FACULDADE DE TECNOLOGIA SENAC 2º PERÍODO – TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO GOIÂNIA – 2015 PROJETO INTEGRADOR RELATÓRIO – ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES GRUPO: ALLAN BERG CARLOS SILVA JUAN CARLOS JUAREZ JUNIOR SOBRE O PROJETO O termo Prova de Conceito é utilizado para denominar um modelo prático que possa provar o conceito teórico. O projeto integrador utiliza a prova de conceito como forma de demonstrar na prática, os conceitos e as tecnologias envolvidas na elaboração do projeto com tudo que foi discutido em aula. Todas as alterações de um projeto de rede de computadores devem ser testadas antes de serem disponibilizadas para os usuários. A REDE Conforme descrito antes, era necessário reproduzir uma pequena rede, simulando uma situação real, onde ela sofreria um ataque de switch e MITM (Man-In-The-Middle). Para isto, os equipamentos foram configurados da seguinte maneira: - Rede: 172.16.0.0 - Máscara: 255.255.255.0 (/24) - Um computador utilizado como roteador. - Um computador utilizado como atacante. - Um computador utilizado para a configuração/monitoramento. - Um computador utilizado como servidor. - Um computador utilizado como cliente. O ATAQUE Com a estrutura física montada, a pequena rede foi configurada para execução dos testes e coleta de dados. A comunicação utilizada como teste foi um acesso de cliente a um servidor de serviço FTP. O objetivo era que a troca de informações fosse interceptada de maneira que os dados de acesso fossem descobertos e de fato foram. OS REQUISITOS Hardening é um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infraestrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Com base nesta idéia segue abaixo lista com algumas configurações básicas que são úteis para plataformas Windows e Linux: -WindowsAções básicas: • • • • • • • • Definir componentes a serem instalados; Definir permissões de acesso; Remover componentes desnecessários; Manter software antivírus sempre atualizado; Drivers atualizados; Regras de acesso restritas; Política de segurança; Configurar Firewall do Windows Server; -LinuxAções básicas: • • • • • • • • Desabilitar serviços que são desnecessários no sistema; Ocultar a versão do software utilizado; Desabilitar inicialização a partir de periféricos (CD, USB..); Limitar uso de terminais texto (segurança no terminal); Usar a variável TMOUT (segurança no terminal); Bloquear login do usuário root (ger. de privilégios); Determinar datas de expiração para contas (ger. de privilégios); Limitar quais usuários poderão ter acesso de root; Requisitos de Hardware e Software necessários para executar o processo de Hardening dos servidores contra os ataques de Man in the Middle, nas plataformas Linux e Windows, justificar a escolha... Requisitos de Hardware e Software CPU, Memória, HD Sistemas com processadores de 64Bits, clock de 1,5GHz ou superior, Memória de 4Gb ou superior, HD com mínimo 60Gb; Hardware Linux RedHat Enterprise Linux (RHEL); Software Windows Windows Server 2012 R2; A técnica de hardening pode ser utilizada em qualquer sistema operacional, implementando medidas e ações com o objetivo de fortalecer a segurança e proteger o sistema de possíveis invasores. Justificativas: As distro Linux servidores são todos construídos sobre uma mesma base de código e podem executar as mesmas aplicações, porém a que melhor se encaixa para o seu negócio é uma particularidade. Mas existem distribuições bastante estáveis para instalação em servidores tais como: • Red Hat Entreprise Linux (RHEL) – oferece resultados comerciais significativos com confiabilidade excepcional e segurança de nível militar, tem grande apoio empresarial; No geral, Linux fornece uma maneira de baixo custo para fornecer todo e qualquer serviço de rede que você pode exigir. Para qualquer necessidade de rede Linux é um sistema operacional com custo benefício excelente. Fontes: http://re.granbery.edu.br/artigos/MzK3.pdf http://www.vivaolinux.com.br/dica/Hardening-dehttp://blog.segr.com.br/hardening/ http://felipe.tenorio.net.br/hw2.pdf http://www.vivaolinux.com.br/artigo/Introducao-ao-Conceito-de-Hardening