Melhorando a segurança do seus servidores em FreeBSD

Pra quem me conhece ou já leu meus outros artigos, já percebeu que minha vida é o FreeBSD. Sinceramente nunca usei o Linux como sistema de um servidor (apenas como desktop), mas este artigo, apesar de ser voltado para o FreeBSD (hihi), com certeza ajudará a você que usa Linux a melhorar a segurança dos seus servidores.

[ Hits: 41.606 ]

Por: Alcir Cardoso em 21/03/2007 | Blog: http://maboo.us


Definições gerais




Com certeza um dos principais problemas hoje não são os verdadeiros crackers que potencialmente tem capacidade de tomar posse dos nossos sistemas, mas sim, aqueles "metidos a crackers" que vivem scaneando nossos sistemas, procurando portas, usando o brute force e fazendo conexões telnet em todas as portas abertas que encontram.

Apesar de na maioria das vezes não representarem um risco real, já que ninguém mais usa "love" como senha, sempre são uma pedra no sapato, lotando nossa conexão, aumentando o tamanho dos nossos logs, deixando serviços assoberbados com tantas conexões. Para ter uma noção de como são chatos esses "metidos a sabichão" certa vez tive um link de 2Mb lotado apenas com ICMP. É dose pra elefante.

Nesse artigo pretendo dar algumas dicas de segurança que eu comecei a usar ao longo do tempo que uso FreeBSD. Talvez os exemplos não sirvam para outras distribuições, mas os princípios com certeza lhe ajudarão a chegar a uma solução para a sua distribuição.

    Próxima página

Páginas do artigo
   1. Definições gerais
   2. Parando o que não usa
   3. Serviços
   4. Spoofing e outros
   5. Brute Force Blocking
   6. Considerações finais
Outros artigos deste autor

Firewall e NAT em FreeBSD com controle de banda e redirecionamento de portas e IPs

Configurando uma VPN no FreeBSD

Leitura recomendada

VPN com FreeS/WAN

Ping - O que há por trás?

Knockd (bate, bate, bate na porta do céu)

Deface: A arte de desconfigurar sites

Libsafe: Protegendo Linux contra Smashing Overflow

  
Comentários
[1] Comentário enviado por removido em 21/03/2007 - 03:42h

Gostei do artigo.
Mas faltou muita coisa referente a segurança no FreeBSD que você pode usar para fazer a versão 2 do artigo. Como:
Segurança do kernel do FreeBSD;
TCPwrappers;
E também outros tipos de ataques.

Parabéns, faz tempo que não vejo um artigo sobre segurança aqui no vivaolinux. Nota 10.

[2] Comentário enviado por renatomartins em 21/03/2007 - 09:41h

parabens !!!
é sempre bom dar uma ideia para o pessoal
para versao 2 o secure level é ua boa chflags as acl do filesystem e as permiçoes de pastas os modulos no kernel do bsd para bloqueios portaudit e varias outras soluçoes de segurança que o freebsd nos oferece nativamente por ser o unico há implementar o case 100% posix 1e
ta otimo seu artigo
abraço

[3] Comentário enviado por grayfox em 21/03/2007 - 20:37h

#fechando o icmp na interface externa
/sbin/ipfw add deny icmp from any to any in via bge1 icmptypes 0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18

deveria ser trocado por:
/sbin/ipfw add deny icmp from any to any via bge1


A porta reservada para nfs, é utilizada somente no rc.conf dos freebsds antigos, entao os novos, nao tem a necessidade de colocar a referencia no rc.conf.

[4] Comentário enviado por fernandoamador em 08/04/2007 - 23:58h

Ótimo artgo...

[5] Comentário enviado por l0c0 em 24/05/2007 - 08:47h

bom artigo

Mas para Brute Force recomendo usar denyhosts:

# cd /usr/ports/security/denyhosts
# make install clean

# cd /usr/local/share/denyhosts
# cp denyhosts.cfg-dist denyhosts.cfg

--- edite o denyhosts.cfg

# ./daemon-control start


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts