Hardering com Red Hat 5

Nesse artigo veremos como melhorar a segurança em um ambiente Red Hat. Todas as configurações apresentadas podem ser usadas em outras versões de Linux e as mesmas são requisitos para que o ambiente entre em conformidade com políticas como PCI entre outras.

[ Hits: 25.221 ]

Por: daniel.theodoro em 15/05/2010


Checagem de integridade



Abaixo eu citarei duas formas de checar a integridade do seu ambiente Red Hat, uma delas é via rpm e a outra usando o aide.

Para checarmos a integridade dos pacotes instalados no nosso ambiente basta executarmos o seguinte comando:

# rpm -V pacote

Agora caso deseje automatizar essa análise podemos adicionar essa entrada na cron:

05 4 * * * root rpm -Va

Com isso você terá diariamente um relatório sobre alterações nos pacotes instalados e com isso prevenirá caso algum atacante altere algum binário.

Outra forma de checarmos a integridade do nosso ambiente seria usando o aide, nesse caso teríamos um relatório da mudança de todos os arquivos e não somente os arquivos vinculados a pacotes. Abaixo segue um procedimento de como instalar e utilizar o aide.

Para instalarmos basta executar o seguinte comando:

# yum -y install aide

Após instalarmos vamos iniciar o banco de dados do aide com o hash de todos os arquivos instalados no ambiente, lembrando que isso pode levar alguns minutos.

# /usr/sbin/aide --init

Após esse comando será criado o seguinte arquivo em /var/lib/aide/aide.db.new.gz, renomeie esse arquivo para aide.db.gz e por questão de segurança envie uma cópia para um lugar seguro com a data da sua criação, exemplo aide.db-07-05-2010.gz por questão de auditoria.

Eu aconselho que este arquivo seja criado semanalmente, para dessa forma termos um controle melhor das alterações realizadas nesse período.

Agora, para checarmos se houve alguma alteração desde a última criação do banco, execute o seguinte comando:

# /usr/sbin/aide --check

Para automatizar essa tarefa adicione essa entrada na cron conforme mostrado no exemplo do rpm.

Referências:
Página anterior    

Páginas do artigo
   1. Boot e serviços
   2. Kernel e Core dump
   3. Acessos e permissões
   4. Pacotes
   5. Checagem de integridade
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Como recuperar a senha o root

PHPIDS - PHP Intrusion Detection System, deixe seu site livre de intrusos!

Análise Forense - Aspectos de perícia criminal

Os segredos da criptografia com o Gcipher

Segurança para leigos

  
Comentários
[1] Comentário enviado por andrack em 15/05/2010 - 01:28h

dth0,

Excelente artigo! A minha sugestão para o pessoal que irá aplicar os itens que você sugere no artigo, é de eles sejam
conferidos de tempos em tempos, e não apenas feitos uma única vez e depois esquecidos.

Abraços!



[2] Comentário enviado por andrezc em 15/05/2010 - 18:49h

Não seria "hardening" ?

[3] Comentário enviado por removido em 17/05/2010 - 14:11h

Gostei do seu artigo... mas uma coisa que faltou você tocar no assunto... é o SELINUX.
Muitos administradores que desconhecem o funcionamento do mesmo, acabam que setando o mesmo como DISABLED.
Por isso, como dica, aconselho a todos a manterem o SELINUX no modo ENFORCING, pois com ele a segurança é mandatória e não descritiva.
Abraço a todos e Viva o Linux

Bruno Lima

[4] Comentário enviado por luizvieira em 18/05/2010 - 11:14h

Bruno, estou contigo!
Ainda mais pelo fato de que o SeLinux é uma ferramenta padrão do RH e ainda por cima é cobrado na LPI 303 - Security.
Além disso, é uma ferramenta importante, se quiser manter um controle maior das permissões dos usuários, até mesmo do root.
No mais, excelente artigo, está de parabéns dth0!
[ ]'s
Luiz

[5] Comentário enviado por gleudson junior em 03/06/2010 - 09:25h

Pessoal,

Hardering vem do alemão e hardening do inglês.
Os dois termos estão corretos.

--
Gleudson Junior
Currículo: http://lattes.cnpq.br/9478031232169111
Fones: +55 81 9434-5060 / +55 86 9426-4654
Msn: [email protected]
My WebPage: http://www.gleudsonjunior.blogspot.com/ About Linux: http://www.gleudson.blogspot.com/ - http:/ www.voolivrelinux.blogspot.com/



Contribuir com comentário