
amarildosertorio
(usa Fedora)
Enviado em 17/03/2025 - 14:03h
Sugiro que você estude as melhores práticas de segurança para arquivos e diretórios no Linux, utilizando como referência os frameworks e diretrizes do CIS, NIST e OWASP.
Exemplo:
1. Arquivos de Configuração do Sistema
/etc/passwd: Contém informações sobre as contas de usuário. Alterações aqui podem afetar a autenticação de usuários.
/etc/shadow: Armazena as senhas criptografadas dos usuários. Qualquer modificação pode indicar comprometimento de segurança.
/etc/sudoers: Controla os privilégios de sudo. Mudanças indevidas podem conceder privilégios de administrador.
/etc/group: Contém informações sobre os grupos do sistema. Monitorar esse arquivo é importante para detectar alterações no controle de acesso.
/etc/hosts: Define o mapeamento de IPs para nomes de hosts. Mudanças podem ser usadas para redirecionar o tráfego de rede.
/etc/hostname: Define o nome do host do sistema. Mudanças podem afetar a rede e o gerenciamento do sistema.
/etc/network/interfaces ou /etc/netplan/ (em sistemas mais novos): Configurações de rede do sistema. Monitorar é essencial para garantir que não haja alterações indesejadas na rede.
2. Diretórios de Sistema Crítico
/bin, /sbin: Contêm comandos essenciais para o funcionamento do sistema. Alterações nesses diretórios podem resultar em perda de funcionalidade.
/usr/bin, /usr/sbin: Contêm aplicativos e comandos utilizados no sistema. Qualquer modificação pode afetar o funcionamento dos programas.
/lib, /lib64: Contêm bibliotecas essenciais para a execução de programas no sistema. Alterações podem afetar o funcionamento do sistema e dos aplicativos.
/boot: Contém o carregador de inicialização e o kernel. Alterações podem comprometer a inicialização do sistema.
3. Arquivos de Log do Sistema
/var/log/auth.log ou /var/log/secure: Contêm logs de autenticação. Mudanças ou alterações podem indicar tentativas de invasão.
/var/log/syslog: Contém logs do sistema que podem ser úteis para detectar comportamentos suspeitos.
/var/log/messages: Registra mensagens do sistema. Mudanças podem sinalizar falhas ou comportamentos incomuns.
4. Diretórios e Arquivos Relacionados a Segurança
/etc/ssh/sshd_config: Contém configurações do servidor SSH. Mudanças podem afetar a segurança do acesso remoto.
/etc/gshadow: Contém as senhas dos grupos, essenciais para controlar o acesso a grupos no sistema.
/etc/pam.d/: Diretório que contém arquivos de configuração do PAM (Pluggable Authentication Modules). Alterações aqui podem afetar o processo de autenticação.
5. Arquivos de Chaves e Certificados
/etc/ssl/: Diretório onde certificados SSL são armazenados. Monitorar este diretório é essencial para garantir que certificados e chaves privadas não sejam alterados de forma maliciosa.
/home/usuario/.ssh/: Contém as chaves SSH dos usuários. Modificações podem comprometer o acesso remoto ao sistema.
6. Diretórios de Aplicativos e Bancos de Dados
/var/www/: Diretório geralmente utilizado para armazenar sites e arquivos web. Mudanças aqui podem indicar compromissos em sites ou servidores web.
/var/lib/mysql/: Contém dados do banco de dados MySQL. Mudanças ou exclusões podem afetar a integridade dos dados.
/var/lib/postgresql/: Contém dados do banco de dados PostgreSQL. Monitorar mudanças é crítico para a integridade dos dados.
7. Diretórios de Configuração de Software
/etc/apache2/ ou /etc/httpd/: Configurações do Apache. Alterações podem comprometer a segurança e a integridade do servidor web.
/etc/nginx/: Configurações do Nginx. Mudanças podem afetar o funcionamento do servidor web e da rede.
/etc/mysql/: Configurações do MySQL. Alterações podem comprometer a segurança do banco de dados.
8. Arquivos Relacionados ao Agendador de Tarefas
/etc/crontab: Arquivo de configuração do cron para agendar tarefas. Alterações podem ser usadas para introduzir scripts maliciosos.
/var/spool/cron/: Contém os arquivos de cron dos usuários. Monitorar é importante para detectar mudanças indesejadas.
9. Arquivos de Controle de Acesso
/etc/sudoers.d/: Diretório que contém configurações de sudo para usuários específicos. Mudanças podem alterar as permissões de acesso.
/etc/selinux/: Se o SELinux estiver ativado, monitorar essas configurações é essencial para a segurança.
10. Arquivos de Sistema de Arquivos
/etc/fstab: Contém informações sobre as partições e sistemas de arquivos montados. Mudanças podem afetar a integridade do sistema de arquivos.