Hardening Kernel Linux

Hardening Kernel Linux

Hardening Kernel Linux

Existem vários recursos de proteção do kernel linux que têm aparecido para melhorar a segurança e performance do Linux em geral. Estas dicas que irei citar abaixo foram testadas no RHEL, CentOS, Debian e Ubuntu. Peço que leiam e apliquem as alterações com atenção!

As alterações devem ser feitas no arquivo /etc/sysctl.conf

# Proteção contra ataques ICMP
net.ipv4.icmp_echo_ignore_broadcasts = 1

# Proteção contra mensagens de erro de ICMP
# As vezes roteadores enviam respostas invalidas de broadcast ICMP. Esse comando evita fazer log de mensagens de warning desnecessárias do kernel
net.ipv4.icmp_ignore_bogus_error_responses = 1

# Habilitar syncookies para proteção de ataques SYN Flood
net.ipv4.tcp_syncookies = 1

# Manter log de pacotes suspeitos como spoofed, source-routed, e redirect
net.ipv4.conf.all.log_martians = 1
net.ipv4.conf.default.log_martians = 1

# Dropar pacotes com opções de Strict Source Route (SSR) ou Loose Source Routing (LSR)
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.default.accept_source_route = 0

# Habilitar verificação de origem de pacotes por ‘reversed path’. Opção recomendada por RFC1812
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1

# Garantir que ninguém consegue alterar as tabelas de rotas. #Proteção contra spoof de rede.
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.conf.all.secure_redirects = 0
net.ipv4.conf.default.secure_redirects = 0

# Modo ‘host only’. Desabilita redirecionamento de pacotes.
#ATENCAO: Nao habilitar essa opção se o seu Servidor funciona como router
net.ipv4.ip_forward = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0

# Habilitar proteção execshild contra worms, ataques automatizados e outros
kernel.exec-shield = 1
kernel.randomize_va_space = 1

# Melhoria para IPv6
net.ipv6.conf.default.router_solicitations = 0
net.ipv6.conf.default.accept_ra_rtr_pref = 0
net.ipv6.conf.default.accept_ra_pinfo = 0
net.ipv6.conf.default.accept_ra_defrtr = 0
net.ipv6.conf.default.autoconf = 0
net.ipv6.conf.default.dad_transmits = 0
net.ipv6.conf.default.max_addresses = 1

# Aumentar o limite de arquivos abertos
fs.file-max = 65535

# Aumentar o numero de PIDs
kernel.pid_max = 65536

# Aumentar o numero máximo de portas para conexões IP para TCP e UDP
# Opção importante para quem tem um servidor para banco de dados Oracle
net.ipv4.ip_local_port_range = 2000 65000

# Aumentar o buffer maximo TCP
net.ipv4.tcp_rmem = 4096 87380 8388608
net.ipv4.tcp_wmem = 4096 87380 8388608

# Aumentar o auto tuning de buffer TCP
# min, default, e max em bytes
# Definir máximo para pelo menos 4MB
# Opção essencial se você tiver conexão de alta velocidade
net.core.rmem_max = 8388608
net.core.wmem_max = 8388608
net.core.netdev_max_backlog = 5000
net.ipv4.tcp_window_scaling = 1

Existem diversas documentações da Red Hat para auxiliar e ir mais a fundo nas configurações! Fica a dica 😉

Gostou? Curta e compartilhe para dar aquela ajuda ao nosso blog!  😉

Jean Oliveira

Profissional de Tecnologia da Informação com 10 anos de experiência em empresas de diversos portes. Ampla experiência em administração de servidores Windows, implantação e administração de serviços AD, DNS, DHCP, DFS, GPO, WDS e WSUS. Forte atuação em suporte e administração de servidores virtuais com Hyper-V e VMWare, conhecimentos avançados em Veeam Backup e Veritas BackupExec. Experiência em suporte e administração de Citrix Virtual Apps e Desktops. Vivencia em monitoramento de redes e servidores com Zabbix e SolarWinds. Conhecimentos avançados em desenvolvimento de scripts para automação de tarefas com PowerShell. Foco na melhoria da experiência do usuário e redução de custos operacionais. Capacidade de análise de problemas em ambientes de missão crítica propondo soluções rápidas e efetivas, profissional dinâmico, comprometido, proativo e diligente.

Related Posts
Leave a reply
Captcha Click on image to update the captcha .