Melhorias generalizadas de segurança (parte 2)

Na artigo anterior vimos procedimentos voltados para a segurança levando o local onde está o Linux como foco, nessa segunda parte o foco principal é um ataque remoto, dificultando e restringindo um ataque com sucesso.

[ Hits: 47.043 ]

Por: Rodrigo Ferreira Valentim em 07/08/2004 | Blog: http://www.unitech.pro.br


Restringindo o RPM



Uma vez o sistema instalado e configurado, é bom mover o rpm para um lugar seguro como um disquete. Dessa forma, caso consigam entrar em seu sistema e tentem instalar algo pelo RPM, não vão conseguir.

Como não confio em disquetes, prefiro mover o rpm para um lugar onde apenas o root possa utilizar e mudo sua permissão.

Primeiro, mudo a permissão para apenas o root poder executar o rpm:

# chmod 700 /bin/rpm

Depois o coloco em um lugar mais seguro:

# mv /bin/rpm /root/bin

Se você possuir um servidor de arquivos, o melhor é colocá-lo nesse servidor e remover o rpm (arquivo, não o pacote) do sistema.

OBS: Jamais remova o pacote de RPM do seu sistema, já que para instalar esse pacote você vai precisar do rpm e o mesmo não estará mais no sistema.

Página anterior     Próxima página

Páginas do artigo
   1. Bloqueando login remoto
   2. Controlando o sistema de montagem de arquivos
   3. Restringindo o RPM
   4. Restringindo o shell logging
   5. Restringindo os scripts de boot
   6. Mantendo a privacidade ao logar
   7. Bloqueando a requisição do ping
   8. Bloqueando a requisição de broadcast
   9. Conclusão
Outros artigos deste autor

Melhorias generalizadas de segurança (parte 1)

AJAX - Parte 1

Desktop 3D Linux

Atualizando o Red Hat com o up2date

Dificuldades com o Debian Etch/Test

Leitura recomendada

Administrando Linux via web (parte 1)

Detectando vulnerabilidades com o Nessus

Iptables protege contra SYN FLOOD?

Certificação CISSP

Hidden Service - Disponibilizando seu site na Deep Web através do Tor

  
Comentários
[1] Comentário enviado por agk em 09/08/2004 - 08:58h

Parabéns ótimo artigo, dicas muito boas para iniciantes e para quem acha que está muito seguro, para servidores eu recomendo no mínimo un firewall e se possível um ids, mas gostei das dicas, já vão ajudar bastante.

[2] Comentário enviado por Atylla em 09/08/2004 - 11:37h

Gostei muito desse artigo pois era o que estava procurando e me ajudou ja que estou começãndo com linux agora

[3] Comentário enviado por engos em 09/08/2004 - 15:01h

O objetivo é sempre de ajudar, seja com crítcas, artigos, links etc.

É bom saber que o pessoal mais novo pode aproveitar bem, só espero que mesmo o pessoal que já tem firewall perceba que por mais seguro que possa estar o sistema, se conseguirem passar pelo firewall, algumas das técnicas (outras existem em regras de firewall) de prevenção desses 2 artigos ajudam a minimizar problemas ou restringi-los, não se limitando apenas aos novatos.

Obrigado a todos pelos comentários que já postaram e os que estão por vir!

[4] Comentário enviado por falcao007 em 31/05/2005 - 09:56h

Muito bom o artigo, mas faltou algumas informacoes importantes como as opcoes de configuracao do arquivo /etc/security/limits.conf , para limitar a utilizacao de recursos do sistema para determinados grupos/usuario.
Segue exemplo de limitacoes pra todos os usuarios. Mairos informacoes man limits.conf ! :)
-

# - core - limits the core file size (KB)
# - data - max data size (KB)
# - fsize - maximum filesize (KB)
# - memlock - max locked-in-memory address space (KB)
# - nofile - max number of open files
# - rss - max resident set size (KB)
# - stack - max stack size (KB)
# - cpu - max CPU time (MIN)
# - nproc - max number of processes
# - as - address space limit
# - maxlogins - max number of logins for this user
# - priority - the priority to run user process with
# - locks - max number of file locks the user can hold
# <domain> <type> <item> <value>

* hard core 0
* soft nproc 100
* hard nproc 150
* - maxlogins 10
# End of file


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts