Ir para o conteúdo
ou

Software livre Brasil

Tela cheia
 Feed RSS

Alexos Core Labs

27 de Maio de 2009, 0:00 , por Software Livre Brasil - | Ninguém está seguindo este artigo ainda.
Licenciado sob GNU FDL

Infraestrutura para Aplicações Web Seguras parte 3 – Aplicação (Cont.)

3 de Março de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Para completar o post anterior eu não poderia deixar de lado os nossos amigos e companheiros de luta – OS DESENVOLVEDORES. Sim esses abnegados amigos que defendem com unhas e dentes seus sistemas desenvolvidos seguindo padrões de qualidade criados por eles próprios.

Eu não sou expert no assunto muito porque como desenvolvedor eu sou um bom cozinheiro. Por isso indico o site do grande Wagner Elias.

Referências – Desenvolvimento Seguro

* PHP Security
* Hardened-PHP Project
* OWASP – Open Web Application Security Project
* OWASP Development Guide
* OWASP Code Review Project
* Software Assurance Maturity Model
* OWASP Enterprise Security API
* OWASP Ruby on Rails Security Guide V2

As referências acima ajudarão os desenvolvedores compreenderem como desenvolver aplicações de forma segura. Sabemos que nunca estaremos 100% seguros, porém o mais importante e o mais gratificante é saber que ao tentar detectar/explorar uma falha numa aplicação ou em um sistema o atacante viu que as portas foram bem fechadas e com o aumento da complexidade a grande maioria desiste.

E para finalizar com chave de ouro indico a leitura de um texto muito engraçado e totalmente verdadeiro feito pelo meu amigo Licio FonsecaDesenvolvedores: O que o seu SysAdmin gostaria que você soubesse

Post to Twitter Tweet This Post



Infraestrutura para Aplicações Web Seguras parte 3 – Aplicação

3 de Março de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Finalizando nossa trilogia farei algumas recomendações para fortalecer o Apache2 e algumas referências sobre boas práticas de segurança no desenvolvimento de aplicações.

Apache2 Seguro

1 – Atualização

É chato falar sempre a mesma ladainha mas atualização é o item número 1 de qualquer cheklist de pós instalação. Sobre isso comentei na 1a. parte.

2 – Escolha o módulo do Apache que melhor atenda suas necessidades

Isso mesmo. Existe um módulo do Apache para cada necessidade vejamos:

* Apache MPM Prefork

Ele implementa um non-threaded web server que processa os pedidos de maneira similar ao Apache 1.3, sendo o melhor MPM para isolar cada requisição, assim um problema com uma única requisição não afetará as outras.
Ele é auto ajustável tornando muito rara a necessidade de ajustar as suas diretivas de configuração.

O mais importante é que a diretiva MaxClients possua um valor suficientemente grande para lidar com tantas solicitações simultâneas, mas pequena o suficiente para assegurar que haja bastante RAM física para todos os processos.

Para instalar o Apache MPM Prefork execute

aptitude install apache2-mpm-prefork

* Apache MPM Worker

Ele implementa um multi-threaded server hibrido. Usando threads para tratar as requisições. Ele atende a apliações que neessitam atender muitas requisições usando poucos recursos do sistema, entretando ele retém a estabilidade do servidor porque mantem muitos processos abertos onde cada um desse processos rodam várias threads.

As diretivas mais importantes no uso deste módulo são: ThreadsPerChild e MaxClients

Para instalar o Apache MPM Worker execute

aptitude install apache2-mpm-worker

Apache Hardening

Este assunto já foi tratado anteriomente porém quero atualizar alguns itens:

* Edite os seguintes parâmetros do arquivo /etc/apache2/conf.d/security

* Server Tokens

De
ServerTokens Full

Para
ServerTokens Prod

* ServerSignature

De
ServerSignature On

Para
ServerSignature Off

* TraceEnable

De
TraceEnable On

Para
TraceEnable Off

* Protega o acesso aos arquivos

Edite os arquivos existentes no diretório /etc/apache/sites-available . Altere os parâmetros diretiva Directory / deixando da seguinte forma:

Order Deny,Allow
Deny from all

Habilite o mod_security

Se você possuir um espírito aventureiro e gostar de fortes emoções recomendo o uso do mod_security. Ele bloqueia o monitoramento de requisições e respostas HTTP tanto quanto a negação de pacotes suspeitos.

Se você possui as caracteristicas acima então siga meu post com o passo a passo para habilitá-lo.

Links Recomendados

* Apache Performance Tunning
* Apache Security Tips

Auditoria – Ferramentas

Nikto

O Nikto Webserver Scanner é uma excelente ferramenta de auditoria para servidores Web. Escrito em perl e mantido pelo CIRT se tornou parte integrante do Nessus.
Muito cuidado com os reports gerados por ele, o ideal é estudar e testar cada alerta gerado pois alguns deles são falsos positivos, isso não tira de forma alguma o brilho desta ferramenta.

W3af

O W3af é um completo framework para ataque e auditoria de servidores Web. Ele faz o serviço completo ( barba, cabelo e bigode ) sendo capaz de fazer uma simples auditoria de vulnerabilidades ao ataque propriamente dito.

Diferentemente do Nikto ele é um devorador de recursos e pode levar dias para concluir uma auditoria de acordo com os plugins habilitados, principalmente se habilitar todos os plugins do módulo Discovery.

Para um relatório efetivo de como anda a segurança do seu Webserver recomendo o trabalho em conjunto do Nessus, Nikto e o W3af.

Post to Twitter Tweet This Post



Estamos de mudança

2 de Março de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Após alguns meses de aluguel resolvi tomar vergonha na cara e oganizei um lar definitivo para o Alexos Core Labs. Meu grande amigo/irmão Ricardo Cropalato cedeu um espaço em seu webhost mas vi a possibilidade de manter meu próprio servidor, coisa que não estava afim de fazer tempos atrás.

Estou muito satisfeito com a infra-estrutura de VPS que estamos usando na Colivre, estamos mantendo nossos serviços tanto no Slicehost quanto no Linode. Escolhi um VPS no Linode para ser a nova casa deste blog.

Aproveitando registrei os dominios alexos.org e alexos.net. Vi que os leitores da lingua inglesa estavam reclamando do Google Translate então resolvi montar a versão em inglês usando o dominio alexos.org.

Muitas novidades estão por vir em breve. Estou trabalhando duro para manter um blog de qualidade e sempre atualizado.

Aguardem….

Post to Twitter Tweet This Post



Tags deste artigo: linux security free software segurança hardening hacking sysadmin