Hardening do Sistema Operacional

Hardening

O Hardening de Sistema Operacional (ou Endurecimento de Sistema) é um conjunto de práticas e técnicas de segurança que visa reduzir a superfície de ataque de um sistema operacional. O objetivo é torná-lo mais resistente a ameaças e vulnerabilidades, seguindo o princípio do “menor recurso e menor privilégio”.

Com base nas práticas abordadas em seu documento, o hardening tipicamente envolve:

  • Remoção de Pacotes e Serviços Desnecessários: Eliminar softwares, aplicativos e serviços que não são essenciais para a função do sistema (como navegadores web, ferramentas de rede não utilizadas e utilitários de manipulação de dados em um servidor seguro), prevenindo que sejam explorados em ataques.
  • Configuração Segura: Ajustar as configurações padrão do sistema para níveis mais restritivos, como desabilitar portas não utilizadas e reforçar políticas de senhas.
  • Instalação de Ferramentas de Auditoria e Monitoramento: Adicionar softwares de segurança, como rootkit hunters (rkhunter, chkrootkit) e ferramentas de monitoramento de processos e usuários (htop, whowatch), para auditar e gerenciar o sistema de forma contínua e segura.
  1. Remoção de Pacotes Desnecessários (Princípio do Menor Privilégio)

Pacotes como clientes web, ferramentas de rede e utilitários de manipulação de dados podem ser considerados desnecessários em um servidor ou ambiente que exige segurança máxima, pois podem ser explorados em ataques.

Abaixo estão os comandos para remover os pacotes mencionados. Os exemplos usam o gerenciador de pacotes apt (comum em sistemas Debian/Ubuntu). Adapte o comando conforme o seu sistema operacional (e.g., dnf remove ou yum remove para sistemas baseados em RHEL/Fedora).

Passos para Remoção:

  1. Acesse o Terminal
  2. Execute o comando de remoção para cada pacote:
$ sudo apt purge lynx wget netcat nmap tcpdump shred
  1. **apt purge**: Não apenas remove o pacote, mas também seus arquivos de configuração.
  2. Pacotes removidos e justificativa de Segurança:
    1. **lynx**: Navegador web modo texto.
    2. **wget**: Utilitário de download de rede.
    3. **netcat** (ou nc): Ferramenta versátil para leitura/escrita em conexões de rede (muitas vezes usada para backdoors ou transferências de arquivos).
    4. **nmap**: Scanner de portas e rede (útil para administradores, mas perigoso se explorado).
    5. **tcpdump**: Analisador de tráfego de rede (pode ser usado para sniffing).
    6. **shred**: Utilitário para exclusão segura de arquivos (em ambientes controlados, pode-se preferir ferramentas de auditoria).
  1.  
$ sudo apt autoremove
  1. Limpe as dependências não utilizadas (pacotes que foram instalados para suportar os removidos e não são mais necessários):
$ sudo apt autoremove
  1. Instalação de Ferramentas de Segurança e Monitoramento

A instalação dessas ferramentas é crucial para auditar, monitorar e gerenciar o sistema de forma segura.

Passos para Instalação:

  1. Atualize o índice de pacotes para garantir que você está instalando as versões mais recentes:
$ sudo apt update
  1. Execute o comando de instalação para as ferramentas de segurança e utilitários: 
$ sudo apt install rkhunter chkrootkit unhide htop vim whowatch
  • **apt install**: Instala os pacotes.
  • Ferramentas Instaladas e Funcionalidade:
    • **rkhunter** (Rootkit Hunter): Escaneia o sistema em busca de rootkits, backdoors e explorações locais.
    • **chkrootkit**: Outra ferramenta para verificar a presença de rootkits (complementar ao rkhunter).
    • **unhide**: Ferramenta para detectar processos e portas ocultas por rootkits do espaço do usuário.
    • **htop**: Monitor de processos interativo e avançado (melhor do que o top para visualização e gerenciamento de recursos).
    • **vim**: Editor de texto poderoso e seguro (essencial para edição de arquivos de configuração em servidores).
    • **whowatch**: Ferramenta em tempo real para monitorar usuários logados e os processos que estão executando.

Uso Básico das Ferramentas de Auditoria:

Após a instalação, é recomendável executar as ferramentas de auditoria pela primeira vez e agendá-las:

Executar rkhunter:

sudo rkhunter --update # Atualiza a base de dados
sudo rkhunter --check  # Inicia o scan
  • Executar chkrootkit:
sudo chkrootkit
  • Monitorar Processos e Usuários:
htop
whowatch

Mestre em Computação Aplicada pela UnB, é forte influenciador do uso de soluções em software livre. Militar e professor universitário, costuma conduzir seu trabalho e vida pessoal de forma humana, profissional e descontraída, procurando sempre ver o melhor em cada pessoa. "Mantenha a mente aberta e o código livre!"

Publicar comentário

Talvez você tenha perdido...