sistemas operacionais 14 segurança

Download Sistemas Operacionais 14 segurança

If you can't read please download the document

Upload: mauro-duarte

Post on 25-Jun-2015

150 views

Category:

Technology


1 download

DESCRIPTION

Sistemas Operacionais 14 segurança

TRANSCRIPT

  • 1. Segurana Linux Sistemas Operacionais Prof. Mauro DuarteProf. Mauro Duarte

2. Mitos O GNU/Linux mais seguro do que o Microsoft Windows? O fator mais importante como o sistema foi configurado. Um sistema GNU/Linux configurado por um novato completo mais seguro do que um sistemaWindows configurado por um especialista? 3. Mitos O GNU/Linux livre de vrus? Embora uma quantidade menor de vrus atacar sistemas GNU/Linux do que sistemas Windows, os vrus para GNU/Linux existem. 4. Protegendo contra Malware Malware a abreviao de software mal- intencionado. Qualquer programa ou arquivo cujo propsito seja danificar ou interromper um sistema de computador ou rede um malware. 5. Protegendo contra Malware Para o malware espalhar-se e causar danos, ele precisa ser executado. O GNU/Linux foi projetado de forma que os usurios no estejam executando sob a conta root; portanto, os programas e arquivos no tm a capacidade de executarem sem permisso explcita. 6. Protegendo contra Malware O malware no consegue instalar-se ou propagar-se atravs de um sistema Linux devido s permisses do usurio. O recurso de segurana de permisses do usurio est integrado no Linux e uma ferramentas mais efetivas contra a propagao do malware. 7. Protegendo contra Malware O malware criado paraWindows no executar em um computador Linux. Isto tambm evita que o malware seja criado para Linux, porque as vrias distribuies do sistema operacional sejam suficientes para tornar alguns tipos de malware inteis. 8. Protegendo contra Malware Mesmo se voc no executar um programa mal-intencionado no GNU/Linux, ainda pode transmitir o programa para outro computador. Por exemplo, se voc estiver utilizando vrios ambientes, pode ser fcil transmitir um arquivo infectado do seu sistema GNU/Linux para um sistemaWindows. 9. Protegendo contra Malware Voc tambm precisa considerar o aumento da popularidade dos ambientes independentes de plataforma, tais como OpenOffice.org, Perl e Firefox. O malware pode ser construdo para atacar vulnerabilidades especficas que so independentes de plataforma. 10. Protegendo contra Malware H muito tempo, os rootkits tm sido o calcanhar de Aquiles dos administradores do GNU/Linux. Um mtodo rootkit um conjunto de ferramentas que possibilita que um hacker tenha acesso conta root em seu computador. 11. ClamAV O Clam Antivirus um antivrus open source que possui verses paraWindows (o ClamWin) e Linux, com atualizaes dirias. Clamav para Linux, pode ser usado pela linha de comando, ou baixando um pacote especial para ser usada uma interface grfica, pelo pacote ClamTK. 12. ClamAV sudo apt-get install clamav Isto instala tambm um pacote denominado clamav-freshclam, que o pacote atualizador para o aplicativo ClamAV. 13. Atualize suas definies de vrus Se a definio para uma parte especfica do malware no estiver em seu banco de dados de definies de vrus, o scanner antivrus no reconhecer seu cdigo mal-intencionado e possibilitar que ele seja executado e cause qualquer dano para o qual foi programado. 14. Atualize suas definies de vrus sudo freshclam Executar este comando atualiza suas definies com o banco de dados mais recente. O comando freshclam no causa nenhuma atualizao automtica. Deve executar o freshclam novamente. 15. Atualize suas definies de vrus Nas prximas vezes que realizar a atualizao, voc pode julg-la conveniente para utilizar o argumento -v no comando para primeiro verificar se suas definies esto ou no atualizadas: sudo freshclam -v 16. Iniciar o ClamAV Agora que voc atualizou suas definies de vrus, est pronto para iniciar o ClamAV. clamscan Quando o comando clamscan for concludo, voc visualizar um relatrio de quantos diretrios e arquivos foram varridos e quantos arquivos infectados. 17. Instalar a GUI ClamTk para ClamAV Configurar o ClamAV utilizando uma interface grfica com o usurio (GUI) denominada ClamTk. sudo apt-get install clamtk 18. Utilizar o ClamTk possvel ativar o ClamTk pela interface grfica ou atravs de: sudo clamtk Certifique-se de que o arquivo no seja um arquivo essencial para o sistema antes de exclu-lo. 19. Proteger contra rootkits Para lutar contra rootkits e outras possveis exploraes, vamos instalar e utilizar o rkhunter e o chkrootkit. Estes programas varrem seu desktop para verificar arquivos suspeitos que podem ter sido instalados por um hacker para obter controle do seu computador. 20. Instale e utilize o rkhunter Instalar sudo apt-get install rkhunter Executar sudo rkhunter --check 21. Instale e utilize o rkhunter Se o rkhunter estiver executando apropriadamente, voc comea a visualizar uma lista de diretrios com a palavra OK ou Aviso prxima a eles. 22. Instale e utilize o rkhunter Quando iniciado, o rkhunter executa vrios tipos de varreduras. Aps a concluso de uma varredura, voc comea a prxima pressionando Enter. 23. Instale e utilize o rkhunter Os tipos de varreduras so: Diretrios Portas que so comumente utilizadas para acesso. Arquivos de inicializao, grupos e contas, arquivos de configurao do sistema e o sistema de arquivos Aplicativos 24. Instale e utilize o rkhunter Assim como com o ClamAV, voc precisa atualizar o rkhunter regularmente de forma que ele possa detectar as vulnerabilidades e exploraes mais recentes: sudo rkhunter --update 25. Instalar e utilizar o chkrootkit Instalar sudo aptitude install chkrootkit executar sudo chkrootkit Quando o chkroot concluir sua varredura, voc ser levado de volta ao prompt do terminal. 26. Rootkits Se o rkhunter ou o chkrootkit descobrir algo fora do normal, eles simplesmente o informam sobre o possvel problema. Nenhum destes programas realmente exclui arquivos do seu computador. 27. Rootkits Algumas vezes, voc s precisa atualizar o sistema operacional ou outro software. Outras vezes, pode ser necessrio localizar um programa enganador e erradic-lo do seu sistema. 28. Firewall A prxima etapa preventiva que voc deve executar utilizar o firewall integrado em seu sistema operacional. O Ubuntu, por padro, executa iptables como o firewall em todas as distribuies. 29. Firewall Na instalao, as configuraes padro para este firewall possibilitam todo o trfego de entrada e sada por padro. Para fazer um uso efetivo do firewall, voc precisa criar regras para bloquear seu desktop. 30. Firewall possvel configurar iptables atravs do terminal, mas esta seo do tutorial mostra como criar regras de firewall com uma GUI denominada Firestarter. 31. Firewall Instalao sudo apt-get install firestarter 32. Firewall Aplicativos de Sesso. Clique em Incluir para exibir uma janela onde voc pode digitar o comando de inicializao. Insira Firestarter no campo Nome . Insira o seguinte no campo Comando: sudo /usr/sbin/firestarter Clique em Incluir 33. Firestarter Para utilizar o Firestarter para interromper o trfego ilcito, voc precisa criar polticas. As polticas de firewall so as regras que determinam como um firewall lida com trfego de entrada e sada. As polticas podem ser configuradas para evitar o trfego para e de um endereo IP especfico, um site especfico ou at mesmo uma porta em um computador. Ao criar polticas, importante lembrar que embora o bloqueio de