Hardening, se adequando as normas ISO 27000

O intuito deste artigo é orientar com um script simples como realizar um simples hardening de servidores baseados em Debian, podendo ser ajustado a outras versões. Lembrando que alguns pontos da ISO citada requerem avaliação por parte do administrador, pois cada servidor rodará vários tipos de serviços, devendo serrem desabilitados manualmente o que pode ser desnecessário

Por: Rogerio Domingos de Freitas


O que é ForceCommand

A função ForceCommand permite fazer muitas implementações de segurança interessantes. Podemos, por exemplo, empregá-la para implementar uma API REST super segura que pode interagir sem muita dificuldade com praticamente tudo. Ainda podemos criar múltiplos fatores de autenticação, estabelecer listas negadas ou liberadas de comandos que podem ou não serem executados através do SSH. O limite é a criatividade do administrador de sistemas.

Por: Carlos Affonso Henriques.


Bloqueio de Países com IPTables

Dependendo do tráfego e dos visitantes esperados para um determinado servidor, talvez a disponibilização para alguns países não seja necessária, devido ao idioma em que as páginas do servidor web foram publicadas, ou simplesmente por não existirem clientes em potencial nessas regiões. Aprenda como bloquear os países necessários de forma automatizada.

Por: Diego Mendes Rodrigues


Fail2ban no Debian - Instalação e Configuração

O Fail2ban é uma solução para prevenir ataques de força bruta. Ele realiza a análise de logs (syslog) e, na sequência, realiza algumas ações como a criação de regras no Firewall e o envio de alertas aos administradores do sistema. Neste material irei explicar melhor como essa aplicação funciona, além de demonstrar como instalar e configurar o Fail2ban.

Por: Diego Mendes Rodrigues


SSH Connection With non-NIST Russian Cipher and Distro for Military Use

Uma distribuição Linux segura com criptografia "non Nist". Um título em inglês ajuda para aumentar o alcance e a curiosidade.

Por: Carlos Affonso Henriques.


Como forçar alteração de senha de usuário no próximo login no Linux

Por motivos de segurança, devemos informar para os usuários que suas senhas devem ser alteradas, depois de intervalos específicos de tempo. Isso nem sempre funciona, então nesse material, irei demonstrar duas maneiras de forçar a alteração da senha de um usuário no próximo login no Linux.

Por: Diego Mendes Rodrigues


Aplicação do firmware intel-microcode no Slackware

Todos sabemos que em outras distribuições as coisas são mais automáticas, já no Slackware são bem manuais, isso é ruim? Acho que depende do ponto de vista! Eu acho bem salutar saber o que ocorre em meu sistema, quais serviços são iniciados e a forma como o mesmo se comporta estando eu (acho) que no controle...

Por: edps


TrueCrypt Forever

O TrueCrypt é um tanto antigo e um projeto descontinuado, porém, tem uma história muito interessante e vou contar um pouco sobre ela em um artigo mão na massa.

Por: Carlos Affonso Henriques.


EcryptFS - Usando, Desvendando suas Chaves e Recuperando seus Arquivos

O EcryptFS garante a segurança do seu /home do Ubuntu de uma forma bem simples, porém, caso você tenha problemas com seu S.O., pode acabar tendo uma baita dor de cabeça para decriptar os dados. Nesse artigo, explico como você pode entender um pouco mais dos passos de decriptação no EcryptFS e como você pode ter seus arquivos de volta.

Por: Thiago


Análise de Atividades Suspeitas com Audit

O Audit fornece uma auditoria completa nos servidores, com base em regras preestabelecidas pelo administrador.

Por: Clandestine


Bloqueio de usuários com o chroot

Ao disponibilizarmos o acesso aos clientes em nossos servidores Linux, o ideal é podermos bloquear o que eles conseguem acessar e alterar, disponibilizando o acesso apenas aos diretórios relativos as suas pastas no servidor web. Para essa configuração de segurança, podemos enjaular os usuários com o chroot.

Por: Diego Mendes Rodrigues


Instalar o Nagios 4 no Ubuntu ou Debian

O Nagios Core é o sistema de monitoramento gratuito e Open Source, que permite o monitoramento de aplicações e servidores, viabilizando a identificação e a solução de problemas de infraestrutura de TI, antes que eles afetem os processos críticos de negócios. Aprenda nesse artigo como instalar e configurar esse sistema no seu servidor.

Por: Diego Mendes Rodrigues






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts