com
My WebPage: http://www.gleudsonjunior.blogspot.com/ About Linux: http://www.gleudson.blogspot.com/ - http:/ www.voolivrelinux.blogspot.com/



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts