sexta-feira, 13 de julho de 2018

DICAS DE SEGURANÇA EM SERVIDORES LINUX

E ae galera, hoje irei dar algumas dicas de segurança em servidores Linux.

Firewall -  CSF
Já postei aqui no blog sobre esse incrível firewall.

Resumo: conjunto de regras e diretrizes de segurança, trabalhando a nível de software, e tem como objetivo controlar a entrada e saída de IPs de diferentes localidades, a fim de proteger o servidor e os clientes que nele estão de tentativas de explorar vulnerabilidades, portas ou ataques.
0x7331.blogspot.com/2018/07/firewall-csf.html

Logcheck
Ler logs, apesar de ser imprescindível para qualquer administrador de sistema, também é uma tarefa chata e demorada. O Linux, “grava” todos os passos do sistema (até os que ele deixou de dar) nos diversos arquivos de log.

Para facilitar nossa vida, vamos conhecer o Logcheck. 

O Logcheck é um utilitário simples, que é projetado para que um administrador de sistema possa ler os arquivos de log que são gerados por sua máquina ou servidor. Ele faz isso enviando resumos dos arquivos de log por email.
http://logcheck.org

Fail2Ban
O aplicativo fail2ban, é um agente que monitora os logs, e verifica a quantidade de tentativas de conexão sem sucesso, bloqueando o IP suspeito, após determinado número de insucessos.

O fail2ban pode monitorar a tentativa de login nos serviços ssh, pam, xinetd, apache, vsftpd, proftpd, wuftpd, postfix, couriersmtp, courierauth, sasl e named, e em uma ação pró-ativa bloquear o possível ataque, adicionando uma regra no firewall.

O fail2ban é eficaz em parar ataques de força bruta (brute force), que são comum a hosts conectados à Internet, de maneira elegante, confiável e funcional, sem causar prejuízos aos usuários autênticos dos sistemas e serviços oferecidos. 
www.fail2ban.org
rkhunter
Rootkits são ferramentas utilizadas, geralmente, com o objetivo de ocultar a presença de invasores nas máquinas. Com essas ferramentas alguém não-autorizado, mas que já conseguiu entrar na máquina, pode ter controle sobre a máquina e nem ser notado.

Muitos rootkits acompanham uma gama de binários (como o ls, ps, who, find etc) modificados para que os processos rodados pelo invasor não possam ser vistos pelo administrador da máquina. Além disso, muitos vírus atuais utilizam rootkits.

Existem dois aplicativos que podem te ajudar a detectar rootkits no seu sistema:
rkhunter
chkrootkit

ModSecurity
O Mod Security é um Web Application Firewall que atua na camada 7 do modelo OSI e tem por objetivo bloquear diversos tipos de ataques, como o Cross-Site Scripting (XSS), SQL Injection, Command Injection, ASP e PHP Injection, Trojans & Backdoors Detection, dentre outros, que variam de acordo com as regras existentes, ele filtra todas as requisições e respostas entre o servidor Web e o cliente fazendo a checagem das regras que estão em vigor. Atualmente é suportado pelo Apache, IIS7 e Nginx.
https://www.modsecurity.org/
MRTG
O MRTG é um pacote escrito em PERL e faz a coleta de dados via SNMP. Por isso, o equipamento a ser monitorado precisa oferecer suporte a este protocolo.

Apesar de ser possível utilizar-se do MRTG para monitoração de qualquer equipamento que suporte o protocolo SNMP, este artigo visa a monitoração de equipamentos de rede, ou seja, basicamente switches e roteadores.
https://blogwikinerds.wordpress.com/2014/12/13/instalando-o-mrtg/
SSH Keys
Key Pair, ou SSH Keys ou ainda Chave Pública consiste em duas chaves uma pública que deve ser instalada no servidor remoto, e a outra chave privada que fica salva no seu computador, as duas juntas permitem que você conecte de forma segura a um servidor remoto usando o protocolo SSH ou SFTP.
https://adrianorosa.com/blog/seguranca/como-criar-ssh-key-pair-unix.html

Nenhum comentário:

Postar um comentário