chmod 755 arquivo.txt
sudo chown usuario:grupo arquivo.txt
usuario como o proprietário e grupo como o grupo do arquivo arquivo.txt, permitindo controle sobre quem pode acessar ou modificar o arquivo.sudo passwd -l usuario
usuario, impedindo que o usuário faça login até que a conta seja desbloqueada.umask 022
sudo chage -M 90 usuario
usuario expire a cada 90 dias, forçando o usuário a alterá-la periodicamente para aumentar a segurança.chage -l usuario
usuario, como o último dia de alteração e a validade da senha.sudo visudo
/etc/sudoers para edição, permitindo a configuração de permissões de execução de comandos como superusuário para usuários específicos.usuario ALL=(ALL) NOPASSWD: /usr/sbin/service
usuario para que possa executar o comando service sem precisar de senha.gpg -c arquivo.txt
arquivo.txt usando uma senha, gerando um arquivo arquivo.txt.gpg. Para descriptografá-lo, o comando gpg arquivo.txt.gpg pode ser usado.last
lastlog
sudo setfacl -m u:usuario:rwx /diretorio
usuario no diretório /diretorio, independentemente das permissões padrão do sistema de arquivos.getfacl /diretorio
/diretorio, incluindo permissões específicas para usuários ou grupos.sudo faillock --user usuario --reset
usuario, desbloqueando a conta caso tenha sido bloqueada por muitas tentativas falhas.sudo pam_tally2 --user usuario --reset
usuario e reseta o contador de falhas, desbloqueando a conta.sudo aa-status
sudo aa-enforce /etc/apparmor.d/usr.bin.nginx
nginx, forçando restrições de acesso para esse serviço.openssl enc -aes-256-cbc -salt -in arquivo.txt -out arquivo.txt.enc
arquivo.txt com o algoritmo AES-256, gerando o arquivo criptografado arquivo.txt.enc. O uso de -salt garante que a criptografia seja mais segura.openssl dgst -sha256 arquivo.txt
arquivo.txt, permitindo verificar a integridade do arquivo mais tarde, comparando o hash.sudo auditctl -w /etc/passwd -p war -k passwd_monitor
/etc/passwd, monitorando qualquer operação de escrita, leitura ou alteração, gerando eventos de auditoria com a chave passwd_monitor.sudo ausearch -k passwd_monitor
/etc/passwd usando a chave passwd_monitor, exibindo tentativas de acesso, modificação ou leitura.sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables-save > /etc/iptables/rules.v4
getenforce
Enforcing, Permissive ou Disabled), indicando se o SELinux está aplicando as políticas de segurança.sudo setenforce 1
Enforcing, fazendo com que as políticas de segurança sejam aplicadas imediatamente.sudo semanage port -a -t ssh_port_t -p tcp 2222
ssh_port_t.sudo ausearch -m avc -ts recent | audit2why
sudo audit2allow -M meu_modulo < /var/log/audit/audit.log
sudo nft add table inet filter sudo nft add chain inet filter input { type filter hook input priority 0 \; } sudo nft add rule inet filter input ip protocol tcp dport 22 accept
nftables, permitindo o tráfego na porta 22 (SSH). nftables substitui iptables em muitas distribuições modernas para controle de tráfego de rede.sudo nft list ruleset
sudo aideinit
sudo aide --check
sudo sysctl -w net.ipv4.conf.all.rp_filter=1 sudo sysctl -w kernel.randomize_va_space=2
rp_filter para evitar spoofing de IPs e randomize_va_space para habilitar a randomização de espaço de endereços de memória (ASLR), aumentando a segurança do sistema contra ataques.sudo nano /etc/sysctl.conf # Adicione as linhas abaixo net.ipv4.conf.all.rp_filter=1 kernel.randomize_va_space=2
sudo nano /etc/ssh/sshd_config # Modifique as linhas abaixo: PermitRootLogin no PasswordAuthentication no AllowUsers usuario1 usuario2
sudo lynis audit system
sudo lynis show hardening