Melhorias generalizadas de segurança (parte 2)

Na artigo anterior vimos procedimentos voltados para a segurança levando o local onde está o Linux como foco, nessa segunda parte o foco principal é um ataque remoto, dificultando e restringindo um ataque com sucesso.

[ Hits: 46.421 ]

Por: Rodrigo Ferreira Valentim em 07/08/2004 | Blog: http://www.unitech.pro.br


Bloqueando a requisição do ping



Para descobrir se uma máquina está ligada e conectada na rede, o comando ping é de grande utilidade, mas por essa razão ele também pode ser utilizado para tentar ataques, uma vez que há como saber se você está online. Por essa razão a resposta ao comando ping deve ser bloqueada, uma vez que já se confirmou que o computador está funcionando adequadamente na rede.

Pode parecer besteira, mas como o protocolo TCP/IP (utilizado principalmente na internet) possui liberdade em excesso que permite a exploração dos pacotes transmitidos, uma requisição de ping bem sucedida pode se tornar tudo que um "cracker" precisa para se motivar a uma invasão em sua máquina.

Para minimizar problemas e praticamente acabar com quase todas as chances dos "crackers" tentarem algo, pois jamais saberão que você está na rede, altere o arquivo /etc/sysctl.conf e adicione a seguinte linha:

# Enable ignoring ping request
net.ipv4.icmp_echo_ignore_all = 1

Uma vez alterado esse arquivo, as configurações devem ser atualizadas na máquina. Para isso execute o comando:

# sysctl -w net.ipv4.icmp_echo_ignore_all=1

Ou simplesmente reinicie sua placa de rede:

# /etc/rc.d/init.d/network restart

Página anterior     Próxima página

Páginas do artigo
   1. Bloqueando login remoto
   2. Controlando o sistema de montagem de arquivos
   3. Restringindo o RPM
   4. Restringindo o shell logging
   5. Restringindo os scripts de boot
   6. Mantendo a privacidade ao logar
   7. Bloqueando a requisição do ping
   8. Bloqueando a requisição de broadcast
   9. Conclusão
Outros artigos deste autor

AJAX - Parte 1

Atualizando o Red Hat com o up2date

Melhorias generalizadas de segurança (parte 1)

Dificuldades com o Debian Etch/Test

Desktop 3D Linux

Leitura recomendada

Vírus em câmeras digitais: possibilidades

Bloqueio de usuários com página de aviso

Kali On The Box - Colocando o Kali para rodar no Raspberry Pi

Armitage: a nova interface gráfica do Metasploit

Rainbow Crack e Rainbow Tables

  
Comentários
[1] Comentário enviado por agk em 09/08/2004 - 08:58h

Parabéns ótimo artigo, dicas muito boas para iniciantes e para quem acha que está muito seguro, para servidores eu recomendo no mínimo un firewall e se possível um ids, mas gostei das dicas, já vão ajudar bastante.

[2] Comentário enviado por Atylla em 09/08/2004 - 11:37h

Gostei muito desse artigo pois era o que estava procurando e me ajudou ja que estou começãndo com linux agora

[3] Comentário enviado por engos em 09/08/2004 - 15:01h

O objetivo é sempre de ajudar, seja com crítcas, artigos, links etc.

É bom saber que o pessoal mais novo pode aproveitar bem, só espero que mesmo o pessoal que já tem firewall perceba que por mais seguro que possa estar o sistema, se conseguirem passar pelo firewall, algumas das técnicas (outras existem em regras de firewall) de prevenção desses 2 artigos ajudam a minimizar problemas ou restringi-los, não se limitando apenas aos novatos.

Obrigado a todos pelos comentários que já postaram e os que estão por vir!

[4] Comentário enviado por falcao007 em 31/05/2005 - 09:56h

Muito bom o artigo, mas faltou algumas informacoes importantes como as opcoes de configuracao do arquivo /etc/security/limits.conf , para limitar a utilizacao de recursos do sistema para determinados grupos/usuario.
Segue exemplo de limitacoes pra todos os usuarios. Mairos informacoes man limits.conf ! :)
-

# - core - limits the core file size (KB)
# - data - max data size (KB)
# - fsize - maximum filesize (KB)
# - memlock - max locked-in-memory address space (KB)
# - nofile - max number of open files
# - rss - max resident set size (KB)
# - stack - max stack size (KB)
# - cpu - max CPU time (MIN)
# - nproc - max number of processes
# - as - address space limit
# - maxlogins - max number of logins for this user
# - priority - the priority to run user process with
# - locks - max number of file locks the user can hold
# <domain> <type> <item> <value>

* hard core 0
* soft nproc 100
* hard nproc 150
* - maxlogins 10
# End of file


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts