Pesquisar

Hardening de Servidores Linux: Como Proteger Seu Sistema com Auditoria e Correções Automáticas

A segurança de servidores Linux é um aspecto fundamental para empresas, administradores de sistemas e profissionais de cibersegurança. O hardening é o processo de reforçar a segurança de um sistema operacional, reduzindo a superfície de ataque e minimizando riscos de invasão.

Para garantir um ambiente seguro, não basta apenas configurar firewalls e autenticação de usuários. É necessário auditar, identificar e corrigir vulnerabilidades continuamente. Felizmente, existem ferramentas que automatizam esse processo, oferecendo relatórios detalhados e recomendações de segurança.

Neste artigo do Blog Dolutech, vamos apresentar um guia prático sobre hardening de servidores Linux utilizando ferramentas automatizadas. Exploraremos o Lynis, uma ferramenta de auditoria de segurança, e mostraremos como corrigir os problemas identificados para um ambiente mais seguro.

image 3
Hardening de Servidores Linux

O que é Hardening de Servidores Linux?

O hardening consiste em aplicar diversas configurações de segurança para minimizar vulnerabilidades no sistema operacional. Entre as práticas mais comuns, destacam-se:

  • Restrição de acessos administrativos – Apenas usuários autorizados devem poder acessar o servidor.
  • Configuração de firewalls – Controle de tráfego de rede para evitar acessos indesejados.
  • Monitoramento contínuo – Registros de atividades suspeitas para resposta a incidentes.
  • Criptografia e políticas de senha seguras – Proteção contra ataques de força bruta.
  • Atualizações constantes – Manter o sistema e pacotes sempre corrigidos contra falhas de segurança.

Ferramenta de Auditoria: Lynis

O Lynis é uma das melhores ferramentas para auditar a segurança de servidores Linux. Ele analisa a configuração do sistema, detecta vulnerabilidades e sugere correções, facilitando a aplicação de hardening.

Instalando o Lynis

Para instalar o Lynis em distribuições baseadas em Debian e Ubuntu, execute:

sudo apt update
sudo apt install lynis -y

Em sistemas baseados em RHEL (CentOS, AlmaLinux, Rocky Linux):

sudo yum install lynis -y

Caso sua distribuição não tenha o Lynis nos repositórios, você pode baixá-lo manualmente:

wget https://downloads.cisofy.com/lynis/lynis-latest.tar.gz
tar xzf lynis-latest.tar.gz
cd lynis

Executando uma Auditoria com o Lynis

Agora que o Lynis está instalado, podemos iniciar a auditoria de segurança do servidor:

sudo lynis audit system

A saída do Lynis incluirá informações como:

  • Verificações de configuração de kernel
  • Políticas de autenticação
  • Configurações de firewall
  • Gerenciamento de logs e permissões
  • Acesso remoto e serviços expostos
  • Testes de integridade de arquivos
  • Criptografia e segurança de conexões

Ao final, o Lynis fornecerá um relatório detalhado destacando advertências (Warnings) e sugestões de segurança (Suggestions).

O relatório é salvo em:

/var/log/lynis.log

Aplicando Hardening com Base na Auditoria do Lynis

Agora que identificamos vulnerabilidades com o Lynis, é hora de aplicar correções. A seguir, listamos as correções mais comuns recomendadas pelo Lynis.

Atualização e Manutenção do Sistema

Manter o sistema atualizado é uma das melhores práticas de segurança.

Em Debian/Ubuntu:

sudo apt update && sudo apt upgrade -y

Em CentOS/RHEL:

sudo yum update -y

Para ativar atualizações automáticas:

sudo apt install unattended-upgrades -y
sudo dpkg-reconfigure unattended-upgrades

Configuração de Firewall (UFW e IPTables)

Um firewall controla quais conexões são permitidas.

Para Debian/Ubuntu (UFW):

sudo apt install ufw -y
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
sudo ufw enable

Para CentOS/RHEL (IPTables):

sudo yum install iptables-services -y
sudo systemctl enable iptables
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables -A INPUT -j DROP
sudo service iptables save

Proteção contra Ataques de Força Bruta com Fail2Ban

O Fail2Ban bloqueia IPs suspeitos após tentativas repetidas de login.

Instalação no Debian/Ubuntu:

sudo apt install fail2ban -y

Configuração básica (/etc/fail2ban/jail.local):

[sshd]
enabled = true
port = ssh
filter = sshd
maxretry = 5
bantime = 3600

Ativação do serviço:

sudo systemctl enable --now fail2ban

Hardening do SSH (Secure Shell)

Por padrão, o SSH permite login com senha e acesso root, o que pode ser perigoso.

Edite o arquivo de configuração do SSH:

sudo nano /etc/ssh/sshd_config

Mude os seguintes parâmetros:

Port 2222
PermitRootLogin no
PasswordAuthentication no

Reinicie o serviço SSH:

sudo systemctl restart sshd

Ativando SELinux ou AppArmor para Controle de Acesso

  • SELinux (CentOS/RHEL):
sudo setenforce 1
sudo nano /etc/selinux/config
SELINUX=enforcing

AppArmor (Debian/Ubuntu):

sudo apt install apparmor apparmor-utils -y
sudo aa-enforce /etc/apparmor.d/*

Monitoramento e Logging

Habilite logs detalhados para acompanhar atividades suspeitas.

  • Últimos logins:
last

Tentativas de login falhas:

sudo cat /var/log/auth.log | grep "Failed password"

Monitoramento com AuditD:

sudo apt install auditd -y
sudo auditctl -w /etc/passwd -p wa -k passwd_change

Conclusão

O hardening de servidores Linux é essencial para proteger sistemas contra ameaças cibernéticas. Utilizando ferramentas como o Lynis, é possível auditar, identificar e corrigir vulnerabilidades automaticamente.

Resumo das Etapas Aplicadas:

  1. Rodamos uma auditoria com o Lynis
  2. Corrigimos configurações inseguras de firewall e autenticação
  3. Protegemos acessos com Fail2Ban
  4. Fortalecemos o SSH contra ataques
  5. Ativamos SELinux e AppArmor para controle de acesso
  6. Monitoramos logs para detecção de intrusões

Se você deseja um servidor Linux mais seguro e resistente a ataques, aplicar hardening com Lynis é a melhor estratégia.

🔗 Mais informações: Lynis no GitHub

Conheça nosso Canal do Youtube
Escute Nosso DoluCast
Melhores da Semana