View
428
Download
3
Category
Preview:
Citation preview
HARDENING
By: Anderson Lago, André Ximenes, Carlos Eduardo,
Djarde Gonçalves, Adauto Rego.
INTRODUÇÃO
Hardening caracteriza medidas e ações que visam proteger um determinado sistema de invasores. Dentre as ações típicas do processo podemos citar:
Remoção de logins, usuários, programas e serviços desnecessários
Aplicação de patches nos programas e sistema operacional
Fechar portas da rede
Adoção de sistemas de detecção e prevenção de intrusão
Firewalls
WINDOWS INFECTADO
A grande maioria de máquinas comprometidas têm o
Windows como sistema operacional. Como Windows é a
plataforma mais usada atualmente, Crackers usam seus
esforços no sistema da Microsoft.
Um sistema Windows deve estar sempre atualizado,
protegido por Firewall e Anti-vírus, e os usuários locais
devem ser cautelosos com o conteúdo de arquivos e
páginas que acessam.
ATUALIZAÇÕES E PATCHES
Todo sistema operacional incluindo programas devem ser
atualizados com frequência.
O Windows possui um sistema automático para verificar se os
pacotes estão desatualizados e passíveis de falhas, o Windows
Update. Alem dele existem outros disponíveis na web.
SUMO
O SUMo (Software Update
Monitor) mantém os
programas do seu PC
atualizados com as versões
mais recentes.
O programa (gratuito) é um
dos mais completos do
gênero, analisando uma
grande quantidade de
softwares e informando
sobre as atualizações.
FIREWALL
Tem por objetivo aplicar uma política de segurança a um
determinado ponto de controle da rede. Sua função
consiste em regular o tráfego de dados entre redes
distintas e impedir a transmissão e/ou recepção de
acessos nocivos ou não autorizados de uma rede para
outra.
Existem vários tipos de firewall dentre eles o filtro de
pacotes e os firewalls de aplicação,como os proxys
LIMITANDO CONTAS DOS USUÁRIOS
O uso de contas não administrativas garante uma proteção eficaz contra Malwares. A maioria das atividades diárias (navegar na Internet, ler E-mail, mensageiros instantâneos etc.) não necessitam de privilégios administrativos.
Pode-se restringir a conta do administrador para tarefas de manutenção, instalação e configuração do sistema. Esta medida restringe drasticamente a exposição a Malwares.
Uma boa política de segurança é restringir o número de contas com privilégios administrativos
LIMITANDO CONTAS DOS USUÁRIOS II
De posse da conta de administrador, um intruso pode:
Instalar rootkits no kernel, além de keyloggers
Instalar e executar serviços
Instalar controles do ActiveX, incluindo add-ins para o IE (infectados com spyware e adware)
Acessar dados de outros usuários
Capturar/Registrar as ações de todos os usuários
Substituir os Arquivos de Programas do sistema operacional com Trojans
Desabilitar/Desinstalar anti-vírus
Cobrir os rastros apagando logs do sistema
Se a mesma conta for usada em outros computadores da sub-rede, o intruso pode ganhar controle sobre várias máquinas
CONTA DE CONVIDADO (GUEST)
Uma conta de Convidado permite que usuários sem conta no sistema acessem o computador. Na instalação padrão do Windows, ela já vem desabilitada. Além de desabilitar a conta Guest, é possível renomear e/ou proteger a conta com uma senha.
CONTA DE ADMINISTRADOR
A conta de Administrador é capaz de modificar quaisquer permissão e configuração do sistema. A contas padrão “Administrator” e/ou “Administrador” são altamente visadas nos ataques de força bruta.
Para evitar que intrusos ganhem privilégios administrativos usando a conta de Administrador, é altamente recomendável renomeá-la,por uma senha com mais de 8 caracteres e complexa,usando letras,numéros e sinais.
SEGURANÇA DE SENHAS
Com todos os avanços na área da segurança da informação, um aspecto permanece constante: senhas têm uma importância primordial.
Podemos usar tecnologia e políticas para torná-las mais fortes, mas, ainda assim, permanecemos com o aspecto do sistema mais sucetível a falhas: o elemento humano.
Uma meta dos administradores é fazer com que usuários escolham as melhores senhas possíveis. Contudo, nem sempre está especificado como fazer isso. O problema é que a mente humana é altamente previsível.
Os administradores precisam ser treinados para instruir os usuários finais.
AUDITORIA DE SENHAS
O processo de auditoria demonstra se um sistema está
seguro ou não, verificando se uma senha pode ser
quebrada em segundos, horas, semanas ou anos. É um
processo de grande importância para os administradores,
já que qualquer senha pode ser quebrada, desde que haja
tempo e poder de processamento suficiente.
Para essa tarefa poderemos ser auxiliados por uma
ferramenta chamada Ophcrack
JOHN THE RIPPER
É um software para quebra de senhas altamente eficiente, que funciona em DOS, Windows, Linux, BSD, além de vários outros sistemas. Ele possui os seguintes modos de ataque:
Dicionário (Wordlist): sendo o modo mais simples suportado pelo programa, este é o conhecido ataque de dicionário, que lê as palavras de um arquivo e verifica se são correspondentes entre si.
Quebra Simples (Single Crack): mais indicado para início de uma quebra e mais rápido que o wordlist, este modo usa técnicas de mangling e mais informações do usuário pelo nome completo e diretório /home em combinação, para achar a senha mais rapidamente.
Incremental: sendo o modo mais robusto no John the Ripper, ele tentará cada caractere possível até achar a senha correta, e por esse motivo é indicado o uso de parâmetros com o intuiro de reduzir o tempo de quebra.
Externo (External): o modo mais complexo do programa que faz a quebra a partir de regras definidas em programação no arquivo de configuração do programa, que irá pré-processar as funções no arquivo no ato da quebra quando usar o programa na linha de comando e executá-las. Este modo é mais completo e necessita de tempo para aprender e acostumar-se.
O modo mais simples de se usar o John é especificar o
arquivo com as senhas de usuários criptografadas e
deixar ele fazer tudo automaticamente. Ele irá começar
com o modo single crack, depois irá passar para o
modo wordlist e finalmente irá passar para o modo
incremental.
Site Oficial: http://www.openwall.com/john/
CRIPTOGRAFANDO DOCUMENTOS SENSÍVEIS
O EFS (Encrypting File System), disponível nas versões do
Windows 2000/2003/XP/Vista permite criptografar
arquivos e pastas NTFS usando chaves públicas.
Criptografar dados sensíveis adiciona uma camada extra
de proteção nos seus arquivos.
Um possível invasor não consegue ver os dados das Pastas
criptografadas, mesmo que ele tenha acesso à todo
sistema de armazenamento do computador.
Para criptografar uma pasta/arquivo basta clicar com o
botão direito no local, Propriedades, escolher a aba
Geral, clicar em Avançado na seção atributos e marcar os
campos relacionados.
SERVIÇOS
A instalação padrão do Windows acompanha uma série
de serviços que não são necessários para o
funcionamento do sistema, e alguns deles podem até
mesmo colocar a segurança do computador em risco.
A menos que um serviço esteja desabilitado
explicitamente, ele estará executando, desperdiçando
memória RAM.
Para visualizar e modificar os serviços do Windows,
basta clicar em Iniciar / Executar e rodar o utilitário
services.msc. Serão exibidos todos os serviços, seus
parâmetros, configurações e os seus três possíveis
estados:
CONCLUSÃO
Todo computador conectado à internet está sujeito a
ataques, podendo ser infectado a qualquer momento,
caso seu sistema não esteja devidamente atualizado e
protegido.
Estas recomendações visam dificultar e coibir a ação de
usuários maliciosos, diminuindo os riscos de
comprometimento, educando e conscientizando o usuário
final.
HARDENING
By: Anderson Lago, André Ximenes, Carlos Eduardo,
Djarde Gonçalves, Adauto Rego.
Recommended