CÓDIGO DA DISCIPLINA: DEE345
Departamento de Engenharias e Exatas - UFPR/Palotina
Docente de Segurança da Informação
Nesta aula, vamos revisitar a importância de assegurar sistemas computacionais abrangendo desde hábitos dos usuários até hardening de hardware e software.
A gestão de segurança protege sistemas contra ameaças, abordando usuários, hardware e software, em conformidade com a LGPD e PNSI.
Reafirma-se que a segurança de um sistema é limitada pelo seu elemento mais vulnerável — frequentemente o próprio usuário. Por isso, abordagens multifacetadas são indispensáveis para mitigar riscos.
O usuário é frequentemente o ponto mais vulnerável, suscetível a phishing e erros. Treinamentos e ferramentas como KnowBe4 ou hackerrangers reduzem riscos.
Nota: Em 2024, o Relatório Verizon DBIR indicou que 74% dos incidentes no Brasil envolveram o fator humano, como cliques em links maliciosos.
Nota: Em 2025, o Relatório Fortinet apontou que 70% dos incidentes cibernéticos no Brasil envolveram erros humanos, como cliques em links maliciosos.
Prática: Teste o simulador de phishing da Phishing.org para identificar e-mails falsos. Discuta como evitar ataques de engenharia social.
Objetivo: Treinar a identificação de e-mails falsos.
Técnicas comuns de defesa:
Endurecer sistemas significa aplicar configurações e controles que reduzem superfícies de ataque e garantem conformidade com normas como a ISO 27001 e ISO 27002, melhorando:
ansible-playbook -i hosts disable-ssh-root.yml
desativa login root em SSH). github.com/ansible/ansibleoscap xccdf eval --profile cis /usr/share/xml/scap/ssg/content/ssg-ubuntu2004-xccdf.xml
). open-scap.orgclamscan -r /var/www
). clamav.nettripwire --check
). github.com/TripwireNota: O ataque ao Procon-SP (2024) expôs dados de 1 milhão de consumidores devido à ausência de hardening, mitigável com ClamAV.
Prática: Instale ClamAV em uma VM Ubuntu e escaneie um diretório com arquivos de teste. Configure Tripwire para monitorar /etc e analise relatórios.
Objetivo: Escanear arquivos em busca de malware.
sudo apt update && sudo apt install clamav clamav-daemon
sudo freshclam
clamscan -r /caminho/do/diretorio
Objetivo: Monitorar alterações no diretório /etc
.
sudo apt install tripwire
sudo tripwire --init
sudo tripwire --check
less
para ler relatórios longos (ex: less /var/lib/tripwire/report/*
).sudo tripwire --update --accept-all
Nota: O ataque à Copasa (2023) expôs 2 milhões de dados devido à falta de hardening, evitável com OpenSCAP.
OpenSCAP: Framework open-source para automação de conformidade e avaliação de segurança baseado nos padrões NIST SCAP (Security Content Automation Protocol). Permite auditoria automatizada de sistemas Linux e Windows contra benchmarks de segurança estabelecidos, identificando vulnerabilidades, configurações incorretas e desvios de políticas de segurança organizacionais.
Componentes Principais: Inclui scanner de vulnerabilidades OVAL (Open Vulnerability Assessment Language), avaliador de configuração XCCDF (Extensible Configuration Checklist Description Format), identificador de software CPE (Common Platform Enumeration) e base de dados CVE (Common Vulnerabilities and Exposures). Trabalha com profiles pré-definidos como CIS Benchmarks, DISA STIG e PCI-DSS.
Funcionalidades: Execução de scans de conformidade automatizados, geração de relatórios detalhados em HTML/XML, remediation automática de falhas identificadas, integração com ferramentas de gestão de configuração como Ansible e Puppet. Suporta scanning offline e online, permitindo auditoria tanto de sistemas em produção quanto imagens de container.
Principais Comandos: oscap xccdf eval
para avaliação de conformidade, oscap oval eval
para verificação de vulnerabilidades, oscap info
para listar profiles disponíveis, e opções como --remediate
para correção automática e --report
para geração de relatórios detalhados.
Aplicações: Auditoria de compliance regulatório, hardening de sistemas, avaliação contínua de postura de segurança, preparação para certificações de segurança, monitoramento de drift de configuração e integração em pipelines DevSecOps para automação de verificações de segurança.
Vantagem: Padronização baseada em frameworks reconhecidos mundialmente, permitindo comparabilidade e reprodutibilidade de avaliações de segurança entre diferentes organizações e ambientes.
Prática: Configure uma VM Ubuntu e use Ansible para desativar serviços desnecessários (ex.: Telnet). Audite com OpenSCAP e corrija falhas.
1. Preparação da VM Ubuntu: Instale uma VM Ubuntu Server (recomendado LTS), configure rede e SSH. Atualize o sistema com sudo apt update && sudo apt upgrade
. Configure usuário com privilégios sudo e desabilite login root direto via SSH editando /etc/ssh/sshd_config
com PermitRootLogin no
.
2. Instalação do Ansible: No sistema de controle, instale Ansible com sudo apt install ansible
ou pip install ansible
. Configure o inventário em /etc/ansible/hosts
adicionando o IP da VM Ubuntu. Teste conectividade com ansible all -m ping
e configure chaves SSH para autenticação sem senha.
3. Playbook para Desativar Serviços: Crie um playbook Ansible que utilize o módulo systemd
para desabilitar serviços desnecessários como Telnet, FTP, SNMP, e outros. Use state: stopped
e enabled: no
para parar e desabilitar permanentemente. Inclua verificações com service_facts
para listar serviços ativos antes e depois da execução.
4. Instalação do OpenSCAP: Na VM Ubuntu, instale as ferramentas OpenSCAP com sudo apt install libopenscap8 ssg-debian ssg-applications
. Baixe profiles de segurança apropriados como STIG ou CIS através do pacote scap-security-guide
. Verifique profiles disponíveis com oscap info
.
5. Auditoria com OpenSCAP: Execute escaneamento de baseline com sudo oscap xccdf eval --profile [profile-name] --results results.xml --report report.html [datastream.xml]
. Analise o relatório HTML gerado para identificar falhas de conformidade, vulnerabilidades e configurações inadequadas do sistema.
6. Correção Automatizada: Use a opção --remediate
do OpenSCAP para aplicar correções automáticas ou crie playbooks Ansible baseados nos achados. Implemente correções graduais testando cada mudança. Documente todas as modificações e mantenha backups de configurações originais.
7. Validação Final: Execute nova auditoria OpenSCAP após correções para verificar melhorias na pontuação de segurança. Configure monitoramento contínuo e automatize execução periódica de auditorias. Estabeleça processo de revisão e atualização regular dos profiles de segurança.
Dica: Sempre teste em ambiente de desenvolvimento antes de aplicar em produção. Mantenha documentação detalhada das mudanças e crie pontos de restauração antes de grandes modificações.
Os pilares CID (Confidencialidade, Integridade, Disponibilidade) são fundamentais:
openssl enc -aes-256-cbc -in dados.txt -out dados.enc
para criptografar arquivos.sha256sum arquivo.txt
nginx
(ex.: sudo systemctl enable nginx
).Prática: Criptografe um arquivo com openssl
e verifique sua integridade com sha256sum
. Simule um cluster com duas VMs e nginx.
1. Criptografia com OpenSSL: Crie um arquivo de teste com echo "Dados confidenciais" > arquivo.txt
. Criptografe usando AES-256-CBC com openssl enc -aes-256-cbc -salt -in arquivo.txt -out arquivo.enc -k minhasenha
. Para descriptografar use openssl enc -aes-256-cbc -d -in arquivo.enc -out arquivo_desc.txt -k minhasenha
.
2. Verificação de Integridade: Gere hash SHA256 do arquivo original com sha256sum arquivo.txt > arquivo.sha256
. Após descriptografar, verifique integridade com sha256sum -c arquivo.sha256
. O comando confirmará se o arquivo mantém sua integridade comparando os hashes antes e depois da criptografia.
3. Preparação das VMs: Configure duas VMs Ubuntu (VM1 e VM2) com endereços IP estáticos. Instale nginx em ambas com sudo apt update && sudo apt install nginx
. Configure páginas diferentes em cada VM editando /var/www/html/index.html
para identificar qual servidor está respondendo.
4. Configuração do Load Balancer: Na VM1, configure nginx como load balancer editando /etc/nginx/sites-available/default
. Adicione configuração upstream com upstream backend { server IP_VM1:80; server IP_VM2:80; }
e proxy_pass para http://backend
na seção location.
5. Teste do Cluster: Reinicie nginx em ambas VMs com sudo systemctl restart nginx
. Teste balanceamento acessando IP da VM1 múltiplas vezes e verificando se as respostas alternam entre os servidores. Use curl -I http://IP_VM1
para verificar headers de resposta.
6. Monitoramento: Verifique logs de acesso com sudo tail -f /var/log/nginx/access.log
em ambas VMs. Teste alta disponibilidade parando nginx em uma VM com sudo systemctl stop nginx
e verificando se o cluster continua funcionando redirecionando tráfego apenas para a VM ativa.
7. Validação Final: Documente IPs, configurações e resultados dos testes. Verifique se arquivo criptografado mantém integridade após múltiplas operações de encrypt/decrypt. Confirme que load balancer distribui requisições adequadamente e mantém disponibilidade mesmo com falha de um nó.
Dica: Use algoritmos de balanceamento como round-robin, least_conn ou ip_hash dependendo da necessidade. Monitore performance com ferramentas como htop e iotop durante os testes.
openssl genrsa -out key.pem 2048
para gerar chaves).curl -X POST https://cloud.tenable.com/scans
). tenable.comsudo so-analyzer-start
). securityonion.netcis-cat -r /etc
). cisecurity.orgReq. 4
do PCI-DSS)Req. 10
)Tenable.io: Plataforma de gestão de vulnerabilidades baseada na nuvem que oferece visibilidade completa da superfície de ataque organizacional. Sucessor do Nessus Professional, fornece scanning contínuo de vulnerabilidades, avaliação de risco, monitoramento de conformidade e análise de exposição cibernética em tempo real para infraestruturas híbridas incluindo on-premises, nuvem e ambientes containerizados.
Principais Recursos: Scanner de vulnerabilidades Nessus integrado, discovery automático de ativos, avaliação de configurações incorretas, detecção de malware, scanning de aplicações web, análise de conformidade regulatória (PCI-DSS, HIPAA, SOX), dashboards executivos e métricas de Cyber Exposure Score (CES) para quantificação do risco organizacional.
Capacidades de Scanning: Suporte para mais de 47.000 plugins de vulnerabilidades, scanning credenciado e não-credenciado, detecção de sistemas operacionais e serviços, identificação de softwares instalados, análise de patches faltantes, descoberta de dispositivos IoT e avaliação de configurações de segurança em múltiplas plataformas.
Integração e Automação: APIs RESTful para integração com SIEM, SOAR e ferramentas de ticketing, conectores pré-construídos para ServiceNow, Jira e Splunk, webhooks para notificações automáticas, integração com ferramentas de DevOps através de plugins Jenkins e containers Docker para scanning contínuo em pipelines CI/CD.
Relatórios e Compliance: Templates de relatórios executivos e técnicos, relatórios de conformidade automatizados para frameworks como NIST, ISO 27001 e CIS Controls, trending de vulnerabilidades ao longo do tempo, métricas de remediação e dashboards customizáveis para diferentes stakeholders organizacionais.
Diferencial: Foco na quantificação do risco cibernético através de métricas businessfriendly que traduzem achados técnicos em impacto financeiro e operacional para tomada de decisão estratégica.
A ISO 27001 define um Sistema de Gestão de Segurança da Informação (SGSI) baseado no ciclo PDCA (Plan-Do-Check-Act):
Identifique riscos e planeje controles usando eramba, uma plataforma open-source para gestão de SGSI.
Exemplo prático: eramba risk create --name "Vazamento de Dados" --likelihood 4 --impact 5
Dica: Use a matriz de risco do eramba para priorizar ameaças.
Implemente controles de segurança de forma automatizada com Ansible.
Exemplo prático: ansible-playbook secure_servers.yml --tags "firewall,updates"
Arquivo YML típico: Configura regras de firewall, atualizações e hardening.
Monitore a eficácia dos controles com a stack ELK (Elasticsearch, Logstash, Kibana).
Exemplo prático: sudo systemctl start kibana && sudo journalctl -u kibana -f
Dica: Crie dashboards no Kibana para visualizar tentativas de acesso não autorizado.
Corrija não conformidades através de auditorias manuais e revisão de políticas.
Exemplo: Realize pentests trimestrais e atualize documentos do SGSI.
index=main sourcetype=syslog | stats count by host
). splunk.comPrática: Crie uma política de segurança fictícia e simule um ciclo PDCA em sala. Use Splunk Free para analisar logs de uma VM.
Splunk Free: Versão gratuita da plataforma Splunk que permite ingestão e análise de até 500MB de dados por dia. Oferece funcionalidades essenciais de SIEM (Security Information Event Management) incluindo coleta de logs, pesquisa avançada, visualizações básicas e dashboards para monitoramento de segurança e troubleshooting de sistemas em tempo real.
Capacidades de Coleta: Suporte a múltiplas fontes de dados incluindo logs de sistema (syslog, Windows Event Logs), logs de aplicação, logs de rede (firewalls, roteadores, switches), logs de servidores web (Apache, Nginx), logs de banco de dados e APIs REST. Utiliza Universal Forwarders para coleta distribuída e Heavy Forwarders para parsing avançado.
Search Processing Language (SPL): Linguagem de query proprietária que permite pesquisas complexas usando comandos como search
, stats
, eval
, where
, sort
e timechart
. Suporte a regex, operações matemáticas, correlação de eventos, análise temporal e agregações estatísticas para investigação forense e detecção de anomalias.
Detecção de Ameaças: Identificação de padrões suspeitos como tentativas de brute force, logins anômalos, escalação de privilégios, transferências de dados incomuns e comportamentos maliciosos. Criação de alertas baseados em thresholds, correlação de eventos de segurança e timeline de incidentes para resposta rápida.
Visualizações e Dashboards: Criação de gráficos, tabelas, mapas de calor, gauges e visualizações geográficas. Dashboards interativos para monitoramento em tempo real de KPIs de segurança, métricas de performance de sistemas, análise de tendências e relatórios executivos com drill-down capabilities.
Limitações da Versão Free: Restrição de 500MB/dia de indexação, ausência de alerting automático, clustering limitado, sem autenticação LDAP/SAML, relatórios PDF restritos e sem suporte técnico oficial. Adequada para laboratórios, pequenas empresas e aprendizado da plataforma.
Aplicação: Ideal para análise forense, monitoramento de segurança básico, troubleshooting de aplicações, compliance logging e desenvolvimento de habilidades em análise de logs antes da migração para versões empresariais.
Plan → Do → Check → Act
Eramba
(Riscos) →
Ansible
(Automação) →
ELK Stack
(Monitoramento) →
Auditorias
(Melhoria)
Dica: Documente cada fase em um repositório Git para rastreabilidade.
Recursos extras: GitHub do eramba, Ansible Galaxy para playbooks prontos.
A ISO 27002 complementa a ISO 27001, detalhando controles recomendados em várias áreas:
risky
(ex.: risky analyze -f risks.csv
). github.com/risky/riskyOCS-NG (Open Computer and Software Inventory Next Generation): Solução open source de gestão de ativos que permite escanear e inventariar todos os dispositivos do departamento de TI. Coleta informações sobre hardware e software de máquinas em rede executando o programa cliente OCS (OCS Inventory Agent). Oferece interface web para visualização do inventário, capacidade de deploy de aplicações baseado em critérios de busca e descoberta de rede via IpDiscover e scanning SNMP.
Arquitetura: Baseada no modelo cliente-servidor, onde o programa cliente é chamado de agente de rede e o servidor de gerenciamento é composto por quatro funções: servidor de banco de dados, servidor de comunicação, servidor de deployment e console de administração. Suporta múltiplos sistemas operacionais e utiliza protocolos HTTP padronizados para comunicação entre agentes e servidor via XML.
Funcionalidades: Scans SNMP para recuperar informações de dispositivos de rede como copiadoras, switches, roteadores e computadores sem agente instalado. Disponibiliza Web Service via REST API desde a versão 2.4, permite integração com ferramentas ITSM, suporte a plugins extensivos e capacidade de deployment de pacotes superiores a 4GB em sistemas 64-bit.
GitHub Risky: Ferramenta de análise de segurança que identifica riscos potenciais em repositórios GitHub. Examina configurações de segurança inadequadas, vazamento de credenciais, malware em repositórios e vulnerabilidades que podem comprometer a integridade dos projetos. Ajuda desenvolvedores a identificar e mitigar ameaças de segurança em código fonte e dependências.
Recursos de Detecção: Identifica secrets hardcoded, tokens de API expostos, chaves privadas, senhas em texto claro, configurações inseguras de CI/CD, permissões excessivas e dependências vulneráveis. Oferece análise automatizada de repositórios públicos e privados com relatórios detalhados sobre achados de segurança.
Aplicação: OCS-NG é ideal para organizações que necessitam de inventário automatizado de ativos de TI, enquanto GitHub Risky é essencial para desenvolvimento seguro e proteção contra vazamento de informações sensíveis em repositórios de código.
O CSIRT é o núcleo responsável por coordenar respostas a incidentes de segurança, como phishing e ransomware, em conformidade com a LGPD e PNSI.
Os CSIRTs (Computer Security Incident Response Teams) atuam alinhados a:
curl -X POST http://thehive:9000/api/case -d '{"title":"Ataque DDoS"}'
). thehive-project.orgmispcli.py --add-event --title "Phishing" --threat_level_id 2
). misp-project.orgNota: A resposta lenta do CSIRT no ataque ao Ministério da Justiça (2023) resultou em vazamento de dados, mitigável com TheHive.
Prática: Configure TheHive em uma VM e simule um incidente de phishing. Consulte alertas do cert.br e integre IoCs em um MISP local.
TheHive: Plataforma open source de resposta a incidentes de segurança que permite às equipes de segurança colaborar e investigar casos de forma estruturada. Oferece gestão de casos, análise de observáveis (IPs, domains, hashes), templates customizáveis, sistema de tasks colaborativo e timeline de eventos para documentar investigações de segurança.
Principais Recursos: Criação de casos com classificação por severidade, análise automatizada através de Cortex analyzers (VirusTotal, Shodan, etc.), dashboards de métricas, alerting integrado e capacidade de correlacionar incidentes similares. Interface web intuitiva facilita colaboração entre analistas e documentação completa de investigações.
MISP: Plataforma open source para compartilhamento de threat intelligence que permite armazenar, correlacionar e distribuir indicadores de comprometimento (IOCs). Facilita troca estruturada de informações sobre ameaças entre organizações através de feeds automatizados, taxonomias padronizadas e controle granular de distribuição.
Funcionalidades: Organização de dados em eventos contendo atributos categorizados (IPs, hashes, domínios), sincronização automática entre instâncias MISP, exportação em múltiplos formatos (STIX, JSON, CSV), feeds de threat intelligence automatizados e warninglists para filtragem de falsos positivos. Suporte a galaxies para contextualização de grupos APT e campanhas.
Aplicação: TheHive é ideal para SOCs que precisam gerenciar investigações de incidentes, enquanto MISP é essencial para organizações que compartilham e consomem threat intelligence colaborativa.
Ferramenta open-source para gestão de incidentes:
rtir create -t 'incidente' -s 'alto' -m 'Vazamento de dados detectado'
⚠️ A versão RTIR 5.0+ requer Perl 5.26+ e MySQL 8.0+ (ver documentação oficial)
Ambiente isolado para análise dinâmica de malware:
cuckoo submit --timeout 120 --package exe --options "priority=1" arquivo.exe
📌 Dica: Integre com MISP para compartilhamento de IOC entre CSIRTs
O PCN garante que processos críticos continuem em operação mesmo após incidentes, alinhados à LGPD e PNSI.
gpg -c arquivo.tar.gz
).“O maior problema de backups é não testar o restore.” Realizar simulações periódicas de recuperação de dados para validar eficácia.
veeamconfig backup create --name daily
). veeam.comvuls scan -config vuls.conf
). vuls.ioPrática: Crie um backup criptografado com gpg -c dados.tar.gz
e teste o restore. Use Vuls para escanear uma VM e corrija falhas.
bacula-dir start
). bacula.orgchkrootkit
). chkrootkit.orgO caso hipotético ilustra um risco real. Melhores práticas comprovadas:
sha256sum backup.tar.gz
gpg --encrypt
antes do armazenamentoSimule uma estratégia de backup para proteger uma rede varejista:
bacula-restore --jobid=1234 --where=/tmp/restore
GPG: Ferramenta de criptografia de arquivos e comunicações que implementa o padrão OpenPGP. Permite criptografia simétrica (com senha) e assimétrica (com pares de chaves). O comando gpg -c
realiza criptografia simétrica rápida para proteção local de arquivos sensíveis.
Principais Recursos: Criptografia AES-256, assinatura digital de arquivos, gerenciamento de chaves PGP, integração com e-mail. Ideal para proteger backups, documentos confidenciais e comunicações antes do envio.
Veeam: Solução corporativa para backup, recuperação e replicação de dados em ambientes virtuais, físicos e cloud. Oferece criptografia nativa, compactação e deduplicação para otimizar armazenamento.
Funcionalidades: Backup incremental, replicação em tempo real, restauração granular, relatórios de conformidade, proteção contra ransomware com immutable backups. Suporta políticas 3-2-1 (3 cópias, 2 mídias, 1 off-site).
VULS: Scanner open source de vulnerabilidades que monitora sistemas em busca de CVE conhecidas. Diferencia-se por não requerer agentes nos sistemas alvo, usando apenas acesso SSH para coletar informações.
Capacidades: Detecção automática de pacotes instalados, priorização por CVSS score, relatórios em múltiplos formatos (JSON, HTML), integração com OWASP Top 10. Ideal para equipes que precisam manter inventário atualizado de vulnerabilidades.
Aplicação: GPG protege dados em repouso, Veeam garante disponibilidade através de backups seguros, enquanto VULS identifica vulnerabilidades que poderiam comprometer esses sistemas.
Esse caso mostra como a falta de procedimentos de Hardening e PCN (limpeza segura de equipamentos) pode levar a vazamentos graves.
Mesmo com PCN e hardening, vulnerabilidades ou negligência podem resultar em vazamentos de dados.
curl -X POST https://checkurl.phishtank.com/checkurl/
). phishtank.comvt url https://site-suspeito.com
). github.com/VirusTotal/vt-cliNota: O vazamento da Netshoes (ocorrido em 2017/2018) resultou em uma indenização de R$ 500 mil, acordada com o Ministério Público antes da vigência das sanções da LGPD.
Prática: Use PhishTank e vt-cli para verificar URLs fictícias de phishing. Elabore um plano de resposta a vazamentos com base na LGPD.
curl -X POST https://api.dehashed.com/search -d '{"email":"user@exemplo.com"}'
). dehashed.comyara -r regras.yar /diretorio
). virustotal.github.io/yaraPrática: Use DeHashed para verificar e-mails fictícios vazados. Crie uma regra YARA para detectar um arquivo de teste malicioso.
Aprenda a criar uma regra YARA para detectar um arquivo com base em seu conteúdo. Siga os três passos abaixo.
Primeiro, crie um arquivo de texto chamado arquivo_malicioso_teste.txt
. Este será o nosso "malware" de exemplo.
# Script de teste para deteccao YARA
MALWARE_SIGNATURE_KALI_LINUX
# O texto em hexa abaixo corresponde a "DOWNLOAD_EXEC"
echo "444f574e4c4f41445f45584543" > comando.hex
payload_id=PID-98765-B
Agora, crie o arquivo com a regra, chamado minha_regra.yar
. A regra buscará por trechos de texto específicos dentro do arquivo alvo.
rule Detecta_Malware_De_Teste {
meta:
descricao = "Detecta um arquivo de teste com assinaturas específicas."
strings:
$txt = "MALWARE_SIGNATURE_KALI_LINUX"
$hex = { 44 4F 57 4E 4C 4F 41 44 5F 45 58 45 43 } // "DOWNLOAD_EXEC"
$regex = /payload_id=PID-\d{5}-[A-Z]/
condition:
2 of them // Aciona se encontrar 2 das 3 assinaturas
}
No terminal, na pasta onde salvou os arquivos, execute o YARA. Ele usará a regra para analisar o arquivo de teste.
yara minha_regra.yar arquivo_malicioso_teste.txt
O resultado esperado é o nome da regra seguido do arquivo detectado, confirmando o sucesso:
Detecta_Malware_De_Teste arquivo_malicioso_teste.txt
lynis
para auditorias de sistema (ex.: lynis audit system
). cisofy.com/lynisNota: O ataque ao INSS (2024) violou a PNSI por falta de auditorias, expondo 30 milhões de dados.
Lynis: Ferramenta open source de auditoria de segurança para sistemas Unix/Linux que realiza verificações automatizadas de hardening. Escaneia o sistema em busca de configurações inseguras, vulnerabilidades conhecidas e desvios das melhores práticas de segurança.
Principais Recursos: Verificação de permissões de arquivos, configurações de kernel, atualizações pendentes, políticas de senha e serviços desnecessários. Gera relatórios detalhados com recomendações específicas para cada item verificado, classificadas por nível de risco (alto, médio, baixo).
Uso Básico:
sudo lynis audit system
(verificação completa)
sudo lynis show groups
(lista categorias de testes)
GoPhish: Plataforma open source para conduzir campanhas simuladas de phishing com fins educacionais e de conscientização. Permite criar páginas de login falsas realistas e enviar e-mails personalizados para testar a resistência dos usuários a ataques reais.
Funcionalidades: Editor de templates de e-mail, criação de landing pages, rastreamento de cliques e submissões de credenciais, relatórios detalhados de engajamento. Interface web intuitiva para gerenciamento completo das campanhas.
Uso Básico:
./gophish
(inicia o servidor web na porta 3333)
Acesse http://localhost:3333
para configurar campanhas
Lynis identifica vulnerabilidades no servidor que poderiam ser exploradas por ataques reais, enquanto GoPhish testa o fator humano - a combinação perfeita para avaliar tanto aspectos técnicos quanto comportamentais da segurança organizacional.
lynis audit system
para verificações regulares.king-phisher
(ex.: king-phisher server
). github.com/securestate/king-phisherAlém dos frameworks já abordados, existem conjuntos de controles e guias complementares que ajudam a priorizar ações e medir maturidade:
Use o CSF para alinhar processos internos a boas práticas reconhecidas internacionalmente.