Hardening (blindagem virtual) do seu kernel Linux – protegendo-se de ataques mais simples

Mais uma dica de Hardening (blindagem virtual).

O arquivo /etc/sysctl.conf é usado para configurar o parâmetros do kernel em tempo de execução (não de compilação, ou seja, você pode configurar algumas coisas sem precisar compilar).

O Linux lê e aplica as configurações do /etc/sysctl.conf ao dar boot.

Um exemplo de /etc/sysctl.conf:

# Habilita o execshield
kernel.exec-shield=1
kernel.randomize_va_space=1

# Habilita proteção contra IP spoofing
net.ipv4.conf.all.rp_filter=1

# Desabilita IP source routing
net.ipv4.conf.all.accept_source_route=0

# Ignora requisições de broadcasts
net.ipv4.icmp_echo_ignore_broadcasts=1
net.ipv4.icmp_ignore_bogus_error_messages=1

# Habilita log de pacotes spoof
net.ipv4.conf.all.log_martians = 1

Lembrando que estas configurações não são definitivas, apenas usa-se o 0 (zero) para desabilitar e o 1 (um) para habilitar.

Feito as mudanças com seu editor de texto preferido, é só dar um reboot e as configurações estão ativas.

Estou pesquisando se há alguma forma de fazer o mesmo método sem reiniciar.

Há o Ksplice, usado para aplicar patchs no kernel, mas acho que aparentemente não tem haver com estas configurações e estarei falando em outra ocasião.

@firebitsbr

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s