<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>segurança da informação Archives - Blog do Gesiel Bernardes</title>
	<atom:link href="https://gesielbernardes.eti.br/tag/seguranca-da-informacao-2/feed" rel="self" type="application/rss+xml" />
	<link>https://gesielbernardes.eti.br/tag/seguranca-da-informacao-2</link>
	<description>Blog sobre Tecnologia e Segurança da Informação</description>
	<lastBuildDate>Thu, 25 Jul 2019 17:18:46 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>Plugin GuardianKey para SSH</title>
		<link>https://gesielbernardes.eti.br/plugin-guardiankey-para-ssh.html</link>
		
		<dc:creator><![CDATA[gbernardes]]></dc:creator>
		<pubDate>Thu, 25 Jul 2019 17:15:02 +0000</pubDate>
				<category><![CDATA[Gerência de Redes]]></category>
		<category><![CDATA[guardiankey]]></category>
		<category><![CDATA[Segurança da Informação]]></category>
		<category><![CDATA[GuardianKey]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<category><![CDATA[ssh]]></category>
		<guid isPermaLink="false">http://gesielbernardes.eti.br/?p=258</guid>

					<description><![CDATA[<p>Mais um reforço para segurança do SSH! GuardianKey é um sistema que utiliza IA (Inteligência Artificial) para prover mais segurança em operações de &#8220;login&#8221;. Ele utiliza dados contextuais, dados de threat intelligence, entre outros, para verificar se o usuário é quem diz ser. Ou seja: Mesmo que o usuário tenha a senha comprometida, o sistema… <span class="read-more"><a href="https://gesielbernardes.eti.br/plugin-guardiankey-para-ssh.html">Read More &#187;</a></span></p>
<p>The post <a href="https://gesielbernardes.eti.br/plugin-guardiankey-para-ssh.html">Plugin GuardianKey para SSH</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Mais um reforço para segurança do SSH!</p>



<p>GuardianKey é um sistema que utiliza IA (Inteligência Artificial) para prover mais segurança em operações de &#8220;login&#8221;. Ele utiliza dados contextuais, dados de threat intelligence, entre outros, para verificar se o usuário é quem diz ser.  Ou seja: Mesmo que o usuário tenha a senha comprometida, o sistema analisará se o perfil de quem está acessando coincide com o padrão utilizado, caso não ele pode enviar alerta para o usuário/administrador ou até bloquear o acesso.</p>



<p>Aqui no blog já postei sobre o<a href="https://gesielbernardes.eti.br/integrando-o-zabbix-com-o-guardiankey.html"> plugin para Zabbix</a>. Recentemente, eles lançaram plugin para esse tipo de análise para o serviço de SSH. Basta instalar o pacote (via yum ou apt), fazer o registro, colocar as informações de registro no arquivo de configuração (/etc/guardiankey/gk.conf), iniciar o serviço e pronto, o serviço já estará funcional. </p>



<p>Saiba mais nos links abaixo:</p>



<ul class="wp-block-list"><li><a href="https://guardiankey.io">Página do GuardianKey</a></li><li><a href="https://guardiankey.io/pt-br/products/guardiankey-for-ssh/">Página do Plugin SSH</a></li><li><a href="https://github.com/pauloangelo/guardiankey-ssh">Plugin SSH do GuardianKey no Github</a></li></ul>



<p></p>
<p>The post <a href="https://gesielbernardes.eti.br/plugin-guardiankey-para-ssh.html">Plugin GuardianKey para SSH</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Integrando o Zabbix com o GuardianKey</title>
		<link>https://gesielbernardes.eti.br/integrando-o-zabbix-com-o-guardiankey.html</link>
		
		<dc:creator><![CDATA[gbernardes]]></dc:creator>
		<pubDate>Sun, 28 Apr 2019 16:58:15 +0000</pubDate>
				<category><![CDATA[Gerência de Redes]]></category>
		<category><![CDATA[guardiankey]]></category>
		<category><![CDATA[Segurança da Informação]]></category>
		<category><![CDATA[Zabbix]]></category>
		<category><![CDATA[autenticação segura]]></category>
		<category><![CDATA[GuardianKey]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<guid isPermaLink="false">http://gesielbernardes.eti.br/?p=248</guid>

					<description><![CDATA[<p>Neste post irei mostrar como implantar os serviços do GuardianKey em uma instalação do Zabbix. O GuardianKey é um serviço que protege a autenticação do sistema (nesse caso o Zabbix) usando técnicas de Machine Learning, e incrementa recursos valiosos contra acessos não autorizados. Farei um post mais detalhado sobre ele futuramente. Nessa implementação irei abordar… <span class="read-more"><a href="https://gesielbernardes.eti.br/integrando-o-zabbix-com-o-guardiankey.html">Read More &#187;</a></span></p>
<p>The post <a href="https://gesielbernardes.eti.br/integrando-o-zabbix-com-o-guardiankey.html">Integrando o Zabbix com o GuardianKey</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Neste post irei mostrar como implantar os serviços do GuardianKey em uma instalação do Zabbix.</p>



<p>O <a href="https://guardiankey.io">GuardianKey</a> é um serviço que protege a autenticação do sistema (nesse caso o Zabbix) usando técnicas de Machine Learning, e incrementa recursos valiosos contra acessos não autorizados. Farei um post mais detalhado sobre ele futuramente. Nessa implementação irei abordar a utilização do GuardianKey Security Auth Lite, que é gratuito até 10 usuários. Mais detalhes em:  <a href="https://guardiankey.io/pt-br/services/guardiankey-auth-security-lite/">https://guardiankey.io/pt-br/services/guardiankey-auth-security-lite/</a> .</p>



<h3 class="wp-block-heading">Instalação do Plugin</h3>



<p>Basta fazer o download do plugin, e executa-lo na pasta de arquivos frontend do Zabbix (normalmente /usr/share/zabbix):<br /><br /># cd /usr/share/zabbix<br /># wget https://raw.githubusercontent.com/pauloangelo/guardiankey-plugin-zabbix/master/install.sh<br /><br /># sh install.sh</p>



<p>Por fim, você deve logar no <a href="https://panel.guardiankey.io">painel </a>do GuardianKey para configurar: Envio de e-mails, notificar os usuários, etc. Você pode ter informações detalhadas do painel do GuardianKey no link:  <br /><a href="https://guardiankey.io/pt-br/documentation/panel-documentation/">https://guardiankey.io/pt-br/documentation/panel-documentation/</a> <br /><br /><br /><br /></p>



<p></p>



<p></p>
<p>The post <a href="https://gesielbernardes.eti.br/integrando-o-zabbix-com-o-guardiankey.html">Integrando o Zabbix com o GuardianKey</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Segurança em Sites de Bancos: Suas informações estão seguras?</title>
		<link>https://gesielbernardes.eti.br/seguranca-em-sites-de-bancos-suas-informacoes-estao-seguras.html</link>
		
		<dc:creator><![CDATA[gbernardes]]></dc:creator>
		<pubDate>Wed, 21 Oct 2015 18:37:47 +0000</pubDate>
				<category><![CDATA[Segurança da Informação]]></category>
		<category><![CDATA[internet banking]]></category>
		<category><![CDATA[internet segura]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<category><![CDATA[segurança de bancos]]></category>
		<guid isPermaLink="false">http://gesielbernardes.eti.br/?p=103</guid>

					<description><![CDATA[<p>Uma recente pesquisa realizada pelo Prof. Diego Aranha (veja aqui) mostrou que a maioria dos aplicativos bancários possuíam deficiência de segurança, que podiam ser exploradas por meio de um ataque MITM (man in the middle).  Mas e os Sites bancários?  Será a segurança em sites de Bancos melhor que nos aplicativos? Parece que não. Utilizando… <span class="read-more"><a href="https://gesielbernardes.eti.br/seguranca-em-sites-de-bancos-suas-informacoes-estao-seguras.html">Read More &#187;</a></span></p>
<p>The post <a href="https://gesielbernardes.eti.br/seguranca-em-sites-de-bancos-suas-informacoes-estao-seguras.html">Segurança em Sites de Bancos: Suas informações estão seguras?</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Uma recente pesquisa realizada pelo Prof. Diego Aranha (<a href="http://g1.globo.com/tecnologia/blog/seguranca-digital/post/apps-de-bancos-brasileiros-tem-deficiencias-de-seguranca-diz-pesquisa.html" target="_blank">veja aqui</a>) mostrou que a maioria dos aplicativos bancários possuíam deficiência de segurança, que podiam ser exploradas por meio de um ataque MITM (man in the middle).  Mas e os Sites bancários?  Será a segurança em sites de Bancos melhor que nos aplicativos? Parece que não.</p>
<p>Utilizando o mesmo modelo de pesquisa, e com o auxílio da ferramenta da <a href="https://www.ssllabs.com/ssltest/" target="_blank">SSL Labs</a>, verifiquei que, com exceção do Santander, todos os sites testados possuem deficiências na criptografia da conexão ao Site. Tais deficiências podem ser exploradas para obter dados que trafegam durante a conexão (usuário, conta, senha, etc) por meio de um ataque MITM. Tal ataque poderia ser realizado enquanto o usuário utiliza o site em uma rede Wifi aberta, por exemplo.</p>
<p>Segue abaixo, ordenado por nota de classificação, o resumo dos sites testados:</p>
<h2>  <span style="text-decoration: underline;">Santander</span></h2>
<p><strong>Nota</strong>: <span style="color: #339966;"><strong>A<br />
</strong></span>URL testada: www.santander.com.br  Data do teste:  15 de Fevereiro, 08:15 hrs<br />
Observações: Além de utilizar apenas bons algorítimos, implementou mecanismos de segurança importantes, como Prevenção de ataques de downgrade e Segredo Futuro.</p>
<h2> <span style="text-decoration: underline;">Itaú</span></h2>
<p><strong>Nota: <span style="color: #808000;">B<br />
</span></strong><span style="color: #808000;"><span style="color: #000000;">URL Testada: www.itau.com.br</span></span><br />
Data do teste:15 de Fevereiro, 08:16 hrs<br />
Observações: Talvez por motivos de compatibilidade, mantém o suporte á MD5 e RC4, o que pode enfraquecer a criptografia da conexão. Possui suporte a Prevenção de ataques de downgrade e Segredo Futuro.</p>
<h2><span style="text-decoration: underline;">HSBC</span></h2>
<p><strong>Nota</strong>: <strong><span style="color: #ffcc00;">C</span><br />
</strong>URL testada: wwws3.hsbc.com.br  Data do teste:15 de Fevereiro, 08:17 hrs<br />
Observações: Mantém suporte ao SSLv3, o que o torna vulnerável ao ataque SSL Poodle. O algorítimo de assinatura do certificado (SHA1 com RSA) é considerado fraco.</p>
<h2><span style="text-decoration: underline;">Citibank</span></h2>
<p><strong>Nota</strong>: <strong><span style="color: #ffcc00;">C</span><br />
</strong>URL testada: www.citibank.com.br Data do teste:15 de Fevereiro, 08:18 hrs<br />
Observações: É o caso mais intrigante. De certa forma, não está vulnerável, mas utiliza apenas TLS1.0, que já é um tanto antigo.</p>
<h2><span style="text-decoration: underline;">Caixa<br />
</span></h2>
<p><strong>Nota</strong>: <strong><span style="color: #ffcc00;">C</span><br />
</strong>URL testada: internetbanking.caixa.gov.br Data do teste:15 de Fevereiro, 08:19 hrs<br />
Observações: Teria nota máxima se não mantivesse suporte a SSLv3, o que o torna vulnerável ao SSL Poodle.</p>
<h2><span style="text-decoration: underline;">Banco do Brasil<br />
</span></h2>
<p><strong>Nota</strong>: <strong><span style="color: #ffcc00;">C</span><br />
</strong>URL testada: www2.bancobrasil.com.br Data do teste:15 de Fevereiro, 08:2 hrs<br />
Observações: Utiliza um protocolo morto e outro quase (SSLv3 e TLS 1.0).</p>
<h2><span style="text-decoration: underline;">Bradesco<br />
</span></h2>
<p><strong>Nota</strong>: <strong><span style="color: #ff0000;">F</span><br />
</strong>URL testada: www.ib2.bradesco.com.br<br />
Data do teste:15 de Fevereiro, 08:21 hrs<br />
Observações:  De longe, a pior nota. Suporta apenas TLS 1.0 e SSLv3. Interessante é que, para o SSLv3 a vulnerabilidade Poodle foi mitigada, mas não foi tratada no TLS 1.0.  Além disso, a chave da criptografia é  fraca (RSA 1024 bits), e a chave da assinatura também é fraca (SHA1 com RSA).</p>
<p>&nbsp;</p>
<p>Segue abaixo a tabela com os resultados. Itens bons destacados em verde e ruins destacados em vermelho:</p>
<table border="2" width="597" cellspacing="0" cellpadding="4">
<colgroup>
<col width="168" />
<col width="30" />
<col width="67" />
<col width="45" />
<col width="60" />
<col width="41" />
<col width="41" />
<col width="78" /> </colgroup>
<tbody>
<tr valign="top">
<td bgcolor="#cccccc" width="168"></td>
<td bgcolor="#cccccc" width="30">
<p align="center"><span style="font-family: Ubuntu;">BB</span></p>
</td>
<td bgcolor="#cccccc" width="67">
<p align="center"><span style="font-family: Ubuntu;">Bradesco</span></p>
</td>
<td bgcolor="#cccccc" width="45">
<p align="center"><span style="font-family: Ubuntu;">Caixa</span></p>
</td>
<td bgcolor="#cccccc" width="60">
<p align="center"><span style="font-family: Ubuntu;">Citibank</span></p>
</td>
<td bgcolor="#cccccc" width="41">
<p align="center"><span style="font-family: Ubuntu;">HSBC</span></p>
</td>
<td bgcolor="#cccccc" width="41">
<p align="center"><span style="font-family: Ubuntu;">Itaú</span></p>
</td>
<td bgcolor="#cccccc" width="78">
<p align="center"><span style="font-family: Ubuntu;">Santander</span></p>
</td>
</tr>
<tr valign="top">
<td width="168">
<p align="center"><span style="color: #ff3333;"><span style="font-family: Ubuntu;">Suporta SSL 3</span></span></p>
</td>
<td bgcolor="#ff6666" width="30">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#ff6666" width="67">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#ff6666" width="45">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="60">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td bgcolor="#ff6666" width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="41">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td bgcolor="#66ff66" width="78">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
</tr>
<tr valign="top">
<td width="168">
<p align="center"><span style="font-family: Ubuntu;">Emprega TLS 1.0</span></p>
</td>
<td width="30">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td width="67">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td width="45">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td width="60">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td width="78">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
</tr>
<tr valign="top">
<td width="168">
<p align="center"><span style="font-family: Ubuntu;">Emprega TLS 1.1</span></p>
</td>
<td width="30">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td width="67">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td width="45">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td width="60">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td width="78">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
</tr>
<tr valign="top">
<td width="168">
<p align="center"><span style="color: #009900;"><span style="font-family: Ubuntu;">Emprega TLS 1.2</span></span></p>
</td>
<td bgcolor="#66ff66" width="30">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="67">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="45">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#ff6666" width="60">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td bgcolor="#66ff66" width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="78">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
</tr>
<tr valign="top">
<td width="168">
<p align="center"><span style="color: #ff0000;"><span style="font-family: Ubuntu;">Suporta RC4</span></span></p>
</td>
<td bgcolor="#ff6666" width="30">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#ff6666" width="67">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="45">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td bgcolor="#ff6666" width="60">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="41">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td bgcolor="#ff6666" width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="78">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
</tr>
<tr valign="top">
<td width="168">
<p align="center"><span style="color: #ff0000;"><span style="font-family: Ubuntu;">Suporta MD5</span></span></p>
</td>
<td bgcolor="#ff6666" width="30">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#ff6666" width="67">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="45">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td bgcolor="#ff6666" width="60">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="41">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td bgcolor="#ff6666" width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="78">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
</tr>
<tr valign="top">
<td width="168">
<p align="center"><span style="color: #009900;"><span style="font-family: Ubuntu;">Suporta SHA-1</span></span></p>
</td>
<td bgcolor="#66ff66" width="30">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="67">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="45">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#ff6666" width="60">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td bgcolor="#66ff66" width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="78">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
</tr>
<tr valign="top">
<td width="168">
<p align="center"><span style="color: #ff0000;"><span style="font-family: Ubuntu;">Diffie-Hellman Inseguro</span></span></p>
</td>
<td width="30">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td width="67">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td width="45">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td width="60">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td width="41">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td width="41">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td width="78">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
</tr>
<tr valign="top">
<td width="168">
<p align="center"><span style="color: #ff0000;"><span style="font-family: Ubuntu;">Vulnerável ao POODLE</span></span></p>
</td>
<td bgcolor="#ff6666" width="30">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#ff6666" width="67">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#ff6666" width="45">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="60">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td bgcolor="#ff6666" width="41">
<p align="center"><span style="font-family: Ubuntu;">Sim</span></p>
</td>
<td bgcolor="#66ff66" width="41">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
<td bgcolor="#66ff66" width="78">
<p align="center"><span style="font-family: Ubuntu;">Não</span></p>
</td>
</tr>
<tr valign="top">
<td width="168">
<p align="center"><strong><span style="font-family: Ubuntu;">Nota (A+ / F)</span></strong></p>
</td>
<td bgcolor="#ffff66" width="30">
<p align="center"><strong><span style="font-family: Ubuntu;">C</span></strong></p>
</td>
<td bgcolor="#ff6666" width="67">
<p align="center"><strong><span style="font-family: Ubuntu;">F</span></strong></p>
</td>
<td bgcolor="#ffff66" width="45">
<p align="center"><strong><span style="font-family: Ubuntu;">C</span></strong></p>
</td>
<td bgcolor="#ffff66" width="60">
<p align="center"><strong><span style="font-family: Ubuntu;">C</span></strong></p>
</td>
<td bgcolor="#ffff66" width="41">
<p align="center"><strong><span style="font-family: Ubuntu;">C</span></strong></p>
</td>
<td bgcolor="#ccff00" width="41">
<p align="center"><span style="font-family: Ubuntu;">B</span></p>
</td>
<td bgcolor="#66ff66" width="78">
<p align="center"><strong><span style="font-family: Ubuntu;">A</span></strong></p>
</td>
</tr>
</tbody>
</table>
<p>The post <a href="https://gesielbernardes.eti.br/seguranca-em-sites-de-bancos-suas-informacoes-estao-seguras.html">Segurança em Sites de Bancos: Suas informações estão seguras?</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Configurando Servidor Web Seguro com suporte a Php e Mysql utilizando Nginx + Naxsi + php-fpm</title>
		<link>https://gesielbernardes.eti.br/configurando-servidor-web-seguro.html</link>
		
		<dc:creator><![CDATA[gbernardes]]></dc:creator>
		<pubDate>Wed, 02 Apr 2014 14:51:09 +0000</pubDate>
				<category><![CDATA[Segurança da Informação]]></category>
		<category><![CDATA[Web]]></category>
		<category><![CDATA[naxsi]]></category>
		<category><![CDATA[nginx]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<category><![CDATA[servidor web]]></category>
		<guid isPermaLink="false">http://143.106.30.117/?p=56</guid>

					<description><![CDATA[<p>Manter um Servidor Web tem se tornado uma tarefa cada vez mais complexa. A medida em que tudo se converge para a &#8220;nuvem&#8221;,  surgem cada vez mais aplicativos e serviços que utilizam HTTP para enviar/receber dados. E proporcionalmente a esse crescimento, surgem os problemas de Segurança. Este artigo  mostra uma forma de configurar um Servidor… <span class="read-more"><a href="https://gesielbernardes.eti.br/configurando-servidor-web-seguro.html">Read More &#187;</a></span></p>
<p>The post <a href="https://gesielbernardes.eti.br/configurando-servidor-web-seguro.html">Configurando Servidor Web Seguro com suporte a Php e Mysql utilizando Nginx + Naxsi + php-fpm</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Manter um Servidor Web tem se tornado uma tarefa cada vez mais complexa. A medida em que tudo se converge para a &#8220;nuvem&#8221;,  surgem cada vez mais aplicativos e serviços que utilizam HTTP para enviar/receber dados. E proporcionalmente a esse crescimento, surgem os problemas de Segurança.<br />
Este artigo  mostra uma forma de configurar um Servidor Web Seguro com suporte á PHP e Mysql,  utilizando Nginx, Naxsi e php-fpm. Vamos entender qual a função de cada um:</p>
<ul>
<li>Nginx: Servidor HTTP de alta performance,  muito conhecido pela sua estabilidade  e facilidade de configuração.</li>
<li>Naxsi: Firewall de aplicação Web de alta performance e baixa manutenção, para uso com Nginx.</li>
<li>Php-fpm: (FastCGI Process Manager) é uma alternativa para a implementação PHP FastCGI com alguns recursos adicionais (principalmente) usado em sites pessados.¹</li>
</ul>
<p>Este tutorial foi feito utilizando CentOS 6.5.</p>
<h3>1 &#8211;  Suprir dependências</h3>
<p># yum install git mysql mysql-server openssl openssl-devel wget make gcc<br />
Obs: Um passo recomendado é utilizar o mysql_secure_installation:</p>
<p># service mysqld start<br />
# mysql_secure_installation</p>
<h3>2 &#8211; Instalando Nginx e Nasxi</h3>
<p>Muito embora o Nginx possa ser instalado via Yum, teremos que compilar ele manualmente. Isto porquê o nasxi deve ser compilado junto com o Nginx.<br />
Obs: Substituir o &#8220;x&#8221; pela versão (utilizar sempre a ultima stable).</p>
<p># wget http://nginx.org/download/nginx-1.x.x.tar.gz<br />
# git clone https://github.com/nbs-system/naxsi<br />
# tar zvfx nginx-1.x.x.tar.gz<br />
# cd nginx-1.x.x<br />
#./configure &#8211;conf-path=/etc/nginx/nginx.conf &#8211;add-module=../naxsi/naxsi_src/ &#8211;error-log-path=/var/log/nginx/error.log &#8211;http-client-body-temp-path=/var/lib/nginx/body &#8211;http-fastcgi-temp-path=/var/lib/nginx/fastcgi &#8211;http-log-path=/var/log/nginx/access.log &#8211;http-proxy-temp-path=/var/lib/nginx/proxy &#8211;lock-path=/var/lock/nginx.lock &#8211;pid-path=/var/run/nginx.pid &#8211;without-http_uwsgi_module &#8211;without-http_scgi_module &#8211;with-http_ssl_module  &#8211;with-ipv6 &#8211;prefix=/usr<br />
# make &amp;&amp; make install<br />
# mkdir /var/lib/nginx<br />
# useradd -s /bin/false -M -d /var/www  nginx<br />
<span style="line-height: 1.5em;">  </span></p>
<p><span style="line-height: 1.5em;">Caso esteja utilizando CentOS, utilizar o script de inicialização contido </span><a style="line-height: 1.5em;" href="http://wiki.nginx.org/RedHatNginxInitScript">aqui</a><span style="line-height: 1.5em;"> .</span></p>
<p><span style="text-decoration: underline;">Instalando php-fpm</span></p>
<p># yum install php php-devel php-common php-gd php-mysql php-fpm</p>
<h3>3 &#8211; Configurando ambiente</h3>
<p><span style="text-decoration: underline;">Configurando Nginx e Naxsi</span></p>
<p>Visando simplificar a configuração, iremos criar um nginx.conf &#8220;genérico&#8221;, e as configurações de cada site irão ficar em /etc/nginx/conf.d . As &#8220;rules&#8221; do naxsi de cada site irão ficar em /etc/nginx/rules.d/. Você pode <a href="https://gesielbernardes.eti.br/wp-content/uploads/2014/04/nginx.conf_.txt">clicar aqui </a>para baixar o nginx.conf ou executar o comando abaixo:</p>
<p># wget -O /etc/nginx/nginx.conf https://gesielbernardes.eti.br/wp-content/uploads/2014/04/nginx.conf_.txt</p>
<p>Vamos criar agora a estrutura do naxsi:</p>
<p># cd ../naxsi<br />
# cp naxsi_config/naxsi_core.rules /etc/nginx/naxsi_core.rules<br />
# cd nx_util<br />
# python setup.py build<br />
# python setup.py install<br />
# mkdir /etc/nginx/conf.d<br />
# mkdir /etc/nginx/rules.d</p>
<p><span style="color: #444444;"> </span><span style="font-weight: 600; color: #444444;">[AdSense-A]</span></p>
<h3>4 &#8211; Adicionando Sites</h3>
<p>Para cada site adicionado, o ideal é que seja criado um arquivo no nginx, um arquivo de regras do naxsi e um arquivo de configurações do php-fpm. Isso faz com que seja possível &#8220;isolar&#8221; os ambientes, fazendo com que a segurança seja um pouco mais reforçada. Para este tutorial, iremos adicionar um site chamado &#8220;meusite.com&#8221;. A página inicial consultara a data e hora no banco e exibirá juntamente com a pagina phpinfo. O código dela está abaixo:</p>
<p># cat /var/www/html/index.php<br />
<span style="color: #0000ff;">&lt;?php</span></p>
<p><span style="color: #0000ff;">$db = mysqli_connect(&#8220;localhost&#8221;,&#8221;meuuser&#8221;,&#8221;minhasenha&#8221;,&#8221;mysql&#8221;);</span><br />
<span style="color: #0000ff;"> $consulta = &#8220;SELECT NOW()&#8221;;</span><br />
<span style="color: #0000ff;"> $result = mysqli_query($db,$consulta);</span><br />
<span style="color: #0000ff;"> $data = mysqli_fetch_row($result);</span><br />
<span style="color: #0000ff;"> echo $data[0];</span><br />
<span style="color: #0000ff;"> phpinfo();</span></p>
<p><span style="color: #0000ff;">?&gt;</span></p>
<p>Agora vamos adicionar o site no Nginx:</p>
<p># vi /etc/nginx/conf.d/meusite.conf<br />
####################################<br />
<span style="color: #ff0000;">server {</span><br />
<span style="color: #ff0000;"> listen 80;</span><br />
<span style="line-height: 1.5em; color: #ff0000;">         server_name meusite.com.br;</span></p>
<p><span style="color: #ff0000;">location / {</span><br />
<span style="color: #ff0000;"> root /var/www/meusite/;</span><br />
<span style="color: #ff0000;"> index index.php index.html ;</span><br />
<span style="color: #ff0000;"> include /etc/nginx/rules.d/meusite.rules;</span></p>
<p><span style="color: #ff0000;">}</span></p>
<p><span style="color: #ff0000;">location ~ \.(php|html)$ {</span><br />
<span style="color: #ff0000;"> root /var/www/meusite ;</span><br />
<span style="color: #ff0000;"> include /etc/nginx/fastcgi_params;</span><br />
<span style="color: #ff0000;"> fastcgi_pass 127.0.0.1:9000;</span><br />
<span style="color: #ff0000;"> fastcgi_index index.html;</span><br />
<span style="color: #ff0000;"> fastcgi_param SCRIPT_FILENAME /var/www/meusite/$fastcgi_script_name;</span><br />
<span style="color: #ff0000;"> include fastcgi_params;</span><br />
<span style="color: #ff0000;"> include /etc/nginx/rules.d/meusite.rules;</span><br />
<span style="color: #ff0000;"> access_log /var/log/nginx/access_meusite.log;</span><br />
<span style="color: #ff0000;"> error_log /var/log/nginx/error_meusite.log;</span><br />
<span style="color: #ff0000;"> }</span></p>
<p><span style="color: #ff0000;">}</span><br />
#######################################</p>
<p>Nesse exemplo acima, as extensões &#8220;.html&#8221; e &#8220;.php&#8221; serão passadas ao php-fpm, enquanto o restante do conteúdo será processado pelo nginx. Agora será necessário criar o arquivo de regras do naxsi para este site. O padrão é o conteúdo abaixo:</p>
<p># vi /etc/nginx/rules.d/meusite.rules<br />
#####################<br />
<span style="color: #ff0000;">LearningMode; #Enables learning mode</span><br />
<span style="color: #ff0000;"> SecRulesEnabled;</span><br />
<span style="color: #ff0000;"> #SecRulesDisabled;</span><br />
<span style="color: #ff0000;"> DeniedUrl &#8220;/RequestDenied&#8221;;</span><br />
<span style="color: #ff0000;"> ## check rules</span><br />
<span style="color: #ff0000;"> CheckRule &#8220;$SQL &gt;= 8&#8221; BLOCK;</span><br />
<span style="color: #ff0000;"> CheckRule &#8220;$RFI &gt;= 8&#8221; BLOCK;</span><br />
<span style="color: #ff0000;"> CheckRule &#8220;$TRAVERSAL &gt;= 4&#8221; BLOCK;</span><br />
<span style="color: #ff0000;"> CheckRule &#8220;$EVADE &gt;= 4&#8221; BLOCK;</span><br />
<span style="color: #ff0000;"> CheckRule &#8220;$XSS &gt;= 8&#8221; BLOCK;</span><br />
########################</p>
<p>A opção &#8220;LearningMode&#8221; refere-se ao modo de aprendizagem. O naxsi é um WAF baseado em detecção de anomalias, portanto, para que ele possa identificar o que é &#8220;anormal&#8221;, é necessário gerar uma whitelist. Posteriormente, iremos ver como gerar essa whitelist.</p>
<p>Resta agora configurar o php-fpm. Iremos utilizar o arquivo default para esse exemplo, mas é recomendável criar um arquivo para cada site. <strong>Mantenha o conteúdo</strong> do arquivo e modifique <strong>APENAS</strong> as opções abaixo:</p>
<p># vi /etc/php-fpm.d/www.conf<br />
<span style="color: #ff0000;">user = nginx</span><br />
<span style="color: #ff0000;"> group = nginx</span><br />
<span style="color: #ff0000;"> chdir = /var/www/meusite/</span></p>
<p>Basta agora apenas iniciar os serviços:</p>
<p># service mysqld start<br />
# service php-fpm start<br />
# service nginx start</p>
<p>E pronto. O Servidor já está funcionando com suporte á PHP e Mysql</p>
<p><a href="https://gesielbernardes.eti.br/wp-content/uploads/2014/04/print.png"><img fetchpriority="high" decoding="async" class="alignnone size-medium wp-image-65" src="https://gesielbernardes.eti.br/wp-content/uploads/2014/04/print-300x192.png" alt="print" width="300" height="192" srcset="https://gesielbernardes.eti.br/wp-content/uploads/2014/04/print-300x192.png 300w, https://gesielbernardes.eti.br/wp-content/uploads/2014/04/print-660x424.png 660w, https://gesielbernardes.eti.br/wp-content/uploads/2014/04/print.png 856w" sizes="(max-width: 300px) 100vw, 300px" /></a></p>
<p>&nbsp;</p>
<p>Por fim, resta apenas gerar a whitelist do naxsi. Com os site em funcionamento, navegue por ele, simulando um acesso. Teste de diversos navegadores, se possível em sistemas operacionais diferentes. Agora vamos gerar o relatório a partir dos logs:</p>
<p># nx_util.py -l /var/log/nginx/error_meusite.log -o</p>
<p>Ele vai processar os arquivos e apresentar sugestões de regras, algo com abaixo:</p>
<p>BasicRule wl:1011 &#8220;mz:$HEADERS_VAR:cookie&#8221;;<br />
BasicRule wl:1010 &#8220;mz:$HEADERS_VAR:cookie&#8221;;</p>
<p>Essas sugestões você adiciona no seu arquivo de rules do site, neste caso em /etc/nginx/rules.d/meusite.rules. No mundo ideal, isso seria o suficiente. Todavia, a amostragem (acessos de teste) nem sempre são suficientes para gerar a whitelist. Ideal é se ele ficasse no modo de aprendizagem um determinado tempo, algo como uma semana, para que seja gerada uma whitelist ampla. Vale ressaltar que, neste caso, deve-se tomar cuidado para não incluir um ataque em uma whitelist.</p>
<p>Posteriormente, veremos  como utilizar SSL , e também outros ajustes que podem tornar o ambiente ainda mais seguro.</p>
<p>&nbsp;</p>
<h3>Referências:</h3>
<p>¹ http://www.php.net/manual/pt_BR/install.fpm.php<br />
<a href="https://github.com/nbs-system/naxsi/wiki">Naxsi Wiki</a></p>
<p>&nbsp;</p>
<p><span style="color: #444444;"> </span><span style="font-weight: 600; color: #444444;">[AdSense-A]</span></p>
<p>The post <a href="https://gesielbernardes.eti.br/configurando-servidor-web-seguro.html">Configurando Servidor Web Seguro com suporte a Php e Mysql utilizando Nginx + Naxsi + php-fpm</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
