Want to create interactive content? It’s easy in Genially!

Get started free

Servidores Linux

Artur Figueira

Created on August 17, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Geniaflix Presentation

Vintage Mosaic Presentation

Shadow Presentation

Newspaper Presentation

Zen Presentation

Audio tutorial

Pechakucha Presentation

Transcript

Servidores linux

Trabalho realizado por: - Artur Figueira UFCD: 9193 - Análise de vulnerabilidades (Desenvolvimento) Formadora: Sofia Gouveia

Índice

Agentes OSSEC

NESSUS

CVE

Tipos de ataques

Segurança na configuração e gestão

Segurança em servidores Linux

NESSUS no Linux

OSSEC no linux

CVE

CVE é um programa que tem como objetivo identificar, definir e catalogar todas as vulnerabilidades de cibersegurança divulgadas publicamente.
Para que as vulnerabilidades sejam catalogadas e posteriormente publicadas passam por um processo de seis etapas.
Pedido
Relatório
Descoberta

Alguém ou a própria organização encontra a vulnerabilidade.

pedido para poder atribuir um CVE ID

será entregue a CVE Program Participant

Publicação
Envio
Reservação

São enviados detalhes sobre a vulnerabilidade

CVE Record será disponibilizado para o público.

CVE ID é reservado

Agentes OSSEC

OSSEC é um sistema de detecção de intrusão baseado em host, escalável, multiplataforma e de código aberto.

Características

Logs baseados em detecção de intrusões (LIDs)
Rootkit e Malware Detection
Auditoria e Conformidade
Inventário do sistema
Monitoramento e Integridade de Ficheiros (FIM)
Resposta Ativa

NESSUS

Nessus é uma ferramenta de scan de segurança remota que realiza scan em dispositivo e dá alertas em caso de descoberta de alguma vulnerabilidade no sistema que hackers possam utilizar para ter acesso ao dispositivo.

Segurança em servidores linux

Malware

Software malicioso

mitm

Cria uma conexão separada com o cliente e o servidor

Tipos de ataques

Nega o acesso a serviços críticos

dos

CVE-2024-34692

Malware

Este malware foi causado devido a uma falta de verificação do conteúdo ou tipo de um ficheiro infetado, permitindo que o atacante tenha acesso a ficheiros arbitrários. Caso este ataque fosse bem sucedido, o atacante poderia causar um impacto limitado na confidencialidade e integridade da aplicação.

+ info

CVE-2024-31206

Man-in-the-middle

Neste exemplo são enviadas solicitações de rede para a API (Interface de Programação de Aplicativos), por HTTP que não é criptografado, este tráfego pode ser facilmente interceptado e modificado por invasores.

+ info

CVE-2024-5569

Dos

Neste exemplo foi encontrada uma vulnerabilidade na biblioteca Jaraco/Zipp de negação de serviço. Esta vulnerabilidade dá início ao processar um arquivo zip especialmente criado que leva a um loop infinito. Embora este loop não esgote os recursos, impede que a aplicação responda.

+ info

segurança na configuração e gestão

Verificar as portas que estão abertas
Garantir segurança física do servidor
Utilizar Secure Shell (SSH)
Não detectar USB automaticamente
Manter o sistema atualizado
Fazer backups

ossec no linux

Monitoramento de Configuração de Sistemas
Monitoramento de Configuração de Sistemas
Resposta Automática a Incidentes
Monitoramento e Integridade de Ficheiros (FIM)
Coleta Centralizada de Logs
Detecção de Rootkits e Malware

nessus no linux

Relatórios Detalhados de Vulnerabilidades
Scan de Vulnerabilidades
Auditoria e Conformidade
Detecção de Configurações Inseguras
Análise de Segurança de Redes
Monitoramento Contínuo de Vulnerabilidades

fim