Melhorias generalizadas de segurança (parte 2)

Na artigo anterior vimos procedimentos voltados para a segurança levando o local onde está o Linux como foco, nessa segunda parte o foco principal é um ataque remoto, dificultando e restringindo um ataque com sucesso.

[ Hits: 46.920 ]

Por: Rodrigo Ferreira Valentim em 07/08/2004 | Blog: http://www.unitech.pro.br


Bloqueando login remoto



Existem várias formas de se bloquear um acesso, cada uma delas visando uma determinada forma, o que vou deixar nesse tópico é algo para aqueles que não precisam liberar o login através de outro computador, a não ser o próprio.

Faço apenas a observação que isso não impede o acesso remoto em seu micro, já que isso depende da configuração do mesmo, dentre outras coisas, mas ajuda em alguns casos, principalmente nas estações de trabalho e nos micros de casa.

Edite o arquivo /etc/securetty e comente (inserindo um #) ou remova as seguintes linhas:

#vc/1
#vc/2
#vc/3
#vc/4
#vc/5
#vc/6
#vc/7
#vc/8
#vc/9
#vc/10
#vc/11


tty1
#tty2
#tty3
#tty4
#tty5
#tty6

tty7
#tty8
#tty9
#tty10
#tty11

  • o tty1 é referente ao console 1, o do shell, onde você pode precisar.
  • o tty7 é referente ao gráfico 1, seu KDE, Gnome, etc, o qual você provavelmente usa.
  • os tty de 1 a 6 são referentes ao console e os de 7 a 12 referentes aos ambientes gráficos, por isso libere os que você preferir.

    Próxima página

Páginas do artigo
   1. Bloqueando login remoto
   2. Controlando o sistema de montagem de arquivos
   3. Restringindo o RPM
   4. Restringindo o shell logging
   5. Restringindo os scripts de boot
   6. Mantendo a privacidade ao logar
   7. Bloqueando a requisição do ping
   8. Bloqueando a requisição de broadcast
   9. Conclusão
Outros artigos deste autor

Dificuldades com o Debian Etch/Test

Melhorias generalizadas de segurança (parte 1)

Atualizando o Red Hat com o up2date

AJAX - Parte 1

Desktop 3D Linux

Leitura recomendada

Metasploit Adobe Exploit

Kali On The Box - Colocando o Kali para rodar no Raspberry Pi

Gerenciamento de segurança da informação com open source (parte 1)

Instalação e configuração do HexChat com a rede Tor

Metaspoit: Brute force + invasão com meterpreter encriptado com RC4

  
Comentários
[1] Comentário enviado por agk em 09/08/2004 - 08:58h

Parabéns ótimo artigo, dicas muito boas para iniciantes e para quem acha que está muito seguro, para servidores eu recomendo no mínimo un firewall e se possível um ids, mas gostei das dicas, já vão ajudar bastante.

[2] Comentário enviado por Atylla em 09/08/2004 - 11:37h

Gostei muito desse artigo pois era o que estava procurando e me ajudou ja que estou começãndo com linux agora

[3] Comentário enviado por engos em 09/08/2004 - 15:01h

O objetivo é sempre de ajudar, seja com crítcas, artigos, links etc.

É bom saber que o pessoal mais novo pode aproveitar bem, só espero que mesmo o pessoal que já tem firewall perceba que por mais seguro que possa estar o sistema, se conseguirem passar pelo firewall, algumas das técnicas (outras existem em regras de firewall) de prevenção desses 2 artigos ajudam a minimizar problemas ou restringi-los, não se limitando apenas aos novatos.

Obrigado a todos pelos comentários que já postaram e os que estão por vir!

[4] Comentário enviado por falcao007 em 31/05/2005 - 09:56h

Muito bom o artigo, mas faltou algumas informacoes importantes como as opcoes de configuracao do arquivo /etc/security/limits.conf , para limitar a utilizacao de recursos do sistema para determinados grupos/usuario.
Segue exemplo de limitacoes pra todos os usuarios. Mairos informacoes man limits.conf ! :)
-

# - core - limits the core file size (KB)
# - data - max data size (KB)
# - fsize - maximum filesize (KB)
# - memlock - max locked-in-memory address space (KB)
# - nofile - max number of open files
# - rss - max resident set size (KB)
# - stack - max stack size (KB)
# - cpu - max CPU time (MIN)
# - nproc - max number of processes
# - as - address space limit
# - maxlogins - max number of logins for this user
# - priority - the priority to run user process with
# - locks - max number of file locks the user can hold
# <domain> <type> <item> <value>

* hard core 0
* soft nproc 100
* hard nproc 150
* - maxlogins 10
# End of file


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts