Escolar Documentos
Profissional Documentos
Cultura Documentos
máquinas Windows e instalação do VirtualBox) portanto, neste momento, o seu trabalho será o de
garantir que o laboratório esta funcional para que seja utilizado nas demais atividades deste curso.
NUNCA inicie TODAS as máquinas virtuais ao mesmo tempo. Como este curso faz uso de várias
máquinas virtuais seria necessário uma grande quantidade de memória para que o virtualizador
não trave o seu computador pessoal.
Ao longo de todos os roteiros você irá iniciar e desligar as máquinas mantendo, apenas, a máquina
FWGW1-A ligada durante todo o treinamento.
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 1/30
20/08/2021 Sessão 1: Fundamentos de segurança
3) Configuração do Virtualbox
1. Após realizar a instalação do VirtualBox, verifique se todas as máquinas virtuais foram importadas.
Se ainda não foram, importe-as manualmente através do menu File > Import Appliance. Navegue até a pasta onde
se encontra o arquivo .ova com as imagens das máquinas virtuais e clique em Next. Na tela subsequente, marque
a caixa Reinitialize the MAC address of all network cards e só depois clique em Import.
Ao final do processo, você deve ter cinco VMs com as configurações que se seguem. Para renomear máquinas
virtuais no Virtualbox, acesse Settings > General > Name e altere o nome da VM (a mesma deve estar previamente
desligada).
Nome VM Memória
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 2/30
20/08/2021 Sessão 1: Fundamentos de segurança
Nome VM Memória
FWGW1-A 2048 MB
LinServer-A 2048 MB
WinServer-A 2048 MB
KaliLinux-A 2048 MB
WinClient-A 3072 MB
Se a quantidade de RAM de alguma das máquinas for inferior aos valores estipulados, ajuste-a.
Como pode ser observado na tabela acima, as máquinas virtuais possuem demandas
significativas de memória RAM — especialmente as VMs WinServer-A e WinClient-A. Mantenha-
as SEMPRE desligadas ao longo do curso, a menos que a atividade em execução indique o
oposto.
2. Agora, configure as redes do Virtualbox. Acesso o menu File > Host Network Manager e crie as seguintes redes:
3. Finalmente, configure as interfaces de rede de cada máquinas virtual. Para cada VM, acesse Settings > Network e
faça as configurações que se seguem:
Virtualbox Host-Only
FWGW1-A Adapter 2 Host-only Adapter
Ethernet Adapter
Virtualbox Host-Only
Adapter 3 Host-only Adapter
Ethernet Adapter #2
Virtualbox Host-Only
LinServer-A Adapter 1 Host-only Adapter
Ethernet Adapter
Virtualbox Host-Only
WinServer-A Adapter 1 Host-only Adapter
Ethernet Adapter
Virtualbox Host-Only
KaliLinux-A Adapter 1 Host-only Adapter
Ethernet Adapter
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 3/30
20/08/2021 Sessão 1: Fundamentos de segurança
Virtualbox Host-Only
WinClient-A Adapter 1 Host-only Adapter
Ethernet Adapter #2
A partir do Debian 9, a nomenclatura padrão de interfaces de rede foi alterada. Ao invés de denotarmos as interfaces
como eth0 , eth1 ou eth2 , o systemd/udev utiliza, a partir da versão v197, um método de nomenclatura de
interfaces usando biosdevnames, como documentado oficialmente em
https://www.freedesktop.org/wiki/Software/systemd/PredictableNetworkInterfaceNames/ . Com efeito, esse novo
sistema suporta cinco meios de nomeação de interfaces de rede:
1. Nomes incorporando números de índice providos pelo firmware/BIOS de dispositivos on-board (p.ex.: eno1 )
2. Nomes incorporando números de índice providos pelo firmware/BIOS de encaixes hotplug PCI Express (p.ex.:
ens1 )
Como as máquinas FWGW1-A e LinServer-A são instalações do Debian 9, isso significa dizer que as entradas de
interface na tabela anterior ficam da seguinte forma:
eth0 enp0s3
eth2 enp0s9
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 4/30
20/08/2021 Sessão 1: Fundamentos de segurança
A partir deste momento iremos inserir comandos na console do Linux, bem como ao longo de todo o
curso. Para facilitar o entendimento, os comandos a serem digitados pelo aluno serão destacados em
negrito, e a saída do terminal será impressa em fonte normal. Veja o exemplo abaixo, para um
comando de listagem de arquivo:
$ ls -ld ~/.bashrc
Observe, por exemplo, como é feita a detecção de interfaces durante o boot da máquina FWGW1-A:
# hostname
FWGW1-A
Observe que as máquinas virtuais da DMZ e Intranet poderão ainda não ter acesso à Internet neste
passo, pois ainda não configuramos o firewall. A próxima seção irá tratar deste tópico.
1. Nas máquinas virtuais Linux o roteiro abaixo pode ser utilizado para verificar se o mapa de teclado está correto
(teste com os caracteres / ou ç ). Se não estiver, execute o comando:
# dpkg-reconfigure keyboard-configuration
Pergunta Parâmetro
Finalmente, execute o comando que se segue. Volte a testar o teclado e verifique seu funcionamento.
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 5/30
20/08/2021 Sessão 1: Fundamentos de segurança
2. Ao longo do curso, iremos editar vários arquivos de texto em ambiente Linux. Há vários editores de texto
disponíveis para a tarefa, como o vi , emacs ou nano . Caso você não esteja familiarizado com um editor de texto,
recomendamos o uso do nano , que possui uma interface bastante amigável para usuários iniciantes. Para editar
um arquivo com o nano , basta digitar nano seguido do nome do arquivo a editar — não é necessário que o
arquivo tenha sido criado previamente:
# nano teste
Digite livremente a seguir. Use as setas do teclado para navegar no texto, e DELETE ou BACKSPACE para apagar
texto. O nano possui alguns atalhos interessantes, como:
CTRL + X : Fechar o buffer de arquivo atual (que pode ser um texto sendo editado, ou o painel de ajuda), e sair
do nano . Para salvar o arquivo, digite Y (yes) ou S (sim) para confirmar as mudanças ao arquivo,
opcionalmente altere o nome do arquivo a ser escrito no disco, e digite ENTER .
CTRL + U : Colar o buffer do editor na posição atual do cursor. Pode ser usado repetidamente.
Para salvar e sair do texto sendo editado, como mencionado acima, utilize CTRL + X .
3. Durante as atividades deste curso iremos ter que digitar vários comandos no terminal das VMs, os quais serão
mostrados nos cadernos de atividade de cada sessão. Alguns desses comandos serão bastante longos e/ou terão uma
sintaxe complicada — nesse caso, o ideal é que tenhamos a possibilidade de copiá-los diretamente do caderno para
a console, evitando erros de digitação.
O protocolo de login remoto SSH é ideal para solucionar essa tarefa. Em ambiente Windows, dois dos métodos mais
populares para efetuar logins remotos via SSH são os programas PuTTY
(https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html) ou Cygwin (https://cygwin.com/install.html).
Vamos, primeiro, visualizar os passos necessários usando o PuTTY.
Em qualquer caso, o primeiro passo é sempre descobrir qual o endereço IP da máquina remota à qual queremos
nos conectar. Por exemplo, na máquina FWGW1-A:
# ip a s enp0s3 | grep '^ *inet ' | awk '{print $2}' | cut -d'/' -f1
192.168.29.103
O uso do PuTTY, por se tratar de um programa standalone com o objetivo único de efetuar login via SSH, é mais
simples. Faça o download do PuTTY em sua máquina física Windows, usando a URL informada acima. Em seguida,
apenas abra o programa e digite na caixa Host Name o endereço IP da máquina remota descoberto acima. Em
seguida, clique em Open.
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 6/30
20/08/2021 Sessão 1: Fundamentos de segurança
Será mostrado um alerta de segurança avisando que a chave do host remoto não se encontra na cache local, o que
pode configurar um risco de segurança. Clique em Yes para prosseguir com a tentativa de login.
Em seguida, será solicitado o nome de usuário com o qual efetuar a conexão. Como, por padrão, o daemon sshd do
Debian não permite logins remotos usando o root , escolha o usuário aluno . Para a senha, informe rnpesr . Em
caso de sucesso, você verá a tela a seguir:
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 7/30
20/08/2021 Sessão 1: Fundamentos de segurança
Para tornar-se o superusuário root , agora, basta executar o comando su - e informar a senha correta, como se
segue:
$ su -
Senha:
# whoami
root
Para copiar/colar comandos no PuTTY, basta selecionar o texto desejado no ambiente da máquina física e digitar
CTRL + C , e em seguida clicar com o botão direito na janela do PuTTY. O texto selecionado será colado na posição
do cursor.
# hostname
FWGW1-A
# whoami
root
# nano /etc/network/interfaces
(...)
# cat /etc/network/interfaces
source /etc/network/interfaces.d/*
address 172.16.1.1/24
address 10.1.1.1/24
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 8/30
20/08/2021 Sessão 1: Fundamentos de segurança
O próximo passo é garantir que as VMs consigam acessar a internet através da máquina FWGW1-A, que é o
firewall/roteador na topologia de rede do curso.
1. Antes de mais nada, observe que na máquina FWGW1-A já existe uma configuração de masquerading (um tipo de
SNAT que veremos em maior detalhe na sessão 3) no arquivo /etc/rc.local :
# hostname
FWGW1-A
# cat /etc/rc.local
#!/bin/sh -e
exit 0
2. Isto significa dizer que a tradução de endereços das redes privadas já está configurado. Verifique se o repasse de
pacotes entre interfaces está habilitado — cheque se a linha net.ipv4.ip_forward=1 no arquivo
/etc/sysctl.conf está descomentada e, posteriormente, execute # sysctl -p :
# nano /etc/sysctl.conf
(...)
net.ipv4.ip_forward=1
# sysctl -p
net.ipv4.ip_forward = 1
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 9/30
20/08/2021 Sessão 1: Fundamentos de segurança
Neste curso iremos utilizar imagens de máquina virtual que já possuem todos os pacotes necessários
para realização do curso pré-instalados. Em um sistema Debian recém-preparado, no entanto, o
administrador teria primeiramente que instalar os pacotes build-essential e module-
assistant :
# m-a prepare
Uma vez realizados os passos acima, pode-se proceder com os passos de instalação do Virtualbox
Guest Additions explicados abaixo.
A instalação do Virtualbox Guest Additions nas VMs Linux é um pouco diferente, mais manual. Siga os passos a seguir:
1. Na console do Virtualbox da máquina FWGW1-A, acesse o menu Devices > Insert Guest Additions CD image. Em
seguida, monte o dispositivo:
# sh VBoxLinuxAdditions.run
VirtualBox Guest Additions: Building the VirtualBox Guest Additions kernel modules. This may take a while.
VirtualBox Guest Additions: To build modules for other installed kernels, run
3. Finalmente, reinicie a máquina. Após o reboot, verifique que os módulos do Virtualbox Guest Additions estão
operacionais:
# reboot
vboxsf 45056 0
vboxvideo 36864 0
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 10/30
20/08/2021 Sessão 1: Fundamentos de segurança
# hostname
LinServer-A
# whoami
root
# nano /etc/network/interfaces
(...)
# cat /etc/network/interfaces
source /etc/network/interfaces.d/*
auto lo enp0s3
address 172.16.1.10/24
gateway 172.16.1.1
# nano /etc/resolv.conf
(...)
# cat /etc/resolv.conf
nameserver 8.8.8.8
nameserver 8.8.4.4
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 11/30
20/08/2021 Sessão 1: Fundamentos de segurança
Neste curso iremos utilizar imagens de máquina virtual que já possuem todos os pacotes necessários
para realização do curso pré-instalados. Em um sistema Debian recém-preparado, no entanto, o
administrador teria primeiramente que instalar os pacotes build-essential e module-
assistant :
# m-a prepare
Uma vez realizados os passos acima, pode-se proceder com os passos de instalação do Virtualbox
Guest Additions explicados abaixo.
A instalação do Virtualbox Guest Additions nas VMs Linux é um pouco diferente, mais manual. Siga os passos a seguir:
1. Na console do Virtualbox da máquina FWGW1-A, acesse o menu Devices > Insert Guest Additions CD image. Em
seguida, monte o dispositivo:
# sh VBoxLinuxAdditions.run
VirtualBox Guest Additions: Building the VirtualBox Guest Additions kernel modules. This may take a while.
VirtualBox Guest Additions: To build modules for other installed kernels, run
3. Finalmente, reinicie a máquina. Após o reboot, verifique que os módulos do Virtualbox Guest Additions estão
operacionais:
# reboot
vboxsf 45056 0
vboxvideo 36864 0
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 12/30
20/08/2021 Sessão 1: Fundamentos de segurança
# hostname
KaliLinux-A
# whoami
root
# nano /etc/network/interfaces
(...)
# cat /etc/network/interfaces
source /etc/network/interfaces.d/*
auto lo eth0
address 172.16.1.30/24
gateway 172.16.1.1
# nano /etc/resolv.conf
(...)
# cat /etc/resolv.conf
nameserver 8.8.8.8
nameserver 8.8.4.4
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 13/30
20/08/2021 Sessão 1: Fundamentos de segurança
Neste curso iremos utilizar imagens de máquina virtual que já possuem todos os pacotes necessários
para realização do curso pré-instalados. Em um sistema Debian recém-preparado, no entanto, o
administrador teria primeiramente que instalar os pacotes build-essential e module-
assistant :
# m-a prepare
Uma vez realizados os passos acima, pode-se proceder com os passos de instalação do Virtualbox
Guest Additions explicados abaixo.
A instalação do Virtualbox Guest Additions nas VMs Linux é um pouco diferente, mais manual. Siga os passos a seguir:
1. Na console do Virtualbox da máquina FWGW1-A, acesse o menu Devices > Insert Guest Additions CD image. Em
seguida, monte o dispositivo:
# sh VBoxLinuxAdditions.run
VirtualBox Guest Additions: Building the VirtualBox Guest Additions kernel modules. This may take a while.
VirtualBox Guest Additions: To build modules for other installed kernels, run
3. Finalmente, reinicie a máquina. Após o reboot, verifique que os módulos do Virtualbox Guest Additions estão
operacionais:
# reboot
vboxsf 45056 0
vboxvideo 36864 0
Agora, abra o menu Iniciar e acesse o Windows PowerShell para iniciar a configuração do sistema:
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 14/30
20/08/2021 Sessão 1: Fundamentos de segurança
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 15/30
20/08/2021 Sessão 1: Fundamentos de segurança
Invoque o sconfig : essa ferramenta é o Server Configuration Tool, uma ferramenta de linha de comando para
configuração de instalações do Windows Server Core.
PS C:\Users\Administrator> sconfig
Você será recebido por uma interface orientada a menu que permite a rápida configuração dos aspectos mais
importantes do servidor:
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 16/30
20/08/2021 Sessão 1: Fundamentos de segurança
===============================================================================
Server Configuration
===============================================================================
8) Network Settings
Computer Name
Vamos configurar a rede. Escolha a opção 8 , e em seguida o único adaptador de rede disponível:
--------------------------------
Network settings
--------------------------------
No novo menu, configure o endereço IP da interface usando a opção 1 . Quando perguntado se deseja que o
computador possa ser descoberto por outros dispositivos na rede, responda Yes.
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 17/30
20/08/2021 Sessão 1: Fundamentos de segurança
Select option: 1
Set Static IP
Select option: 4
Terminamos tudo o que tínhamos que fazer com o sconfig . Selecione a opção 15 para voltar à linha de comando.
Iremos instalar o servidor web IIS (Internet Information Services) e o servidor FTP da Microsoft na máquina
WinServer-A para laboratórios futuros. No Windows PowerShell, execute:
Vamos agora instalar os adicionais de convidado para máquinas virtuais do Virtualbox, conhecido como Virtualbox
Guest Additions. Esse adicionais consistem em drivers de dispositivo e aplicações de sistema que otimizam o sistema
para rodar no ambiente virtual, proporcionando maior performance e estabilidade. Nesta atividade, iremos instalar os
adicionais nas máquinas WinServer-A e WinClient-A.
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 18/30
20/08/2021 Sessão 1: Fundamentos de segurança
1. Na console da máquina WinServer-A, acesse o menu Devices > Insert Guest Additions CD image. Após algum tempo,
a janela de autorun irá aparecer, como mostrado abaixo. Clique duas vezes na opção Run
VBoxWindowsAdditions.exe.
2. No assistente de instalação, clique em Next, Next, e finalmente em Install. No meio da instalação o sistema irá avisar
que a assinatura de quem publicou o software não é conhecida. Marque a caixa Always trust software from "Oracle
Corporation" e clique em Install, como mostrado abaixo.
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 19/30
20/08/2021 Sessão 1: Fundamentos de segurança
3. Ao final da instalação, o assistente irá solicitar que o computador seja reiniciado. Deixe a caixa Reboot now
marcada e clique em Finish.
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 20/30
20/08/2021 Sessão 1: Fundamentos de segurança
4. Após o reinício do sistema, maximize a janela do Virtualbox e faça login no sistema como o usuário
Administrator . Observe que, agora, o desktop do Windows Server 2019 ocupa toda extensão do monitor, e não
apenas uma pequena janela — indício de que a instalação do Virtualbox Guest Additions foi realizada com sucesso.
Caso queira confirmar o sucesso da instalação, abra o Task Manager (via SHIFT + CTRL + ESC ou pelo menu
Iniciar do Windows) e navegue até a aba Details. Note que o serviço VboxService.exe deverá estar operando,
como mostrado abaixo:
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 21/30
20/08/2021 Sessão 1: Fundamentos de segurança
Uma vez logado dentro do sistema, acesse o Painel de Controle ou use o comando ncpa.cpl , configure o endereço
IP e servidores DNS de forma estática, como na foto abaixo, e verifique que suas configurações estão funcionais.
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 22/30
20/08/2021 Sessão 1: Fundamentos de segurança
Quando perguntado se deseja que o computador possa ser descoberto por outros dispositivos na rede, responda
Sim.
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 23/30
20/08/2021 Sessão 1: Fundamentos de segurança
Vamos agora instalar os adicionais de convidado para máquinas virtuais do Virtualbox, conhecido como Virtualbox
Guest Additions. Esse adicionais consistem em drivers de dispositivo e aplicações de sistema que otimizam o sistema
para rodar no ambiente virtual, proporcionando maior performance e estabilidade. Nesta atividade, iremos instalar os
adicionais nas máquinas WinServer-A e WinClient-A.
1. Na console da máquina WinServer-A, acesse o menu Devices > Insert Guest Additions CD image. Após algum tempo,
a janela de autorun irá aparecer, como mostrado abaixo. Clique duas vezes na opção Run
VBoxWindowsAdditions.exe.
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 24/30
20/08/2021 Sessão 1: Fundamentos de segurança
2. No assistente de instalação, clique em Next, Next, e finalmente em Install. No meio da instalação o sistema irá avisar
que a assinatura de quem publicou o software não é conhecida. Marque a caixa Always trust software from "Oracle
Corporation" e clique em Install, como mostrado abaixo.
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 25/30
20/08/2021 Sessão 1: Fundamentos de segurança
3. Ao final da instalação, o assistente irá solicitar que o computador seja reiniciado. Deixe a caixa Reboot now
marcada e clique em Finish.
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 26/30
20/08/2021 Sessão 1: Fundamentos de segurança
4. Após o reinício do sistema, maximize a janela do Virtualbox e faça login no sistema como o usuário
Administrator . Observe que, agora, o desktop do Windows Server 2019 ocupa toda extensão do monitor, e não
apenas uma pequena janela — indício de que a instalação do Virtualbox Guest Additions foi realizada com sucesso.
Caso queira confirmar o sucesso da instalação, abra o Task Manager (via SHIFT + CTRL + ESC ou pelo menu
Iniciar do Windows) e navegue até a aba Details. Note que o serviço VboxService.exe deverá estar operando,
como mostrado abaixo:
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 27/30
20/08/2021 Sessão 1: Fundamentos de segurança
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 28/30
20/08/2021 Sessão 1: Fundamentos de segurança
2. Associe cada um dos eventos abaixo a uma estratégia de segurança definida na parte teórica.
Utilizar um servidor web Linux e outro Windows 2019 Server para servir um mesmo conteúdo, utilizando
alguma técnica para redirecionar o tráfego para os dois servidores.
Utilizar uma interface gráfica simplificada para configurar uma solução de segurança.
Configurar todos os acessos externos de modo que passem por um ponto único.
Um sistema de segurança em que caso falte energia elétrica, todos os acessos que passam por ele são bloqueados.
Configurar um sistema para só ser acessível através de redes confiáveis, para solicitar uma senha de acesso e em
seguida verificar se o sistema de origem possui antivírus instalado.
Configurar as permissões de um servidor web para apenas ler arquivos da pasta onde estão as páginas HTML,
sem nenhuma permissão de execução ou gravação em qualquer arquivo do sistema.
2. Leia o texto da Política de Segurança da Informação do Instituto do Patrimônio Histórico e Artístico Nacional -
IPAHN (disponível no mesmo link desta atividade arquivo POSIC.pdf ), e procure identificar os principais pontos
na estruturação de uma PoSIC. Faça uma crítica construtiva do documento com vistas a identificar as principais
dificuldades encontradas na elaboração de uma PoSIC.
ENTREGA DA TAREFA
Para que seja considerada entregue você deve anexar a esta atividade no AVA um arquivo
.doc ou .pdf contendo as respostas para as questões 10 e 11 deste roteiro.
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 29/30
20/08/2021 Sessão 1: Fundamentos de segurança
file:///Z:/home/marcelo/rnp/esr-seg2/html/_cadernos/seg2_caderno_s1.html 30/30