Melhorias generalizadas de segurança (parte 2)

Na artigo anterior vimos procedimentos voltados para a segurança levando o local onde está o Linux como foco, nessa segunda parte o foco principal é um ataque remoto, dificultando e restringindo um ataque com sucesso.

[ Hits: 47.039 ]

Por: Rodrigo Ferreira Valentim em 07/08/2004 | Blog: http://www.unitech.pro.br


Bloqueando a requisição do ping



Para descobrir se uma máquina está ligada e conectada na rede, o comando ping é de grande utilidade, mas por essa razão ele também pode ser utilizado para tentar ataques, uma vez que há como saber se você está online. Por essa razão a resposta ao comando ping deve ser bloqueada, uma vez que já se confirmou que o computador está funcionando adequadamente na rede.

Pode parecer besteira, mas como o protocolo TCP/IP (utilizado principalmente na internet) possui liberdade em excesso que permite a exploração dos pacotes transmitidos, uma requisição de ping bem sucedida pode se tornar tudo que um "cracker" precisa para se motivar a uma invasão em sua máquina.

Para minimizar problemas e praticamente acabar com quase todas as chances dos "crackers" tentarem algo, pois jamais saberão que você está na rede, altere o arquivo /etc/sysctl.conf e adicione a seguinte linha:

# Enable ignoring ping request
net.ipv4.icmp_echo_ignore_all = 1

Uma vez alterado esse arquivo, as configurações devem ser atualizadas na máquina. Para isso execute o comando:

# sysctl -w net.ipv4.icmp_echo_ignore_all=1

Ou simplesmente reinicie sua placa de rede:

# /etc/rc.d/init.d/network restart

Página anterior     Próxima página

Páginas do artigo
   1. Bloqueando login remoto
   2. Controlando o sistema de montagem de arquivos
   3. Restringindo o RPM
   4. Restringindo o shell logging
   5. Restringindo os scripts de boot
   6. Mantendo a privacidade ao logar
   7. Bloqueando a requisição do ping
   8. Bloqueando a requisição de broadcast
   9. Conclusão
Outros artigos deste autor

Desktop 3D Linux

AJAX - Parte 1

Atualizando o Red Hat com o up2date

Dificuldades com o Debian Etch/Test

Melhorias generalizadas de segurança (parte 1)

Leitura recomendada

Configurando uma VPN IPSec Openswan no SUSE Linux 9.3

Uma breve abordagem sobre Criptografia

Vazamento de informações vitais via "HP Operations Manager Perfd"

Análise de Atividades Suspeitas com Audit

Reaver - Testes de segurança em redes sem fio

  
Comentários
[1] Comentário enviado por agk em 09/08/2004 - 08:58h

Parabéns ótimo artigo, dicas muito boas para iniciantes e para quem acha que está muito seguro, para servidores eu recomendo no mínimo un firewall e se possível um ids, mas gostei das dicas, já vão ajudar bastante.

[2] Comentário enviado por Atylla em 09/08/2004 - 11:37h

Gostei muito desse artigo pois era o que estava procurando e me ajudou ja que estou começãndo com linux agora

[3] Comentário enviado por engos em 09/08/2004 - 15:01h

O objetivo é sempre de ajudar, seja com crítcas, artigos, links etc.

É bom saber que o pessoal mais novo pode aproveitar bem, só espero que mesmo o pessoal que já tem firewall perceba que por mais seguro que possa estar o sistema, se conseguirem passar pelo firewall, algumas das técnicas (outras existem em regras de firewall) de prevenção desses 2 artigos ajudam a minimizar problemas ou restringi-los, não se limitando apenas aos novatos.

Obrigado a todos pelos comentários que já postaram e os que estão por vir!

[4] Comentário enviado por falcao007 em 31/05/2005 - 09:56h

Muito bom o artigo, mas faltou algumas informacoes importantes como as opcoes de configuracao do arquivo /etc/security/limits.conf , para limitar a utilizacao de recursos do sistema para determinados grupos/usuario.
Segue exemplo de limitacoes pra todos os usuarios. Mairos informacoes man limits.conf ! :)
-

# - core - limits the core file size (KB)
# - data - max data size (KB)
# - fsize - maximum filesize (KB)
# - memlock - max locked-in-memory address space (KB)
# - nofile - max number of open files
# - rss - max resident set size (KB)
# - stack - max stack size (KB)
# - cpu - max CPU time (MIN)
# - nproc - max number of processes
# - as - address space limit
# - maxlogins - max number of logins for this user
# - priority - the priority to run user process with
# - locks - max number of file locks the user can hold
# <domain> <type> <item> <value>

* hard core 0
* soft nproc 100
* hard nproc 150
* - maxlogins 10
# End of file


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts