Servidores Linux
Artur Figueira
Created on August 17, 2024
More creations to inspire you
QUOTE OF THE WEEK ACTIVITY - 10 WEEKS
Presentation
HISTORY OF THE EARTH
Presentation
THE EUKARYOTIC CELL WITH REVIEW
Presentation
WWII JUNE NEWSPAPER
Presentation
PRIVATE TOUR IN SÃO PAULO
Presentation
FACTS IN THE TIME OF COVID-19
Presentation
AUSSTELLUNG STORYTELLING
Presentation
Transcript
Trabalho realizado por:- Artur FigueiraUFCD: 9193 - Análise de vulnerabilidades (Desenvolvimento)Formadora: Sofia Gouveia
Servidores linux
OSSEC no linux
CVE
Segurança em servidores Linux
Segurança na configuração e gestão
NESSUS
Tipos de ataques
Índice
Agentes OSSEC
NESSUS no Linux
CVE
CVE é um programa que tem como objetivo identificar, definir e catalogar todas as vulnerabilidades de cibersegurança divulgadas publicamente.
Para que as vulnerabilidades sejam catalogadas e posteriormente publicadas passam por um processo de seis etapas.
Descoberta
Alguém ou a própria organização encontra a vulnerabilidade.
Relatório
será entregue a CVE Program Participant
Pedido
pedido para poder atribuir um CVE ID
Reservação
CVE ID é reservado
Envio
São enviados detalhes sobre a vulnerabilidade
Publicação
CVE Record será disponibilizado para o público.
Agentes OSSEC
OSSEC é um sistema de detecção de intrusão baseado em host, escalável, multiplataforma e de código aberto.
Inventário do sistema
Resposta Ativa
Monitoramento e Integridade de Ficheiros (FIM)
Logs baseados em detecção de intrusões (LIDs)
Rootkit e Malware Detection
Auditoria e Conformidade
Características
NESSUS
Nessus é uma ferramenta de scan de segurança remota que realiza scan em dispositivo e dá alertas em caso de descoberta de alguma vulnerabilidade no sistema que hackers possam utilizar para ter acesso ao dispositivo.
Segurança em servidores linux
Software malicioso
Cria uma conexão separada com o cliente e o servidor
Tipos de ataques
Malware
mitm
dos
Nega o acesso a serviços críticos
CVE-2024-34692
Malware
Este malware foi causado devido a uma falta de verificação do conteúdo ou tipo de um ficheiro infetado, permitindo que o atacante tenha acesso a ficheiros arbitrários. Caso este ataque fosse bem sucedido, o atacante poderia causar um impacto limitado na confidencialidade e integridade da aplicação.
+ info
CVE-2024-31206
Man-in-the-middle
Neste exemplo são enviadas solicitações de rede para a API (Interface de Programação de Aplicativos), por HTTP que não é criptografado, este tráfego pode ser facilmente interceptado e modificado por invasores.
+ info
CVE-2024-5569
Dos
Neste exemplo foi encontrada uma vulnerabilidade na biblioteca Jaraco/Zipp de negação de serviço. Esta vulnerabilidade dá início ao processar um arquivo zip especialmente criado que leva a um loop infinito. Embora este loop não esgote os recursos, impede que a aplicação responda.
+ info