HackForge: mudanças entre as edições

De Área31 Hackerspace
Sem resumo de edição
Sem resumo de edição
 
(7 revisões intermediárias por 2 usuários não estão sendo mostradas)
Linha 1: Linha 1:
  Autor:  
  Autor:  
  * [[Raphael Bastos - Coffnix|Raphael Bastos]]
  * [[Usuário:Coffnix|Coffnix]]
 
'''"Linux Hardening and Home Network Defense"'''


'''Defesa''', do latim ''defensa'', é o ato de proteção do próprio corpo ou grupo, significa auxílio, proteção, resistência; é o emprego dos meios necessários para proteção de alguém ou de algo.
'''Defesa''', do latim ''defensa'', é o ato de proteção do próprio corpo ou grupo, significa auxílio, proteção, resistência; é o emprego dos meios necessários para proteção de alguém ou de algo.
Linha 10: Linha 12:
* Defesa - Uma abertura de xadrez jogada pelas pretas;
* Defesa - Uma abertura de xadrez jogada pelas pretas;
* Defesa - Defensivo Agrícola - Uso de produtos e de técnicas na agricultura para proteger de pragas.
* Defesa - Defensivo Agrícola - Uso de produtos e de técnicas na agricultura para proteger de pragas.


__TOC__
__TOC__


= Utilize criptografia pra tudo =
= Utilize criptografia pra tudo =
Linha 23: Linha 21:
É obrigatório o uso de criptografia de disco, principalmente do rootfs e da SWAP via LVM + cryptoLUKS.
É obrigatório o uso de criptografia de disco, principalmente do rootfs e da SWAP via LVM + cryptoLUKS.


<tt><nowiki>http://www.funtoo.org/Rootfs_over_encrypted_lvm</nowiki></tt>
http://www.funtoo.org/Rootfs_over_encrypted_lvm


'''EX:'''  
'''EX:'''  
Linha 36: Linha 34:
Em sistemas Funtoo/Gentoo:
Em sistemas Funtoo/Gentoo:


<tt><nowiki>https://wiki.gentoo.org/wiki/Signed_kernel_module_support</nowiki></tt>
https://www.funtoo.org/Signed_kernel_module_support
 
 
== Assinando módulos manualmente ==
 
<tt><nowiki>https://wiki.hackstore.com.br/Assinando_m%C3%B3dulos_do_kernel</nowiki></tt>
 




Linha 49: Linha 41:
Para aumentar sua defesa, adicione patches em seu kernel (hardened) para monitorar mudanças em tempo de compilação, proteção da pilha, alterações de tempo de execução mais invasivos, controle de acesso obrigatório, dentre outras camadas. Hardened em si não é uma correção a qualquer questão específica. Não é uma "'correção de bug'". Hardened basicamente fornece um meio para mitigar uma ameaça de um exploit que utilizou com sucesso determinada vulnerabilidade. Hardened é melhor usado em forma de camadas, sem depender de qualquer técnica, já que podem haver falhas em quaisquer técnicas.
Para aumentar sua defesa, adicione patches em seu kernel (hardened) para monitorar mudanças em tempo de compilação, proteção da pilha, alterações de tempo de execução mais invasivos, controle de acesso obrigatório, dentre outras camadas. Hardened em si não é uma correção a qualquer questão específica. Não é uma "'correção de bug'". Hardened basicamente fornece um meio para mitigar uma ameaça de um exploit que utilizou com sucesso determinada vulnerabilidade. Hardened é melhor usado em forma de camadas, sem depender de qualquer técnica, já que podem haver falhas em quaisquer técnicas.


<tt><nowiki>http://www.funtoo.org/Hardening_Concepts</nowiki></tt>
<tt><nowiki>http://www.funtoo.org/Hardening_Concepts</nowiki></tt>


  <tt><nowiki>https://wiki.gentoo.org/wiki/Hardened/Grsecurity2_Quickstart</nowiki></tt>
  <tt><nowiki>https://wiki.gentoo.org/wiki/Hardened/Grsecurity2_Quickstart</nowiki></tt>
Linha 71: Linha 63:
{{tip|
{{tip|
Mais infos:
Mais infos:
<tt><nowiki>https://wiki.gentoo.org/wiki/Hardened/PaX_Quickstart</nowiki></tt>


<tt><nowiki>http://grsecurity.net/PaX-presentation_files/frame.htm</nowiki></tt>
https://wiki.gentoo.org/wiki/Hardened/PaX_Quickstart
 
http://grsecurity.net/PaX-presentation_files/frame.htm
}}
}}


Linha 80: Linha 73:
Increasing Performance and Granularity in Role-Based Access Control Systems
Increasing Performance and Granularity in Role-Based Access Control Systems


<tt><nowiki>http://grsecurity.net/researchpaper.pdf</nowiki></tt>
http://grsecurity.net/researchpaper.pdf




Linha 89: Linha 82:
Já que não temos no Linux um firewall de verdade como o PF (FreeBSD), recomendamos abandonarem o iptables e utilizarem o NFtables:
Já que não temos no Linux um firewall de verdade como o PF (FreeBSD), recomendamos abandonarem o iptables e utilizarem o NFtables:


<tt><nowiki>http://www.funtoo.org/Package:Nftables</nowiki></tt>
http://www.funtoo.org/Package:Nftables
 
 
 
= Dicas =
 
== Retire o SSHD da porta padrão (22) ==
 
Altere para porta '''666''' ou '''2424''', mas por favor retire o servidor SSH da porta 22. Experimente abrir um TCPDUMP na escuta da porta 22 de qualquer IP no mundo pra ver o motivo.
 
{{console|body=
$ ##i##echo -e "Port 666\nPort 2424" >> /etc/ssh/sshd_config
}}





Edição atual tal como às 19h24min de 22 de junho de 2023

Autor: 
* Coffnix

"Linux Hardening and Home Network Defense"

Defesa, do latim defensa, é o ato de proteção do próprio corpo ou grupo, significa auxílio, proteção, resistência; é o emprego dos meios necessários para proteção de alguém ou de algo.

  • Defesa - No caso das guerras a defesa é a ação contrária ao ataque;
  • Defesa - Nos Estados, são as forças armadas;
  • Defesa - Nos esportes coletivos, como na guerra a linha de defesa é na retaguarda;
  • Defesa - Na jurisprudência, defesa é alegar em favor próprio;
  • Defesa - Uma abertura de xadrez jogada pelas pretas;
  • Defesa - Defensivo Agrícola - Uso de produtos e de técnicas na agricultura para proteger de pragas.

Utilize criptografia pra tudo

Rootfs over encrypted lvm

É obrigatório o uso de criptografia de disco, principalmente do rootfs e da SWAP via LVM + cryptoLUKS.

http://www.funtoo.org/Rootfs_over_encrypted_lvm

EX:

user $ cryptsetup --cipher twofish-xts-plain64 --hash sha512 --key-size 256 luksFormat /dev/sda3


Utilize módulo do kernel assinado

Ao ativar a funcionalidade "Signed kernel module support" no seu Linux, permitrá que você tenha mais uma camada de proteção em seu sistema (hardening), não permitindo o carregamento de módulos do kernel não assinados (via modprobe), ou módulos do kernel assinados com a chave errada. Módulos do kernel maliciosos são métodos comuns para uso de rootkits em um sistema Linux.

Em sistemas Funtoo/Gentoo:

https://www.funtoo.org/Signed_kernel_module_support


Utilize profile Hardened/Grsecurity2

Para aumentar sua defesa, adicione patches em seu kernel (hardened) para monitorar mudanças em tempo de compilação, proteção da pilha, alterações de tempo de execução mais invasivos, controle de acesso obrigatório, dentre outras camadas. Hardened em si não é uma correção a qualquer questão específica. Não é uma "'correção de bug'". Hardened basicamente fornece um meio para mitigar uma ameaça de um exploit que utilizou com sucesso determinada vulnerabilidade. Hardened é melhor usado em forma de camadas, sem depender de qualquer técnica, já que podem haver falhas em quaisquer técnicas.

http://www.funtoo.org/Hardening_Concepts
https://wiki.gentoo.org/wiki/Hardened/Grsecurity2_Quickstart
http://grsecurity.net/gracldoc.htm
https://en.wikibooks.org/wiki/Grsecurity
   Nota:

Em algumas distribuições conhecidas, temos soluções semelhantes como o SELINUX (RHEL/CentOS) ou APPARMOR (SELS/OpenSUSE)


Utilize PaX

PaX é um patch para o kernel Linux que fornece hardening de três maneiras:

  • Judicious enforcement of non-executable memory
  • Address Space Layout Randomization (ASLR)
  • Miscellaneous hardening on stack- and memory handling

Utilize RBAC

Increasing Performance and Granularity in Role-Based Access Control Systems

http://grsecurity.net/researchpaper.pdf


Firewall

NFtables

Já que não temos no Linux um firewall de verdade como o PF (FreeBSD), recomendamos abandonarem o iptables e utilizarem o NFtables:

http://www.funtoo.org/Package:Nftables


Docs

Hardened Gentoo http://www.gentoo.org/proj/en/hardened/

Security-Enhanced Linux http://en.wikipedia.org/wiki/Security-Enhanced_Linux

RSBAC http://en.wikipedia.org/wiki/RSBAC

Hardened/Toolchain https://wiki.gentoo.org/wiki/Hardened/Toolchain#RELRO

Hardened/PaX Quickstart https://wiki.gentoo.org/wiki/Project:Hardened/PaX_Quickstart

checksec.sh http://www.trapkit.de/tools/checksec.html

Advanced Portage Features http://www.gentoo.org/doc/en/handbook/handbook-amd64.xml?part=3&chap=6

Elfix http://dev.gentoo.org/~blueness/elfix/

Avfs: An On-Access Anti-Virus File System http://www.fsl.cs.sunysb.edu/docs/avfs-security04/

Eicar Download, http://www.eicar.org/85-0-Download.html

Gentoo Security Handbook, https://gentoo-handbook.lugons.org/doc/en/security/

Cookies nos ajudam a entregar nossos serviços. Ao usar nossos serviços, você concorda com o uso de cookies.