Com o fim da instalação do servidor, vamos armazenar uma lista de todos os pacotes que foram instalados. Para isto usaremos o seguinte comando:
# rpm -qa >> pacotes_instalados.txt
Em seguida, iremos armazenar uma lista de todos os arquivos com SUID e SGID configurados, com o propósito de realizarmos varreduras futuras, verificando a existência de novos arquivos, que podem ser possíveis backdoors. Para isto, usaremos os comandos abaixo:
# find / -type f -perm -4000 >> arquivos_suid.txt
# find / -type f -perm -2000 >> arquivos_sgid.txt
O próximo passo, consiste em limitar o acesso ao servidor, onde primeiro vamos editar o arquivo /etc/inittab e diminuir a quantidade de terminais, deixando somente dois, de acordo com as linhas abaixo:
# Run gettys in standard runlevels
1:2345:respawn:/sbin/mingetty tty1
2:2345:respawn:/sbin/mingetty tty2
#3:2345:respawn:/sbin/mingetty tty3
#4:2345:respawn:/sbin/mingetty tty4
#5:2345:respawn:/sbin/mingetty tty5
#6:2345:respawn:/sbin/mingetty tty6
No mesmo arquivo, vamos impedir o uso das teclas CTRL+ALT+DEL, para isto basta comentar a linha:
# Trap CTRL-ALT-DELETE
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now
Para finalizar esta etapa, iremos criar um usuário, por exemplo, sysadmin, que será utilizado para entrar no sistema. O comando necessário seria:
# adduser -m sysadmin
Por padrão, ao criar o usuário acima, é criado também um grupo com o mesmo nome, ou seja, sysadmin. Depois bloquearemos o acesso para o usuário root, comentando todas as linhas do arquivo /etc/securetty. Melhorando um pouco, vamos limitar a quantidade de usuários, pertencentes ao grupo sysadmin, logados no sistema, através do arquivo /etc/security/limits.conf, onde acrescentaremos a seguinte linha:
@sysadmin hard maxlogins 1
A linha acima vai permitir somente um único usuário do grupo sysadmin logado no sistema. Lembrando que depois de todos os passos descritos anteriormente, não será mais permitido o acesso direto ao sistema pelo usuário root, então vale testar se realmente o novo usuário sysadmin consegue acesso ao sistema antes de reiniciar o servidor.
O próximo passo consiste em limitar algumas partições, como /home, /tmp e /var/log, fazendo que não seja possível executar qualquer binário ou shell-script que pertença à estas partições. Para isto, edite o arquivo /etc/fstab e acrescente os parâmetros nosuid, noexec e nodev em cada partição descrita acima, como mostrado abaixo:
LABEL=/home /home ext3 nosuid,noexec,nodev,defaults 1 2
LABEL=/tmp /tmp ext3 nosuid,noexec,nodev,defaults 1 2
LABEL=/var /var ext3 nosuid,noexec,nodev,defaults 1 2
Finalizando, vamos atualizar o sistema, com o uso do comando yum, é claro que o mesmo já deve estar navegando pela internet.
# yum update