Fechando rapidamente uma “porta”, Linux


Para isso usaremos o comando nmap e fuser, se não estiver no host é só instalar pelo apt-get ou yum

[root@RIO aldo]# yum install nmap

Para vermos quais as portas estão abertas, usamos o comando:

[root@RIO aldo]# nmap localhost
Starting Nmap 5.51 ( http://nmap.org ) at 2012-07-20 16:00 BRT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000011s latency).
Other addresses for localhost (not scanned): 127.0.0.1
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
111/tcp open rpcbind
631/tcp open ipp
Nmap done: 1 IP address (1 host up) scanned in 0.10 seconds

ou
nmap <SEU_IP>

Para fechar uma porta determinada que consta na lista usa-se comando:

[root@RIO aldo]# fuser -k 25/tcp
25/tcp: 2943

Depois de digitar o comando novamente, verifique se esta novamente na lista

[root@RIO aldo]# nmap localhost

Logico que existe ouras técnicas existente , uma delas é editando os arquivos /etc/services e /etc/inetd.conf. onde o arquivo services associa um nome de um serviço a um número de porta.

Depois a criação de uma porta de controle, ou seja, executando “/bin/bash /bin/bash/ -i”. inserindo uma configurações para o daemon no arquivo /etc/inetd.conf. Por ai vai …..

Para descobri os serviços em outros hosts , o comando abaixo também pode ser utilizado

[root@RIO aldo]# nmap -sV 192.168.1.0/16 192.168.1.200/16 , só toma cuidado com IPS e firewall de monitoramento de ataques.

leia também :

Atacando Postgresql

Teste de Penetracao Apache-Tomcat

Segurança na Aplicação PHP


Abaixo pequeno post para o desenvolvimento de aplicações seguras utilizando a linguagem PHP, eliminando os equívocos geralmente relacionados à esta.

Um dos equívocos mais comuns relacionados à linguagem PHP é o de que é difícil de se produzir sistemas e ferramentas seguras quando a utilizamos. Este equívoco é fundamentado em 3 conceitos:

  • A simplicidade da linguagem, com uma baixa curva de aprendizado
  • A própria fragilidade da web como ambiente de aplicações
  • Algumas features presentes na linguagem

Conceitos: Web: “A Terra de Ninguém”:

 O Problema: A web é um ambiente precário em termos de segurança. Dificuldade para identificar os usuários, ameaças que proliferam às dezenas e usuários descuidados são lugares comuns quando tratamos de uma aplicação web.

 A Solução: Criar o hábito de pensar qualquer aplicação web, por mais simples que seja, levando-se em consideração a questão de segurança. Termos a noção de que é nossa responsabilidade como desenvolvedores criar aplicações que sejam minimamente seguras.

 Aplicações mais maduras:

 O Problema: Algumas features que podem ser utilizadas na linguagem, como a ativação da configuração register_globals, facilitam o trabalho, mas inevitavelmente aumentam riscos de segurança e acostumam mal o desenvolvedor.

 A Solução: Nos acostumarmos a desempenhar nosso trabalho da melhor forma possível, tendo sempre em mente que tudo o que é fácil tem seu preço e o que dá mais trabalho hoje causará menos incômodos amanhã.

 Boas Práticas:

Continuar a ler

Pericia Forense em aparelhos GSM


1- O Sistema GSM e a Segurança

O Sistema GSM fornece autenticação de usuários e criptografia do tráfego aéreo em toda a interface. Isso é realizado ao dar ao usuário e a rede um compartilhamento secreto chamado de Ki. Este número de 128 bits é armazenado no cartão SIM, e não está diretamente acessível ao usuário. Cada vez que o celular se conecta a rede, a mesma autentica o usuário, enviando um número aleatório para o celular. O SIM então usa um algoritmo para calcular a sua autenticação SRES usando o número aleatório e o Ki. O celular envia o SRES de volta para a rede que o compara com um valor calculado independentemente do SRES. Ao mesmo tempo, uma chave de encriptação Kc é computada. Esta chave é usada para criptografia de todo o tráfego subseqüente. Assim, mesmo que um invasor possa capturar o tráfego aéreo e consiga quebrar a chave de encriptação Kc, o ataque seria de pouco valor, uma vez que esta chave muda a cada vez que o procedimento de autenticação é realizado.

figura1 - Subscriber Identity Module (SIM)

2 – Evidência no Subscriber Identity Module

O SIM (mostrado acima) contém informações que podem ser de valor como prova. Primeiro, próprio SIM pode valer como evidência. Conforme mostrado na figura, o nome do fornecedor de rede geralmente é impresso no SIM, juntamente com um número de identificação único que pode ser utilizado para obter informações do provedor. Como o nome e o endereço do usuário é um número de telefone associado ao SIM, para conseguir estes dados junto à operadora de telefonia celular é necessário um mandato judicial. Registros telefônicos também podem ser obtidos a partir deste número.

2.1 Acesso ao SIM

Continuar a ler

Gestão de Pessoas em Segurança da Informação – Final


Procedimento de pessoal associsados Á Segurança da Informação

Fatores externos ás questões de trabalho interferem no relacionamento entre o funcionário e a organização, como , por exemplo, o nascimento de um filho, ou o desejo de adquirir algo que dependa de um orçamento maior. Estresse, irritação, descontentamento, depressão, euforia são estados de ânimos que podem ser nocivos para a Segurança da Informação das empresas. A conduta passa pelo caráter, pela personalidade e educação familiar , por isso é necessário que sejam estabelecidos procedimentos específicos , objetivando o controle das questões internas.

È importante considerarmos outros aspectos que envolvem o universo humano nas organizações como, por exemplo, a rotavidade de pssoal. Há sempre alguém entrando ou saindo da empresa ou sendo remanejado de um setor para outro pelos mais diversos motivos. Há tambe´m as empresas terceirizadas, serviços e profissionais temporários, estagiários etc…

Turnover

È o nome técnico dado as índice que representa a quantidade de colaboradores que são substituídos em um empresa . Altos índices de turnover trazem diversos problemas para eficácia e a competivi de da organização.   Quando há um turnover alto, comprometemos também a capacidade de reter e gerar conhecimentos. Altos custos acabam sendo ocasionados por conta do processo.

Quando muitos funcionários deixam uma empresa, isso significa que temos um grande contingente de pessoas que tiveram contato com as informações classificadas da empresa, muitas vezes confidenciais. Isso faz com que a possibilidade de um vazamento cresça, aumentando paralelamente o risco. O normal seria um medida como acordos de confidencialidades entre empregados e empregadores são firmados como intuito de minimizar o risco. Mas pode ser muitos difícil provar a ocorrência de um vazamento, sendo esse tipo de medida parcialmente eficaz

Contratação

A contratação é um exemplo de interação entre as áreas de segurança e de RH. Algumas medidas são consideradas boas praticas, sendo citadas ao longo da NBR ISO/IEC 1779:2005. Quando mais sensível for o ativo para a organização, mais criterioso terá que ser o processo de seleção do profissional  que será responsável por ele, seja essa seleção interna ou externa . Além dos conhecimentos e da titularidade exigida para a função, o RH ou o selecionador devem ser informados quanto às responsabilidade que essa pessoa vai assumir.

  • Checagem de antecedentes criminais
  • Checagem de restrições financeiras
  • Confirmação de referencias
  • Confirmação de registros educacionais
  • Assinaturas de termos
  • Inclusão de segurança nas responsabilidades do trabalho
  • Criação de usuários para acesso aos sistemas

Desligamentos

Os desligamentos de colaboradores também devem obedecer a alguns procedimentos que tem a segurança como finalidade.  No geral, podemos resumir esses procedimentos, como medidas pra garantir que todo o acesso daquele colaborador será cancelado e sua conta de e-mail redirecionada dente outras providencias. Com a popularização da criptografia e das estruturas de chaves publicas a questão do cancelamento de chaves públicas e decodificação de arquivos com chaves em poder do funcionário também  merece atenção especial

Outras práticas de segurança

Alguns pontos e práticas merecem atenção e compõem quase qua a base fundamental de todos os princípios que permeiam as preocupações de pessoal relacionadas à segurança, são eles :

  • Rodízio de funções – É o propósito de permitir o amadurecimento profissional dos colaboradores, permitindo que os mesmos conheçam outras áreas, com isso aumenta o conhecimento profissional
  • Separação das funções – Este principio prega que devemos separar as responsabilidades na aprovação e execução dos diversos passos de um processo de forma que, para comprometê-lo , seria necessário que mais de uma pessoa estivesse disposta a cometer a infração, levando a uma situação  denominada conluio, sendo este o nome técnico jurídico  da ação.
  • Férias mandatórias – á pratica de obrigar os funcionários tirar férias, mesmo quando não estão dispostos.

parte 3

Virtualização de Sistemas Operacionais II


PRINCIPAIS APLICAÇÕES DE MÁQUINAS VIRTUAIS

2.1 Introdução

A utilização da virtualização, tem-se revelado uma alternativa em diversos paradigmas da computação, entre eles estão a centralização e consolidação de servidores, as otimizações de hardware e a segurança da informação.

Com a consolidação de servidores, ao invés das empresas utilizarem vários servidores com seus respectivos sistemas operacionais, utiliza-se um servidor com máquinas virtuais abrigando vários sistemas operacionais com suas aplicações e serviços, reduzindo-se custos administrativos e operacionais.

Além disso, um sistema funcionando em uma máquina virtual fica disponível instantaneamente. Máquinas virtuais basicamente são arquivos armazenados no disco e podem ser mantidos em espera e restaurados em poucos segundos, com aplicações e serviços voltando a funcionar no mesmo ponto onde a máquina virtual foi suspensa, tornando prática sua administração.

O isolamento entre as máquinas virtuais e o sistema anfitrião torna certas tarefas arriscadas, completamente seguras. A avaliação de novos sistemas, testes com vírus e outras ameaças geralmente significa sujeitar o computador a operações onde nem sempre é possível sua reversão. Quando o teste é concluído, o estado completo da máquina virtual pode ser arquivado ou descartado. Se alguma ameaça danificar o sistema, a máquina virtual pode ser descartada e restaurada ao seu estado original

2.2 Consolidação de servidores

As empresas vêm cada vez mais buscando a centralização e diminuição do número de servidores físicos em suas instalações. Esse processo é conhecido como consolidação de servidores.

A virtualização é uma grande alternativa, pois, ao invés de possuirmos vários servidores físicos, podemos possuir apenas alguns ou mesmo somente um, reduzindo drasticamente a complexidade. Além disso, haverá também um melhor aproveitamento dos recursos computacionais, redução do custo total de propriedade e do custo operacional, a diminuição do consumo de energia elétrica , além do que, com o número de servidores físicos reduzidos, o espaço físico necessário para abrigá-los também ficará reduzido, garantindo vantagens como economia em administração, manutenção e refrigeração dos equipamentos.

A capacidade de executar softwares de diferentes sistemas operacionais num mesmo hardware reduz o “desperdício” de capacidade de processamento que ocorre nos servidores em determinados horários ou dias do mês.

A administração é outro benefício agregado e de grande importância no projeto de consolidação de servidores. Nesta proposta, tecnicamente os sistemas operacionais são abrigados em máquinas virtuais e cada máquina virtual geralmente é armazenada no disco da máquina física como um só arquivo, o que torna extremamente prático, por exemplo, operações de backup, mudança de máquinas virtuais de um servidor físico para outro, adicionar cópias de sistemas e testar novos sistemas. Alguns monitores de máquinas virtuais (como o VMware e o Xen, ) já possuem scripts automatizados de backup e mudança de máquina virtual de servidor.

As empresas que consolidarem seu parque de servidores poderão aproveitar os seus equipamentos descartados para outras finalidades. Elas podem utilizar estes equipamentos, por exemplo, para aumentar a disponibilidade e segurança de seus sistemas, implantando soluções de tolerância à falhas.

2.2.1 Implementação da consolidação de servidores

Na virtualização um servidor é “subdividido” em máquinas virtuais e cada máquina virtual tem sua própria CPU virtualizada, memória, e espaço em disco e podendo compartilhar outros dispositivos anexados à plataforma física.

Para implementarmos uma consolidação de servidores, primeiramente devemos considerar alguns pontos chaves [INTEL]:

* Avaliar os processos e as aplicações críticas. Onde aumentando o nível dos serviços, aumentariam os resultados?
* Verificar quais servidores são subutilizados e que poderiam compartilhar recursos. Muitos servidores web e de e-mails hoje funcionam na maioria do tempo abaixo de 10% de utilização. Esses são ótimos candidatos a uma consolidação.
* Algumas aplicações são más candidatas à consolidação. Nesta classificação estão enquadradas as aplicações de alta performance que utilizam o servidor na maior parte do tempo (ex: analisadores de grandes massas de dados), bem como, os de missão crítica ou de performance crítica, em que qualquer contenção de recursos poderia impactar negativamente nos resultados.

Deve-se proceder a seguinte metodologia para cálculo de capacidade:

Continuar a ler