A segurança do servidor é tão importante quanto a segurança da rede
porque os servidores frequentemente armazenam grande parte das
informações vitais de uma empresa. Se um servidor for comprometido, todo
o seu conteúdo pode ficar disponível para o cracker roubar ou manipular
como quiser. As seções a seguir detalham algumas das principais
questões.
Uma ocorrência comum dentre administradores de sistemas é instalar o sistema operacional sem prestar atenção em quais pacotes realmente estão sendo instalados. Isto pode ser problemático, pois serviços desnecessários podem ser instalados, configurados com opções default e possivelmente acionados. Isto pode fazer com que serviços não quistos, como Telnet, DHCP ou DNS, sejam executados em um servidor ou estação de trabalho sem que o adminstrador perceba, o que pode causar tráfego indesejado no servidor, ou até mesmo uma via potencial para crackers ao sistema.
Entretanto, não existe software perfeito e sempre há espaço para mais aprimoramento. Além disso, software mais novos frequentemente não são rigorosamente testados como se espera, porque chegaram recentemente a ambientes de produção ou porque talvez não sejam tão populares quanto outros software de servidor.
Desenvolvedores e administradores de sistemas frequentemente encontram erros exploráveis em aplicações de servidor e publicam a informação em sites de rastreamento de erros e relacionados a segurança, como a lista de discussão 'Bugtraq' (http://www.securityfocus.com) ou o site do 'Computer Emergency Response Team' (CERT) - (http://www.cert.org). Apesar destes mecanismos serem maneiras efetivas de alertar a comunidade sobre vulnerabilidades de segurança, é responsabilidade dos adminsitradores consertarem seus sistemas prontamente. Isto requer uma atenção especial pois os crackers têm acesso aos mesmos serviços de rastreamento de vulnerabilidades e utilizarão as informações para violar sistemas não consertados sempre que puderem. Uma boa administração de sistemas requer vigilância, constante rastreamento de erros e manutenção apropriada do sistema para assegurar um ambiente computacional mais seguro.
Alguns administradores falham em consertar seus servidores e estações de trabalho, enquanto outros falham em monitorar as mensagens de registro do kernel do sistema ou tráfego de rede. Outro erro comum é deixar senhas ou chaves default de serviços inalteradas. Por exemplo: alguns bancos de dados têm senhas de administração default porque seus desenvolvedores assumem que o adminstrador de sistemas irá alterá-las imediatamente após a instalação. Se um administrador de banco de dados deixar de alterar esta senha, mesmo um cracker inexperiente pode utilizar uma senha default conhecida para obter privilégios administrativos ao banco de dados. Estes são apenas alguns dos exemplos de como uma administração desatenta pode desencadear no comprometimento de servidores.
Um tipo de serviço de rede inseguro são aqueles que requerem nomes de usuário e senha não criptografados para autenticação. Telnet e FTP são dois serviços deste tipo. Se um software de 'sniffing' de pacotes está monitorando o tráfego entre o usuário remoto e um servidor deste tipo, os nomes de usuário e senhas podem ser interceptadas facilmente.
Tais serviços também podem ser facilmente enquadrados no que a indústria da segurança chama de ataque 'man-in-the-middle'. Neste tipo de ataque um cracker redireciona o tráfego de rede, enganando um servidor de nomes crackeado na rede, apontando-o para sua máquina ao invés do servidor pretendido. Quando alguém abrir uma sessão remota para este servidor, a máquina do atacante age como um condutor invisível, situado discretamente entre o serviço remoto e o crédulo usuário, capturando as informações. Desta maneira um cracker consegue obter senhas administrativas e dados sem que o servidor ou o usuário perceba.
Outra categoria de serviços inseguros são sistemas de arquivos de rede e serviços de informação, como NFS ou NIS, desenvolvidos explicitamente para uso em LANs, mas que, infelizmente, têm seu uso extendido para WANs (para usuários remotos). O NFS não tem, por default, nenhuma autenticação ou mecanismos de segurança configurados para prevenir um cracker de montar o compartilhamento do NFS e acessar qualquer coisa contida nele. O NIS também tem informações vitais que devem ser conhecidas por qualquer computador ou rede, incluindo senhas e permissões de arquivo, em um banco de dados ACSII ou DBM (derivado do ASCII) somente-texto. Um cracker que obtém acesso a este banco de dados poderá acessar qualquer conta de usuário de uma rede, inclusive a conta do administrador.
Por default, o Red Hat Enterprise Linux é lançado com todos estes serviços desligados. No entanto, como administradores frequentemente são forçados a usá-los, é essencial configurá-los cuidadosamente.
Dica para quem pretende montar um servidor!
Serviços Não Usados e Portas Abertas
Uma instalação completa do Red Hat Enterprise Linux contém mais de 1000 aplicações e pacotes de bibliotecas. No entanto, a maioria dos adminstradores de servidor não optam por instalar todos os pacotes da distribuição; preferem, ao invés disso, instalar os pacotes básicos, incluindo diversas aplicações para servidor.Uma ocorrência comum dentre administradores de sistemas é instalar o sistema operacional sem prestar atenção em quais pacotes realmente estão sendo instalados. Isto pode ser problemático, pois serviços desnecessários podem ser instalados, configurados com opções default e possivelmente acionados. Isto pode fazer com que serviços não quistos, como Telnet, DHCP ou DNS, sejam executados em um servidor ou estação de trabalho sem que o adminstrador perceba, o que pode causar tráfego indesejado no servidor, ou até mesmo uma via potencial para crackers ao sistema.
Serviços Não Consertados (unpatched)
A maioria das aplicações de servidor inclusas em uma instalação default são sólidas, partes de software testadas exaustivamente. Sendo utilizadas em ambientes de produção por muitos anos, seus códigos têm sido constantemente refinados e muitos dos erros (bugs) foram encontrados e consertados.Entretanto, não existe software perfeito e sempre há espaço para mais aprimoramento. Além disso, software mais novos frequentemente não são rigorosamente testados como se espera, porque chegaram recentemente a ambientes de produção ou porque talvez não sejam tão populares quanto outros software de servidor.
Desenvolvedores e administradores de sistemas frequentemente encontram erros exploráveis em aplicações de servidor e publicam a informação em sites de rastreamento de erros e relacionados a segurança, como a lista de discussão 'Bugtraq' (http://www.securityfocus.com) ou o site do 'Computer Emergency Response Team' (CERT) - (http://www.cert.org). Apesar destes mecanismos serem maneiras efetivas de alertar a comunidade sobre vulnerabilidades de segurança, é responsabilidade dos adminsitradores consertarem seus sistemas prontamente. Isto requer uma atenção especial pois os crackers têm acesso aos mesmos serviços de rastreamento de vulnerabilidades e utilizarão as informações para violar sistemas não consertados sempre que puderem. Uma boa administração de sistemas requer vigilância, constante rastreamento de erros e manutenção apropriada do sistema para assegurar um ambiente computacional mais seguro.
Administração Desatenta
Administradores que não consertam seus sistemas apropriadamente são grandes ameaças à segurança de servidores. De acordo com o 'System Administration Network and Security Institute' (SANS), a causa fundamental da vulnerabilidade na segurança de computadores é "delegar pessoas não treinadas para manter a segurança e não prover nem treinamento nem tempo para que o trabalho seja executado."[1] Isto se aplica tanto para administradores inexperientes quanto para administradores super-confiantes ou desmotivados.Alguns administradores falham em consertar seus servidores e estações de trabalho, enquanto outros falham em monitorar as mensagens de registro do kernel do sistema ou tráfego de rede. Outro erro comum é deixar senhas ou chaves default de serviços inalteradas. Por exemplo: alguns bancos de dados têm senhas de administração default porque seus desenvolvedores assumem que o adminstrador de sistemas irá alterá-las imediatamente após a instalação. Se um administrador de banco de dados deixar de alterar esta senha, mesmo um cracker inexperiente pode utilizar uma senha default conhecida para obter privilégios administrativos ao banco de dados. Estes são apenas alguns dos exemplos de como uma administração desatenta pode desencadear no comprometimento de servidores.
Serviços Essencialmente Inseguros
Até a empresa mais atenta pode ser vítima de vulnerabilidades se os serviços de rede forem essencialmente inseguros. Por exemplo, há muitos serviços desenvolvidos sob a suposição de que são utilizados através de redes confiáveis, mas essa suposição deixa de ser verdadeira a partir do momento em que o serviço for disponibilizado através da Internet — que por si só é essencialmente não confiável.Um tipo de serviço de rede inseguro são aqueles que requerem nomes de usuário e senha não criptografados para autenticação. Telnet e FTP são dois serviços deste tipo. Se um software de 'sniffing' de pacotes está monitorando o tráfego entre o usuário remoto e um servidor deste tipo, os nomes de usuário e senhas podem ser interceptadas facilmente.
Tais serviços também podem ser facilmente enquadrados no que a indústria da segurança chama de ataque 'man-in-the-middle'. Neste tipo de ataque um cracker redireciona o tráfego de rede, enganando um servidor de nomes crackeado na rede, apontando-o para sua máquina ao invés do servidor pretendido. Quando alguém abrir uma sessão remota para este servidor, a máquina do atacante age como um condutor invisível, situado discretamente entre o serviço remoto e o crédulo usuário, capturando as informações. Desta maneira um cracker consegue obter senhas administrativas e dados sem que o servidor ou o usuário perceba.
Outra categoria de serviços inseguros são sistemas de arquivos de rede e serviços de informação, como NFS ou NIS, desenvolvidos explicitamente para uso em LANs, mas que, infelizmente, têm seu uso extendido para WANs (para usuários remotos). O NFS não tem, por default, nenhuma autenticação ou mecanismos de segurança configurados para prevenir um cracker de montar o compartilhamento do NFS e acessar qualquer coisa contida nele. O NIS também tem informações vitais que devem ser conhecidas por qualquer computador ou rede, incluindo senhas e permissões de arquivo, em um banco de dados ACSII ou DBM (derivado do ASCII) somente-texto. Um cracker que obtém acesso a este banco de dados poderá acessar qualquer conta de usuário de uma rede, inclusive a conta do administrador.
Por default, o Red Hat Enterprise Linux é lançado com todos estes serviços desligados. No entanto, como administradores frequentemente são forçados a usá-los, é essencial configurá-los cuidadosamente.
Dica para quem pretende montar um servidor!
0 comentários:
Postar um comentário