Melhorias generalizadas de segurança (parte 2)

Na artigo anterior vimos procedimentos voltados para a segurança levando o local onde está o Linux como foco, nessa segunda parte o foco principal é um ataque remoto, dificultando e restringindo um ataque com sucesso.

[ Hits: 48.454 ]

Por: Rodrigo Ferreira Valentim em 07/08/2004 | Blog: http://www.unitech.pro.br


Bloqueando login remoto



Existem várias formas de se bloquear um acesso, cada uma delas visando uma determinada forma, o que vou deixar nesse tópico é algo para aqueles que não precisam liberar o login através de outro computador, a não ser o próprio.

Faço apenas a observação que isso não impede o acesso remoto em seu micro, já que isso depende da configuração do mesmo, dentre outras coisas, mas ajuda em alguns casos, principalmente nas estações de trabalho e nos micros de casa.

Edite o arquivo /etc/securetty e comente (inserindo um #) ou remova as seguintes linhas:

#vc/1
#vc/2
#vc/3
#vc/4
#vc/5
#vc/6
#vc/7
#vc/8
#vc/9
#vc/10
#vc/11


tty1
#tty2
#tty3
#tty4
#tty5
#tty6

tty7
#tty8
#tty9
#tty10
#tty11

  • o tty1 é referente ao console 1, o do shell, onde você pode precisar.
  • o tty7 é referente ao gráfico 1, seu KDE, Gnome, etc, o qual você provavelmente usa.
  • os tty de 1 a 6 são referentes ao console e os de 7 a 12 referentes aos ambientes gráficos, por isso libere os que você preferir.

    Próxima página

Páginas do artigo
   1. Bloqueando login remoto
   2. Controlando o sistema de montagem de arquivos
   3. Restringindo o RPM
   4. Restringindo o shell logging
   5. Restringindo os scripts de boot
   6. Mantendo a privacidade ao logar
   7. Bloqueando a requisição do ping
   8. Bloqueando a requisição de broadcast
   9. Conclusão
Outros artigos deste autor

Dificuldades com o Debian Etch/Test

Atualizando o Red Hat com o up2date

Desktop 3D Linux

AJAX - Parte 1

Melhorias generalizadas de segurança (parte 1)

Leitura recomendada

Montando um completo servidor de backup usando Bacula

Encriptando suas senhas de forma (mais) segura no Pidgin

Utilizando RPM para detecção de intrusos

Attik Firewall

Quebrando chave WEP - Wired Equivalent Privacy (parte 2)

  
Comentários
[1] Comentário enviado por agk em 09/08/2004 - 08:58h

Parabéns ótimo artigo, dicas muito boas para iniciantes e para quem acha que está muito seguro, para servidores eu recomendo no mínimo un firewall e se possível um ids, mas gostei das dicas, já vão ajudar bastante.

[2] Comentário enviado por Atylla em 09/08/2004 - 11:37h

Gostei muito desse artigo pois era o que estava procurando e me ajudou ja que estou começãndo com linux agora

[3] Comentário enviado por engos em 09/08/2004 - 15:01h

O objetivo é sempre de ajudar, seja com crítcas, artigos, links etc.

É bom saber que o pessoal mais novo pode aproveitar bem, só espero que mesmo o pessoal que já tem firewall perceba que por mais seguro que possa estar o sistema, se conseguirem passar pelo firewall, algumas das técnicas (outras existem em regras de firewall) de prevenção desses 2 artigos ajudam a minimizar problemas ou restringi-los, não se limitando apenas aos novatos.

Obrigado a todos pelos comentários que já postaram e os que estão por vir!

[4] Comentário enviado por falcao007 em 31/05/2005 - 09:56h

Muito bom o artigo, mas faltou algumas informacoes importantes como as opcoes de configuracao do arquivo /etc/security/limits.conf , para limitar a utilizacao de recursos do sistema para determinados grupos/usuario.
Segue exemplo de limitacoes pra todos os usuarios. Mairos informacoes man limits.conf ! :)
-

# - core - limits the core file size (KB)
# - data - max data size (KB)
# - fsize - maximum filesize (KB)
# - memlock - max locked-in-memory address space (KB)
# - nofile - max number of open files
# - rss - max resident set size (KB)
# - stack - max stack size (KB)
# - cpu - max CPU time (MIN)
# - nproc - max number of processes
# - as - address space limit
# - maxlogins - max number of logins for this user
# - priority - the priority to run user process with
# - locks - max number of file locks the user can hold
# <domain> <type> <item> <value>

* hard core 0
* soft nproc 100
* hard nproc 150
* - maxlogins 10
# End of file


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts