LinuxTópicos AvançadosSegurança

Segurança Linux

Aprenda sobre segurança Linux, hardening do sistema e melhores práticas de segurança.

Segurança Linux

A segurança é um aspecto crítico da administração do sistema Linux. Este guia abrange conceitos essenciais de segurança, ferramentas e melhores práticas para proteger sistemas Linux.

Hardening do Sistema

Hardening Básico

  1. Atualizações do Sistema

    # Atualizações regulares
    apt update && apt upgrade  # Debian/Ubuntu
    yum update                 # RHEL/CentOS
  2. Gerenciamento de Serviços

    # Desabilita serviços desnecessários
    systemctl disable servico
    # Verifica serviços em execução
    systemctl list-units --type=service
  3. Permissões de Arquivos

    # Permissões seguras de arquivos
    chmod 600 /caminho/do/arquivo
    chown root:root /caminho/do/arquivo

Hardening Avançado

  1. SELinux/AppArmor

    # Verifica status do SELinux
    sestatus
    # Configura AppArmor
    aa-status
  2. Configuração do Sistema

    # Parâmetros seguros do sistema
    sysctl -w net.ipv4.tcp_syncookies=1
    sysctl -w net.ipv4.conf.all.accept_redirects=0

Controle de Acesso

Autenticação de Usuários

  1. Políticas de Senha

    # Configura políticas de senha
    vi /etc/security/pwquality.conf
    # Define expiração de senha
    chage -M 90 usuario
  2. Segurança SSH

    # Configuração SSH
    vi /etc/ssh/sshd_config
    # Desabilita login root
    PermitRootLogin no
    # Usa autenticação por chave
    PasswordAuthentication no

Permissões de Arquivos

# Define permissões apropriadas
chmod 750 /home/usuario
chmod 600 ~/.ssh/authorized_keys
# Define ACLs
setfacl -m u:usuario:rx /caminho/do/diretorio

Segurança de Rede

Configuração de Firewall

# UFW (Ubuntu)
ufw default deny incoming
ufw default allow outgoing
ufw allow ssh
ufw enable
 
# Firewalld (RHEL/CentOS)
firewall-cmd --permanent --add-service=ssh
firewall-cmd --reload

Hardening de Rede

  1. TCP Wrappers

    # Configura controle de acesso
    vi /etc/hosts.allow
    vi /etc/hosts.deny
  2. Parâmetros de Rede

    # Configurações seguras de rede
    sysctl -w net.ipv4.conf.all.accept_source_route=0
    sysctl -w net.ipv4.conf.all.accept_redirects=0

Monitoramento de Segurança

Monitoramento de Logs

# Monitora logs de autenticação
tail -f /var/log/auth.log
# Monitora logs do sistema
tail -f /var/log/syslog
# Monitora tentativas de login falhas
lastb

Ferramentas de Segurança

  1. Detecção de Intrusão

    # Instala e configura AIDE
    apt install aide
    aideinit
    # Verificações regulares
    aide --check
  2. Varredura de Vulnerabilidades

    # Executa auditoria de segurança
    lynis audit system
    # Varredura de rede
    nmap -sV -sS alvo

Criptografia

Criptografia de Disco

# Criptografia LUKS
cryptsetup luksFormat /dev/sda1
cryptsetup luksOpen /dev/sda1 seguro
# Monta volume criptografado
mount /dev/mapper/seguro /mnt/seguro

Configuração SSL/TLS

# Gera certificado SSL
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout private.key -out certificate.crt
# Configura SSL no Apache
SSLEngine on
SSLCertificateFile /caminho/para/certificate.crt
SSLCertificateKeyFile /caminho/para/private.key

Melhores Práticas de Segurança

  1. Segurança do Sistema

    • Atualizações regulares
    • Instalação mínima
    • Inicialização segura
    • Monitoramento de integridade de arquivos
  2. Controle de Acesso

    • Senhas fortes
    • Autenticação de dois fatores
    • Princípio do menor privilégio
    • Revisões regulares de acesso
  3. Segurança de Rede

    • Regras de firewall
    • Configuração de VPN
    • Protocolos seguros
    • Monitoramento de rede
  4. Segurança de Dados

    • Criptografia em repouso
    • Backups seguros
    • Classificação de dados
    • Controles de acesso

Resposta a Incidentes

Detecção

# Verifica processos suspeitos
ps aux | grep suspeito
# Verifica conexões de rede incomuns
netstat -tuln
# Verifica integridade de arquivos
aide --check

Resposta

  1. Ações Imediatas

    • Isola sistemas afetados
    • Preserva evidências
    • Documenta incidente
    • Notifica stakeholders
  2. Recuperação

    • Restaura do backup
    • Corrige vulnerabilidades
    • Atualiza medidas de segurança
    • Revisa logs

Próximos Passos

Continue aprendendo sobre:

  • Ferramentas avançadas de segurança
  • Automação de segurança
  • Frameworks de conformidade
  • Auditoria de segurança
  • Procedimentos de resposta a incidentes