🔒 Segurança e Hardening

Auditoria, Proteção de Perímetro e Fortalecimento do Kernel
# Ação de Segurança / Auditoria Comando / Verificação
01 Localizar arquivos com permissão SUID (risco de privilégio) CRÍTICO find / -perm /4000 -type f
02 Listar usuários reais com shell de login válido grep -vE "nologin|false" /etc/passwd
03 Verificar tentativas de login falhas (Brute-force) lastb
04 Bloquear um endereço IP manualmente via Netfilter iptables -A INPUT -s [IP] -j DROP
05 Scan de portas abertas e versões de serviços locais nmap -sV localhost
06 Executar auditoria de segurança completa do sistema lynis audit system
07 Localizar configurações modificadas na última hora find /etc -name "*.conf" -mmin -60
08 Desabilitar login root remoto via SSH ESSENCIAL PermitRootLogin no (sshd_config)
09 Expirar senha e forçar troca no próximo login chage -d 0 [usuario]
10 Verificar integridade/Hash SHA256 de um arquivo sha256sum arquivo.iso
11 Montar diretório com criptografia transparente encfs ~/.cifrado ~/montado
12 Verificar escuta de rede sem delay de DNS ss -ntulp
13 Auditar chaves SSH autorizadas para seu usuário cat ~/.ssh/authorized_keys
14 Restringir o comando 'su' apenas ao grupo wheel Configuração de PAM
15 Verificar se binários do sistema foram alterados rpm -Va ou slackpkg check-updates
16 Limpar histórico de comandos da sessão atual e sair history -c && exit
17 Localizar arquivos com escrita global (World-Writable) find / -perm -o+w -type f
18 Rastrear acessos a arquivos sensíveis em tempo real auditd (auditctl)
19 Validar data e detalhes de certificado SSL local openssl x509 -in cert.pem -text -noout
20 Gerar par de chaves SSH de alta segurança (ED25519) ssh-keygen -t ed25519 -a 100

🛡️ Dica de Hardening no Slackware:

No Slackware, o arquivo /etc/ssh/sshd_config vem com configurações razoáveis, mas desabilitar o login de root e mudar a porta padrão para uma acima de 1024 reduz em 90% as tentativas de ataques automatizados de bots.