Avançar para o conteúdo principal
BlogueSegurançaIntrodução à segurança do servidor

Introdução à segurança do servidor

Introdução à segurança do servidor.

Esta postagem é a parte final de nossa série Fundamentos Cloud Computing . Desenvolva ainda mais suas habilidades fazendo nossa Cloud Computing com nosso curso de certificação .

Um dos aspectos mais importantes do ciclo de vida do desenvolvimento é compreender como proteger o ambiente de alojamento que executa as nossas aplicações Web. Os nossos servidores permitem ligações de entrada de sistemas externos através de portas específicas sempre que implementamos uma aplicação Web. As portas do servidor identificam o tráfego de rede de entrada e de saída.

Para compreender as vulnerabilidades do servidor, temos de pensar no local onde as comunicações têm lugar.

No exemplo acima:

  1. Um cliente (à esquerda), normalmente um navegador Web, envia um pedido HTTP para o servidor.
  2. O servidor recebe o pedido HTTP e processa-o.
  3. O nome de domínio é consultado junto de um ou mais servidores de nomes de domínio, normalmente geridos pelo agente de registo de nomes de domínio. 
  4. O servidor recupera ou gera o conteúdo solicitado e envia uma resposta HTTP ao cliente.
  5. O cliente recebe a resposta e processa o conteúdo.

Durante este processo, em certos casos, as ligações aos nossos servidores podem provir de computadores maliciosos que procuram explorar pontos fracos nas configurações dos nossos servidores. Há muitas razões pelas quais um servidor pode ser explorado.

Vamos dar uma vista de olhos a alguns ataques comuns ao servidor.

Ataques distribuídos de negação de serviço (DDoS)

Num ataque distribuído de negação de serviço (DDoS), um atacante tenta sobrecarregar um servidor alvo com uma inundação de pedidos HTTP. A isto também se chama um ataque de inundação HTTP. Lembre-se, cada vez que fazemos um pedido HTTP, os nossos servidores têm a tarefa de responder ao pedido. Se os nossos servidores não tiverem a capacidade de recursos para responder ao número de pedidos simultâneos recebidos, o servidor Web irá parar ou falhar. Em seguida, cada pedido HTTP subsequente falhará, tornando o servidor Web inacessível. 

Os ataques DDoS são geralmente efectuados através de botnets. As botnets são uma rede de dispositivos infectados com software malicioso, também conhecido como malware, que é concebido especificamente para produzir uma inundação de pedidos HTTP para uma máquina alvo.

A ilustração acima dá uma visão geral de como funcionam os ataques de inundação HTTP. No lado direito, temos o cliente a fazer um pedido ao servidor, mas como há vários bots a fazer pedidos ao servidor, esgotando assim os recursos do servidor, o cliente não consegue ligar-se ao servidor.

Travessia de directórios

A travessia de directórios é outra exploração comum que geralmente visa servidores mal configurados. Todos os ficheiros da Web são servidos diretamente a partir do diretório raiz da Web. Os utilizadores que se ligam aos nossos servidores através de pedidos Web HTTP só devem poder aceder a ficheiros específicos a partir do diretório raiz da Web, sem poderem navegar ou executar ficheiros de pastas mais elevadas na estrutura de directórios. Se isto acontecesse, poderia significar que um atacante poderia obter acesso a ficheiros críticos do sistema e de configuração e causar estragos no servidor.

A imagem acima demonstra como este ataque funciona. O atacante submete um pedido HTTP malicioso utilizando um URL modificado, que inclui o caminho do diretório para um ficheiro de sistema ou de configuração. O servidor processa o pedido e, em resultado de uma má configuração do servidor ou da conceção da aplicação, pode recuperar o ficheiro de sistema e apresentar o seu conteúdo ou código fonte.

Ataque de força bruta

Um ataque de força bruta, também designado por ataque de dicionário ou tomada de controlo de conta, é outro ataque muito comum em que um agente malicioso tenta obter acesso a um ponto de acesso restrito no seu servidor. Este ponto de acesso restrito é normalmente a conta de raiz do servidor ou outra conta com privilégios de raiz. Os atacantes utilizam malware para submeter automaticamente várias tentativas de início de sessão com combinações de palavra-passe e nome de utilizador geradas automaticamente com base em palavras do dicionário.

A ilustração acima demonstra como este ataque funciona. À esquerda, o atacante submete repetidas tentativas de login geradas a partir de uma lista de palavras usando malware. Se as combinações correctas forem encontradas, o atacante obterá acesso ao servidor. Os ataques de força bruta podem ser altamente eficazes - mesmo que um servidor use apenas autenticação de chave SSH.

Manter o seu servidor seguro

Eis algumas práticas recomendadas a considerar quando configurar e proteger os seus servidores:

  • Mantenha o seu sistema operativo e software actualizados com os patches de segurança e actualizações mais recentes.
  • Desativar ou bloquear quaisquer serviços ou portas desnecessários para minimizar a superfície de ataque.
  • Limite o acesso ao seu servidor, permitindo apenas que utilizadores autorizados se liguem e interajam com ele.
  • Proteger o tráfego de rede utilizando protocolos de encriptação como o SSL ou o TLS.
  • Ter um plano robusto de cópia de segurança e recuperação de desastres para minimizar a perda de dados e o tempo de inatividade.
  • Implemente palavras-passe fortes e autenticação multi-fator para proteger contra o acesso não autorizado.
  • Utilizar firewalls para controlar o tráfego de entrada e saída da rede.
  • Monitorizar os registos do servidor e o tráfego de rede para detetar actividades suspeitas.
  • Utilizar sistemas de deteção e prevenção de intrusões para identificar e prevenir ataques.
  • Implementar medidas de segurança, tais como permissões do sistema de ficheiros e controlos de acesso, para proteger contra o acesso não autorizado a dados sensíveis.

Desenvolva as competências necessárias para ter sucesso na computação em nuvem com o nosso curso de certificação Introduction to Cloud Computing .


Comentários

Deixe uma resposta

O seu endereço de correio electrónico não será publicado. Os campos obrigatórios estão marcados com *