Want to make creations as awesome as this one?

Transcript

Trabalho realizado por:- Artur FigueiraUFCD: 9193 - Análise de vulnerabilidades (Desenvolvimento)Formadora: Sofia Gouveia

Servidores linux

OSSEC no linux

CVE

Segurança em servidores Linux

Segurança na configuração e gestão

NESSUS

Tipos de ataques

Índice

Agentes OSSEC

NESSUS no Linux

CVE

CVE é um programa que tem como objetivo identificar, definir e catalogar todas as vulnerabilidades de cibersegurança divulgadas publicamente.
Para que as vulnerabilidades sejam catalogadas e posteriormente publicadas passam por um processo de seis etapas.
Descoberta

Alguém ou a própria organização encontra a vulnerabilidade.

Relatório

será entregue a CVE Program Participant

Pedido

pedido para poder atribuir um CVE ID

Reservação

CVE ID é reservado

Envio

São enviados detalhes sobre a vulnerabilidade

Publicação

CVE Record será disponibilizado para o público.

Agentes OSSEC

OSSEC é um sistema de detecção de intrusão baseado em host, escalável, multiplataforma e de código aberto.
Inventário do sistema
Resposta Ativa
Monitoramento e Integridade de Ficheiros (FIM)
Logs baseados em detecção de intrusões (LIDs)
Rootkit e Malware Detection
Auditoria e Conformidade

Características

NESSUS

Nessus é uma ferramenta de scan de segurança remota que realiza scan em dispositivo e dá alertas em caso de descoberta de alguma vulnerabilidade no sistema que hackers possam utilizar para ter acesso ao dispositivo.

Segurança em servidores linux

Software malicioso
Cria uma conexão separada com o cliente e o servidor

Tipos de ataques

Malware

mitm

dos

Nega o acesso a serviços críticos
CVE-2024-34692

Malware

Este malware foi causado devido a uma falta de verificação do conteúdo ou tipo de um ficheiro infetado, permitindo que o atacante tenha acesso a ficheiros arbitrários. Caso este ataque fosse bem sucedido, o atacante poderia causar um impacto limitado na confidencialidade e integridade da aplicação.

+ info

CVE-2024-31206

Man-in-the-middle

Neste exemplo são enviadas solicitações de rede para a API (Interface de Programação de Aplicativos), por HTTP que não é criptografado, este tráfego pode ser facilmente interceptado e modificado por invasores.

+ info

CVE-2024-5569

Dos

Neste exemplo foi encontrada uma vulnerabilidade na biblioteca Jaraco/Zipp de negação de serviço. Esta vulnerabilidade dá início ao processar um arquivo zip especialmente criado que leva a um loop infinito. Embora este loop não esgote os recursos, impede que a aplicação responda.

+ info

Não detectar USB automaticamente
Fazer backups
Manter o sistema atualizado
Garantir segurança física do servidor
Verificar as portas que estão abertas
Utilizar Secure Shell (SSH)

segurança na configuração e gestão

Detecção de Rootkits e Malware
Coleta Centralizada de Logs
Monitoramento e Integridade de Ficheiros (FIM)
Monitoramento de Configuração de Sistemas
Monitoramento de Configuração de Sistemas
Resposta Automática a Incidentes

ossec no linux

Análise de Segurança de Redes
Detecção de Configurações Inseguras
Monitoramento Contínuo de Vulnerabilidades
Relatórios Detalhados de Vulnerabilidades
Scan de Vulnerabilidades
Auditoria e Conformidade

nessus no linux

fim