Pular para o conteúdo

Hardering com Red Hat 5

Nesse artigo veremos como melhorar a segurança em um ambiente Red Hat. Todas as configurações apresentadas podem ser usadas em outras versões de Linux e as mesmas são requisitos para que o ambiente entre em conformidade com políticas como PCI entre outras.
daniel.theodoro dth0
Hits: 28.221 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Parte 5: Checagem de integridade

Abaixo eu citarei duas formas de checar a integridade do seu ambiente Red Hat, uma delas é via rpm e a outra usando o aide.

Para checarmos a integridade dos pacotes instalados no nosso ambiente basta executarmos o seguinte comando:

# rpm -V pacote

Agora caso deseje automatizar essa análise podemos adicionar essa entrada na cron:

05 4 * * * root rpm -Va

Com isso você terá diariamente um relatório sobre alterações nos pacotes instalados e com isso prevenirá caso algum atacante altere algum binário.

Outra forma de checarmos a integridade do nosso ambiente seria usando o aide, nesse caso teríamos um relatório da mudança de todos os arquivos e não somente os arquivos vinculados a pacotes. Abaixo segue um procedimento de como instalar e utilizar o aide.

Para instalarmos basta executar o seguinte comando:

# yum -y install aide

Após instalarmos vamos iniciar o banco de dados do aide com o hash de todos os arquivos instalados no ambiente, lembrando que isso pode levar alguns minutos.

# /usr/sbin/aide --init

Após esse comando será criado o seguinte arquivo em /var/lib/aide/aide.db.new.gz, renomeie esse arquivo para aide.db.gz e por questão de segurança envie uma cópia para um lugar seguro com a data da sua criação, exemplo aide.db-07-05-2010.gz por questão de auditoria.

Eu aconselho que este arquivo seja criado semanalmente, para dessa forma termos um controle melhor das alterações realizadas nesse período.

Agora, para checarmos se houve alguma alteração desde a última criação do banco, execute o seguinte comando:

# /usr/sbin/aide --check

Para automatizar essa tarefa adicione essa entrada na cron conforme mostrado no exemplo do rpm.

Referências:
   1. Boot e serviços
   2. Kernel e Core dump
   3. Acessos e permissões
   4. Pacotes
   5. Checagem de integridade
Nenhum artigo encontrado.

O que é ForceCommand

Tornando seu Apache mais seguro com o ModSecurity

SSH Blindado - Protegendo o seu sistema de ataques SSH

Os Vírus e o Linux

Metasploit - Instalação e utilização em ambiente GNU/Linux

#1 Comentário enviado por andrack em 15/05/2010 - 01:28h
dth0,

Excelente artigo! A minha sugestão para o pessoal que irá aplicar os itens que você sugere no artigo, é de eles sejam
conferidos de tempos em tempos, e não apenas feitos uma única vez e depois esquecidos.

Abraços!


#2 Comentário enviado por andrezc em 15/05/2010 - 18:49h
Não seria "hardening" ?
#3 Comentário enviado por removido em 17/05/2010 - 14:11h
Gostei do seu artigo... mas uma coisa que faltou você tocar no assunto... é o SELINUX.
Muitos administradores que desconhecem o funcionamento do mesmo, acabam que setando o mesmo como DISABLED.
Por isso, como dica, aconselho a todos a manterem o SELINUX no modo ENFORCING, pois com ele a segurança é mandatória e não descritiva.
Abraço a todos e Viva o Linux

Bruno Lima
#4 Comentário enviado por luizvieira em 18/05/2010 - 11:14h
Bruno, estou contigo!
Ainda mais pelo fato de que o SeLinux é uma ferramenta padrão do RH e ainda por cima é cobrado na LPI 303 - Security.
Além disso, é uma ferramenta importante, se quiser manter um controle maior das permissões dos usuários, até mesmo do root.
No mais, excelente artigo, está de parabéns dth0!
[ ]'s
Luiz

Contribuir com comentário

Entre na sua conta para comentar.