Pular para o conteúdo

Implementando um kernel GNU/Linux mais seguro

Nesse artigo iremos mostrar como é possível implementar pequenas filtragens através da compilação do kernel GNU/Linux utilizando o pseudo-sistema de arquivos /proc sem ter um conhecimento avançado de ferramentas específicas de firewalling, como o Netfilter/Iptables, Ipchains, Ipfwadm entre outras.
Wagner M Queiroz wmqueiroz
Hits: 68.019 Categoria: Linux Subcategoria: Kernel
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Parte 3: O sysctl

O GNU/Linux possui a chamada de sistema sysctl, que é usado para visualizar ou alterar os parâmetros dos arquivos encontrados dentro de /proc/sys/ sem a necessidade de editar o código fonte do Kernel, recompilá-lo e depois reinicializa-lo.

O sysctl possibilita a configuração do kernel mesmo que o sistema esteja em funcionamento. Pode ser utilizado o script /etc/sysctl.conf para que as configurações definidas não sejam perdidas após o reinicio do sistema.

Utilizando o sysctl para a configuração do arquivo /proc/sys/net/ipv4/tpc_syncookies, executaríamos o seguinte comando:

# sysctl -w net.ipv4.tcp_syncookies=1

Observe que utilizamos no comando acima os diretórios a frente de /proc/sys/, onde a barra (/) foi trocada por ponto (.). No script /etc/sysctl.conf utilizaremos a separação de diretórios por ponto (.), como no exemplo abaixo:

# vi /etc/sysctl.conf

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
net.ipv4.ip_forward=0
net.ipv4.tcp_syncookies=1

Para vermos uma listagem completa de todos os parâmetros com os seus respectivos valores, é só executar o seguinte comando no shell:

# sysctl -a | more

Para maiores informações sobre o sysctl e sysctl.conf, consulte o man dessas ferramentas.

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
   1. Resumo
   2. O pseudo-sistema de arquivos
   3. O sysctl
   4. Implementado segurança no kernel
   5. Conclusão
   6. Referências bibliográficas
   7. Sobre o autor

VPN: IPSec vs SSL

Compilando Kernel do Linux no Debian

Máquinas velhas a todo vapor

Mascarando conexões PPTP de clientes

Aplicando patches no kernel

NPTL, Exec-Shield e outros palavrões que fazem seus programas crasharem

#1 Comentário enviado por errado em 03/02/2005 - 02:19h
Caramba! Eu tinha acabado de ler um texto sobre /proc e sysclt enão tinha entendido muito bem...Com esse artigo publicado, já dei um salto enorme no entendimento ;)

Parabéns!
#2 Comentário enviado por dark_slack em 03/02/2005 - 03:35h
Muito 10 seu artigo. Muito bom mesmo.
#3 Comentário enviado por reimassupilami em 03/02/2005 - 10:31h
cara, massa mesmo teu artigo viu... isso só ressalta a importância de cuidarmos da segurança dos servidores... nem conhecia todos esses ataques que você mencionou...

com certeza vou dar uma estudada no artigo e pôr tudo em prática...

só uma coisa que não ficou muito clara pra mim: o que eu devo fazer pra que as configurações sejam refeitas quando reinicio a máquina?
#4 Comentário enviado por wmqueiroz em 03/02/2005 - 23:58h
Antes de tudo, fico muito grato a todos pelos comentários e elogios! Vlw mesmo!!

Sobre a questão de reimassupilami... dê uma lida nesse artigo nas partes:

2. O pseudo-sistema de arquivos
3. O sysctl

[]´s
Wagner Queiroz
#5 Comentário enviado por Carlos_Cunha em 05/10/2012 - 14:43h
Olá!
Muito bom artigo, vi em outros post e sites as mesmas "proteção" so que menos eficientes e via regras de iptables....
Aprendi lendo seu artigo

:-D

Abraço
#6 Comentário enviado por px em 10/07/2013 - 21:44h
Grande referência para meus estudos, obg por compartilhar com a comunidade.
#7 Comentário enviado por wldnet1 em 08/09/2015 - 14:49h

Ótima contribuição amigo. Gostei muito auto explicativo.

Contribuir com comentário

Entre na sua conta para comentar.