Melhorias generalizadas de segurança (parte 2)

Na artigo anterior vimos procedimentos voltados para a segurança levando o local onde está o Linux como foco, nessa segunda parte o foco principal é um ataque remoto, dificultando e restringindo um ataque com sucesso.

[ Hits: 46.475 ]

Por: Rodrigo Ferreira Valentim em 07/08/2004 | Blog: http://www.unitech.pro.br


Conclusão



Com essa segunda parte, juntamente com a primeira, conseguimos evitar muitos dos problemas encontrados no dia-a-dia das empresas e em casa, principalmente para os que possuem banda larga, minimizando para quase nenhuma as chances de invadirem seu Linux. É claro que os hackers de verdade e alguns crakers sempre conseguem algo e por isso um firewall é muito importante, mas ao menos muitos dos crakers e quase todos os lammers e demais não conseguirão invadir seu sistema só com essas alterações.

Essas são alterações simples e rápidas, você provavelmente perdeu mais tempo lendo um tópico do que fazendo a alteração, por isso eu mesmo sempre as uso e recomendo que façam o mesmo.

Artigos anteriores:
Página anterior    

Páginas do artigo
   1. Bloqueando login remoto
   2. Controlando o sistema de montagem de arquivos
   3. Restringindo o RPM
   4. Restringindo o shell logging
   5. Restringindo os scripts de boot
   6. Mantendo a privacidade ao logar
   7. Bloqueando a requisição do ping
   8. Bloqueando a requisição de broadcast
   9. Conclusão
Outros artigos deste autor

Dificuldades com o Debian Etch/Test

Atualizando o Red Hat com o up2date

AJAX - Parte 1

Desktop 3D Linux

Melhorias generalizadas de segurança (parte 1)

Leitura recomendada

Encriptando suas senhas de forma (mais) segura no Pidgin

SELinux - Security Enhanced Linux

Melhorias generalizadas de segurança (parte 1)

Atirando o pau no gato com Metasploit

Rede wireless: autenticação em uma rede WPA

  
Comentários
[1] Comentário enviado por agk em 09/08/2004 - 08:58h

Parabéns ótimo artigo, dicas muito boas para iniciantes e para quem acha que está muito seguro, para servidores eu recomendo no mínimo un firewall e se possível um ids, mas gostei das dicas, já vão ajudar bastante.

[2] Comentário enviado por Atylla em 09/08/2004 - 11:37h

Gostei muito desse artigo pois era o que estava procurando e me ajudou ja que estou começãndo com linux agora

[3] Comentário enviado por engos em 09/08/2004 - 15:01h

O objetivo é sempre de ajudar, seja com crítcas, artigos, links etc.

É bom saber que o pessoal mais novo pode aproveitar bem, só espero que mesmo o pessoal que já tem firewall perceba que por mais seguro que possa estar o sistema, se conseguirem passar pelo firewall, algumas das técnicas (outras existem em regras de firewall) de prevenção desses 2 artigos ajudam a minimizar problemas ou restringi-los, não se limitando apenas aos novatos.

Obrigado a todos pelos comentários que já postaram e os que estão por vir!

[4] Comentário enviado por falcao007 em 31/05/2005 - 09:56h

Muito bom o artigo, mas faltou algumas informacoes importantes como as opcoes de configuracao do arquivo /etc/security/limits.conf , para limitar a utilizacao de recursos do sistema para determinados grupos/usuario.
Segue exemplo de limitacoes pra todos os usuarios. Mairos informacoes man limits.conf ! :)
-

# - core - limits the core file size (KB)
# - data - max data size (KB)
# - fsize - maximum filesize (KB)
# - memlock - max locked-in-memory address space (KB)
# - nofile - max number of open files
# - rss - max resident set size (KB)
# - stack - max stack size (KB)
# - cpu - max CPU time (MIN)
# - nproc - max number of processes
# - as - address space limit
# - maxlogins - max number of logins for this user
# - priority - the priority to run user process with
# - locks - max number of file locks the user can hold
# <domain> <type> <item> <value>

* hard core 0
* soft nproc 100
* hard nproc 150
* - maxlogins 10
# End of file


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts