Nesse artigo iremos mostrar como é possível implementar
pequenas filtragens através da compilação do kernel
GNU/Linux utilizando o pseudo-sistemas de arquivos
/proc sem ter um conhecimento avançado de ferramentas
específicas de firewalling como o Netfilter/Iptables,
Ipchains, Ipfwadm entre outras.
O objetivo é deixar o GNU/Linux mais seguro contra algumas
técnicas de ataques que serão abordadas ao longo desse artigo.
Serão mostradas as contramedidas e será utilizado o script
/etc/sysctl.conf para que as configurações feitas
fiquem permanentes mesmo que o computador seja reiniciado.
Foi utilizada a distribuição
Red Hat 9 com o kernel
versão 2.4.20-8 para testes e exemplos usados para o
desenvolvimento desse artigo.
Introdução
O kernel
GNU/Linux pode ser configurado utilizando as
ferramentas Iptables, Ipchains, Ipfwadm entre outras para
fortalecer a segurança do sistema. Entretanto, existem diversos
parâmetros no kernel que nos permite melhorar a segurança sem
sequer possuir conhecimentos avançados em ferramentas de firewall.
O sistema de arquivos /proc é uma das janelas para se configurar
o kernel GNU/Linux. Este diretório é pouco explorado por usuários
comuns, porém muito útil, pois contém informações importantes
sobre o sistema. O /proc é gerado pelo próprio kernel durante a
inicialização do GNU/Linux, por esse motivo que ele é chamado de
pseudo, por ele não ser real [3].
Nesse artigo iremos especificamente comentar sobre o diretório
/proc/sys/net/ipv4/, onde utilizaremos o comando
sysctl
e o script
/etc/sysctl.conf para a configuração dos
parâmetros de segurança do kernel GNU/Linux.
É aconselhável que os parâmetros utilizados no kernel listados
nesse artigo sejam implementados em conjunto com as regras de
firewall e que antes de começar a alterar qualquer variável do
kernel exposta nesse artigo, faça primeiro em um computador teste
para depois fazer no computador em produção, pois assim você
estará evitando problemas futuros.