Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
diciembre
(Total:
103
)
- Tecnología de Intel permite actualizar la BIOS de ...
- La Universidad de Kioto en Japón pierde 77TB de da...
- Redline Stealer es un malware que roba las contras...
- ¿Qué es un dropper? (Malware)
- Fundador de Signal asegura que Telegram es incluso...
- Diferencias entre el cifrado BitLocker y EFS en Wi...
- Mejores programas para reparar, recuperar y ver in...
- TWRP Recovery para teléfonos Android
- Herramientas para realizar ataques Man‑in‑the‑Midd...
- Vulnerabilidad en Azure App Service expone reposit...
- Las 20 mejores herramientas de Hacking de 2021
- Procesadores Intel 12th Alder Lake para el chipset...
- Alertan de una importante Campaña Phishing vía SMS...
- Extensiones Visual Studio Code para programar en ...
- ¿Qué es una APU (CPU + GPU) y un SoC?
- Crean un algoritmo capaz de adivinar el 41% de las...
- DuckDuckGo, la alternativa al buscador Google basa...
- Instalar MacOS Big Sur en una máquina Virtual con ...
- Editores de imágenes de vídeo gratuitos y de códig...
- Desinstalar todas las aplicaciones no deseadas que...
- Reparar tarjeta memoria SD dañada o estropeada
- Instalar aplicaciones Android en Windows 11: WSATo...
- Hackean servidores HP con CPUs AMD EPYC para minar...
- Logrotate: administra los registros (logs) de tu s...
- Las mejores shells para GNU/Linux
- Glosario términos en Linux: vocabulario básico
- Windows 10 versión 21H2 añade protecciones mejorad...
- Instalar varios sistemas operativos autoarrancable...
- Vulnerabilidad test de antígenos permite falsifica...
- Actualización de seguridad importante servidor web...
- Graves vulnerabilidades plugin SEO instalado en má...
- Vulnerabilidades Directorio Activo permiten hackea...
- Ministerio de Defensa de Bélgica es el primer país...
- La memoria DDR5 es apenas un 3% más rápida que la ...
- Actualizaciones de Windows 11 solucionan problemas...
- Disponible distro Hacking WiFi Wifislax de origen ...
- DuckDuckGo prepara navegador web que protegerá la ...
- Amazon patenta una red de cámaras que reconcen a p...
- Los mitos más comunes en ciberseguridad
- Hospital de Asturias (España) afectado por un ataq...
- Cable USB llamado BusKill permite borrar automátic...
- El hackeo con Pegasus para iPhone es uno de los at...
- Resumen de todas las vulnerabilidades de Log4j
- Instalación LineageOS en teléfonos Android
- Gestores de Contraseñas para Android
- Guía SysAdmin para SELinux
- Los mejores gestores de contraseñas gratuitos
- Configurar servidor DLNA para reproducir música y ...
- Instalar Kali Linux en tu teléfono móvil con NetHu...
- pfetch, screenfetch o neofetch : mostrar informaci...
- La estafa del supuesto familiar con la ‘maleta ret...
- Microsoft y Dell prepararan portátiles más reparables
- Contenedores en Firefox para mejorar privacidad al...
- Windows Terminal será la línea de comandos por def...
- Identificada una segunda vulnerabilidad en Log4j q...
- Protocolo WebDav permite conectar unidad de red re...
- Apple publica Tracker Detect para evitar que los u...
- Volvo Cars informa una brecha de seguridad
- Consejos de Seguridad para servidores Linux
- Vulnerabilidad en millones chips de WiFi y Bluetoo...
- Ataque de ransomware Lapsus al Ministerio de Salud...
- Configurar una VPN con Wireguard
- Distribuciones Linux para portátiles antiguos con ...
- Juegos retro para teléfonos móviles Androd e iPhone
- Solucionada vulnerabilidad de seguridad de Western...
- Ladrones de coches están utilizando AirTags de App...
- Cómo activar la autenticación en dos pasos en Goog...
- Detenida en España por estafar al Athletic de Bilb...
- ALPHV BlackCat es el ransomware más sofisticado de...
- Google permitirá ejecutar juegos de Android en Win...
- Google y Microsoft trabajan juntos para mejorar el...
- Vulnerabilidad crítica en Apache Log4j bautizada c...
- Nueva oferta de Microsoft 365 para los usuarios pi...
- Nueva versión de Kali Linux 2021.4 que mejora el s...
- Evitar que tus mails rastreen tus datos personales...
- Cómo configurar la privacidad y seguridad en Signal
- Google demanda a 2 rusos responsables de la botnet...
- Bots se hacen pasar por personal de Twitter para r...
- Importante vulnerabilidad en Grafana: actualizació...
- Descubiertos instaladores KMSPico para activar Win...
- Eltima SDK contiene hasta 27 múltiples vulnerabili...
- Mozilla publica Firefox 95 con mejoras destacadas ...
- Cómo migrar CentOS 8 a Rocky Linux 8, AlmaLinux 8 ...
- Freesync y G-Sync: tecnologías para monitores gami...
- Ansible permite automatizar tareas en distintos se...
- Syncthing es una herramienta gratuita multiplatafo...
- Curiosidades sobre el nuevo CEO de Twitter: 11.000...
- Filtros en Linux: pipes, tuberías: cut, sort, uniq...
- El auge del negocio de los ciberataques de denegac...
- ¿Qué son los (IoC) Indicadores de Compromiso?
- Teléfonos iPhone de empleados del Departamento de ...
- Mejores sistemas de rescate para recuperar fichero...
- Ciberataque denegación de servicio distribuido DDo...
- Hasta 9 routers de marcas muy conocidas acumulan u...
- Plantillas y archivos RTF de phishing contienen ma...
- Nvidia reedita la RTX 2060, ahora con 12 GB de RAM...
- Nueva versión IPFire mejora el rendimiento IPS e i...
- El perro robótico de Xiaomi usa Ubuntu de sistema ...
- WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y...
- Vulnerabilidad en impresoras HP tras 8 años afecta...
- ► septiembre (Total: 56 )
-
▼
diciembre
(Total:
103
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Consejos de Seguridad para servidores Linux
Asegurar un servidor Linux es importante para proteger sus datos, propiedad intelectual y tiempo de manos de ciberdelincuentes. El administrador del sistema es responsable de la seguridad de la caja de Linux. En esta primera parte de una serie de seguridad de servidor Linux, proporcionaremos consejos de refuerzo del servidor Linux para la instalación predeterminada del sistema Linux.
Lista de comprobación y consejos de seguridad para el refuerzo del servidor Linux
Las siguientes instrucciones asumen que está utilizando CentOS / RHEL o una distribución de Linux basada en Ubuntu / Debian
Cifrar las comunicaciones de datos para el servidor Linux
Todos los datos transmitidos a través de una red están abiertos a monitoreo. Cifre los datos transmitidos siempre que sea posible con contraseña o utilizando claves / certificados.
- Utiliza scp, ssh, rsync o sftp para la transferencia de archivos. También puede montar el sistema de archivos del servidor remoto o su propio directorio de inicio utilizando sshfs especiales y herramientas de fusión.
- GnuPG permite cifrar y firmar sus datos y comunicaciones, cuenta con un sistema de gestión de claves versátil, así como módulos de acceso para todo tipo de directorios de claves públicas.
Evitar el uso de servicios FTP, Telnet y Rlogin / Rsh en Linux
En la mayoría de las configuraciones de red, cualquier persona de la misma red puede capturar nombres de usuario, contraseñas, comandos FTP / telnet / rsh y archivos transferidos mediante un rastreador de paquetes. La solución común a este problema es utilizar OpenSSH, SFTP o FTPS (FTP sobre SSL), que agrega cifrado SSL o TLS a FTP. Escriba el siguiente comando yum para eliminar NIS, rsh y otros servicios desactualizados:
# yum erase xinetd ypserv tftp-server telnet-server rsh-server
Si está utilizando un servidor basado en Debian / Ubuntu Linux, pruebe el comando apt-get / apt para eliminar los servicios inseguros:
$ sudo apt-get --purge remove xinetd nis yp-tools tftpd atftpd tftpd-hpa telnetd rsh-server rsh-redone-server
Minimizar el software instalado en Linux
¿Realmente necesitas todo tipo de servicios web instalados? Evite instalar software innecesario para evitar vulnerabilidades en el software. Utilice el administrador de paquetes RPM como yum o apt-get y / o dpkg para revisar todo el conjunto de paquetes de software instalados en un sistema. Elimina todos los paquetes no deseados.
# yum list installed
# yum list packageName
# yum remove packageName
O
# dpkg --list
# dpkg --info packageName
# apt-get remove packageName
Un servicio de red por sistema o instancia de máquina virtual
Ejecutar diferentes servicios de red en servidores separados o instancias de VM. Esto limita la cantidad de otros servicios que pueden verse comprometidos. Por ejemplo, si un atacante puede explotar con éxito un software como Apache flow, obtendrá acceso a todo el servidor, incluidos otros servicios como MySQL / MariaDB / PGSql, servidor de correo electrónico, etc. Vea cómo instalar el software de virtualización para obtener más información:
Mantener actualizado el kernel y el software de Linux
La aplicación de parches de seguridad es una parte importante del mantenimiento del servidor Linux. Linux proporciona todas las herramientas necesarias para mantener su sistema actualizado y también permite actualizaciones sencillas entre versiones. Todas las actualizaciones de seguridad deben revisarse y aplicarse lo antes posible. Nuevamente, use el administrador de paquetes RPM como yum y / o apt-get y / o dpkg para aplicar todas las actualizaciones de seguridad.
# yum update
o bien:
# apt-get update && apt-get upgrade
Puedes configurar Red hat / CentOS / Fedora Linux para enviar una notificación de actualización del paquete yum por correo electrónico. Otra opción es aplicar todas las actualizaciones de seguridad a través de un trabajo cron. En Debian / Ubuntu Linux puede usar apticron para enviar notificaciones de seguridad. También es posible configurar actualizaciones desatendidas para su servidor Debian / Ubuntu Linux usando el comando apt-get / comando apt:
$ sudo apt-get install unattended-upgrades apt-listchanges bsd-mailx
Utilizar las extensiones de seguridad de Linux
Linux viene con varios parches de seguridad que pueden usarse para protegerse contra programas mal configurados o comprometidos. Si es posible, use SELinux y otras extensiones de seguridad de Linux para hacer cumplir las limitaciones en la red y otros programas. Por ejemplo, SELinux proporciona una variedad de políticas de seguridad para el kernel de Linux.
SELinux
Recomiendo encarecidamente utilizar SELinux, que proporciona un control de acceso obligatorio (MAC) flexible. Según el Control de acceso discrecional (DAC) estándar de Linux, una aplicación o proceso que se ejecuta como un usuario (UID o SUID) tiene los permisos del usuario sobre objetos como archivos, sockets y otros procesos. La ejecución de un kernel MAC protege el sistema de aplicaciones maliciosas o defectuosas que pueden destruir el sistema
Consulta la documentación oficial de Redhat que explica la configuración de SELinux.
Cuentas de usuario de Linux y política de contraseñas seguras
Utilice los comandos useradd / usermod para crear y mantener cuentas de usuario. Asegúrese de tener una política de contraseñas buena y sólida. Por ejemplo, una buena contraseña incluye al menos 8 caracteres y una combinación de alfabetos, números, caracteres especiales, alfabetos superiores e inferiores, etc. Lo más importante es elegir una contraseña que pueda recordar. Utilice herramientas como "John the ripper" para averiguar las contraseñas de usuarios débiles en su servidor. Configure pam_cracklib.so para hacer cumplir la política de contraseñas.
Configurar caducidad de la contraseña para usuarios de Linux
El comando chage cambia el número de días entre los cambios de contraseña y la fecha del último cambio de contraseña. El sistema utiliza esta información para determinar cuándo un usuario debe cambiar su contraseña. El archivo /etc/login.defs define la configuración específica del sitio para el paquete de contraseñas ocultas, incluida la configuración de caducidad de contraseñas. Para deshabilitar la caducidad de la contraseña, ingrese:
# chage -M 99999 nombre de usuario
Para obtener información sobre la caducidad de la contraseña, ingrese:
# chage -l nombre de usuario
Finalmente, también puede editar el archivo /etc/shadow en los siguientes campos:
{userName}: {contraseña}: {lastpasswdchanged}: {Mínimo_días}: {Máximo_días}: {Advertencia}: {Inactivo}: {Caducidad}:
Donde,
- Mínimo_días: El número mínimo de días requeridos entre cambios de contraseña, es decir, el número de días que quedan antes de que el usuario pueda cambiar su contraseña.
- Maximum_days: El número máximo de días que la contraseña es válida (después de que el usuario se vea obligado a cambiar su contraseña).
- Advertir: El número de días antes de que expire la contraseña y se advierte al usuario que debe cambiar su contraseña.
- Caducidad: días desde el 1 de enero de 1970 en que la cuenta está deshabilitada, es decir, una fecha absoluta que especifica cuándo ya no se puede usar el inicio de sesión.
Recomiendo el comando chage en lugar de editar el archivo / etc / shadow a mano:
# chage -M 60 -m 7 -W 7 nombre de usuario
Recomendar lecturas:
Linux: obligar a los usuarios a cambiar sus contraseñas en el primer inicio de sesión
Linux activa / desactiva la caducidad / caducidad de la contraseña
Bloquear la contraseña de usuario
Busque todas las cuentas sin contraseña y bloquéelas
Utilice grupos de Linux para mejorar la seguridad
Restricción del uso de contraseñas anteriores en Linux
Puede evitar que todos los usuarios utilicen o reutilicen las mismas contraseñas antiguas en Linux. El parámetro recordar del módulo pam_unix se puede utilizar para configurar el número de contraseñas anteriores que no se pueden reutilizar.
Bloquear cuentas de usuario después de errores de inicio de sesión
En Linux, puede usar el comando faillog para mostrar los registros de fallas o para establecer límites de fallas de inicio de sesión. faillog formatea el contenido del registro de fallas desde / var / log / faillog database / log file. También se puede utilizar para mantener contadores y límites de fallas. Para ver los intentos fallidos de inicio de sesión, ingrese:
faillog
Para desbloquear una cuenta después de fallas de inicio de sesión, ejecute:
faillog -r -u nombre de usuario
Tenga en cuenta que puede usar el comando passwd para bloquear y desbloquear cuentas:
# bloquear cuenta de Linux
passwd -l nombre de usuario
# desbloquear cuenta de Linux
passwd -u nombre de usuario
Verificar cuentas con contraseñas vacía
Escribe el siguiente comando
# awk -F: '($2 == "") {print}' /etc/shadow
Bloquear todas las cuentas sin contraseña:
# passwd -l nombredelacuenta
Asegúrese de que ninguna cuenta que no sea root tenga el UID configurado en 0
Solo la cuenta raíz tiene UID 0 con permisos completos para acceder al sistema. Escriba el siguiente comando para mostrar todas las cuentas con UID establecido en 0:
# awk -F: '($3 == "0") {print}' /etc/passwd
Solo debería ver una línea de la siguiente manera:
root:x:0:0:root:/root:/bin/bash
Si ve otras líneas, elimínelas o asegúrese de que haya autorizado otras cuentas para usar el UID
Deshabilitar el inicio de sesión de root
Nunca inicie sesión como usuario root. Debe usar sudo para ejecutar comandos de nivel raíz cuando sea necesario. sudo mejora enormemente la seguridad del sistema sin compartir la contraseña de root con otros usuarios y administradores. sudo también proporciona funciones sencillas de seguimiento y auditoría.
Seguridad física del servidor
Debes proteger el acceso a la consola física de los servidores Linux. Configure el BIOS y desactive el arranque desde dispositivos externos como DVD / CD / lápiz USB. Configure la contraseña del cargador de arranque del BIOS y de grub para proteger esta configuración. Todas las cajas de producción deben estar bloqueadas en IDC (centros de datos de Internet) y todas las personas deben pasar algún tipo de control de seguridad antes de acceder a su servidor. Ver también:
Deshabilita los servicios de Linux no deseados
Deshabilitar todos los servicios y demonios innecesarios (servicios que se ejecutan en segundo plano). Debe eliminar todos los servicios no deseados desde el inicio del sistema. Escriba el siguiente comando para enumerar todos los servicios que se inician en el momento del arranque en el nivel de ejecución n. ° 3:
# chkconfig --list | grep '3:on'
Para deshabilitar el servicio, ingrese:
# service serviceName stop
# chkconfig serviceName off
Una nota sobre la distribución y los servicios de Linux basados en systemd
Las distribuciones modernas de Linux con systemd usan el comando systemctl para el mismo propósito.
Imprimir una lista de servicios que enumera qué niveles de ejecución están configurados para activar o desactivar
# systemctl list-unit-files --type=service
# systemctl list-dependencies graphical.target
Apagar el servicio en el momento del arranque
# systemctl deshabilitar el servicio
# systemctl deshabilita httpd.service
Iniciar / detener / reiniciar el servicio
# systemctl disable service
# systemctl disable httpd.service
Obtener el estado del servicio
# systemctl status service
# systemctl status httpd.service
Ver mensajes de registro
# journalctl
# journalctl -u network.service
# journalctl -u ssh.service
# journalctl -f
# journalctl -k
Buscar puertos de red a la escucha
Utilice el siguiente comando para enumerar todos los puertos abiertos y programas asociados:
netstat -tulpn
O use el comando ss de la siguiente manera:
$ ss -tulpn
O
nmap -sT -O localhost
nmap -sT -O servidor.ejemplo.com
Eliminar sistemas X Window (X11)
No se requieren sistemas X Window en el servidor. No hay ninguna razón para ejecutar X11 en su correo dedicado basado en Linux y servidor web Apache / Nginx. Puede desactivar y eliminar X Windows para mejorar la seguridad y el rendimiento del servidor. Edite / etc / inittab y establezca el nivel de ejecución en 3. Finalmente, elimine el sistema X Windows, ingresa:
# yum groupremove "X Window System"
En el servidor CentOS 7 / RHEL 7, use los siguientes comandos:
# yum group remove "GNOME Desktop"
# yum group remove "KDE Plasma Workspaces"
# yum group remove "Server with GUI"
# yum group remove "MATE Desktop"
Configurar el cortafuegos basado en Iptables y TCPWrappers en Linux
Iptables es un programa de aplicación de espacio de usuario que le permite configurar el firewall (Netfilter) proporcionado por el kernel de Linux. Utilice un cortafuegos para filtrar el tráfico y permitir solo el tráfico necesario. También utilice TCPWrappers, un sistema de ACL de red basado en host para filtrar el acceso de red a Internet. Puede prevenir muchos ataques de denegación de servicio con la ayuda de Iptables:
Reforzar kenel de Linux /etc/sysctl.conf
El archivo /etc/sysctl.conf se usa para configurar los parámetros del kernel en tiempo de ejecución. Linux lee y aplica la configuración de /etc/sysctl.conf en el momento del arranque. Muestra /etc/sysctl.conf:
# Turn on execshield
kernel.exec-shield=1
kernel.randomize_va_space=1
# Enable IP spoofing protection
net.ipv4.conf.all.rp_filter=1
# Disable IP source routing
net.ipv4.conf.all.accept_source_route=0
# Ignoring broadcasts request
net.ipv4.icmp_echo_ignore_broadcasts=1
net.ipv4.icmp_ignore_bogus_error_messages=1
# Make sure spoofed packets get logged
net.ipv4.conf.all.log_martians = 1
Particiones de disco separadas para el sistema Linux
La separación de los archivos del sistema operativo de los archivos del usuario puede resultar en un sistema mejor y seguro. Asegúrese de que los siguientes sistemas de archivos estén montados en particiones separadas:
- /usr
- /home
- /var and /var/tmp
- /tmp
Cree particiones separadas para las raíces del servidor Apache y FTP. Edite el archivo / etc / fstab y asegúrese de agregar las siguientes opciones de configuración:
- noexec: no configura la ejecución de ningún binario en esta partición (evita la ejecución de binarios pero permite scripts).
- nodev: no permita caracteres o dispositivos especiales en esta partición (evita el uso de archivos de dispositivo como zero, sda, etc.).
- nosuid: no configure el acceso SUID / SGID en esta partición (evite el bit setuid).
Ejemplo de entrada / etc / fstab para limitar el acceso de usuarios en / dev / sda5 (directorio raíz del servidor ftp):
/dev/sda5 /ftpdata ext3 defaults,nosuid,nodev,noexec 1 2
Cuotas de disco
Asegúrate que la cuota de disco esté habilitada para todos los usuarios. Para implementar cuotas de disco, siga los siguientes pasos:
- Habilita las cuotas por sistema de archivos modificando el archivo / etc / fstab.
- Vuelve a montar los sistemas de archivos.
- Crea los archivos de la base de datos de cuotas y genere la tabla de uso del disco.
- Asignar políticas de cuotas.
Desactivar IPv6 solo si NO lo estás usando en Linux
El Protocolo de Internet versión 6 (IPv6) proporciona una nueva capa de Internet del conjunto de protocolos TCP / IP que reemplaza el Protocolo de Internet versión 4 (IPv4) y proporciona muchos beneficios. Si NO está utilizando IPv6, desactívelo:
Crear un fichero nombre /etc/sysctl.d/disableipv6.conf con el contenido:
# deshabilito ipv6
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
Cargar contenido:
sysctl --load /etc/sysctl.d/disableipv6.confO bien edita el fichero
/etc/sysconfig/networkAñade:
NETWORKING_IPV6=noEn Debian/Ubuntu:
IPV6INIT=no
/etc/modprobe.d/aliases
Busca:
alias net-pf-10 ipv6
Cambiar por:
alias net-pf-10 off
alias ipv6 off
Deshabilitar binarios SUID y SGID no deseados
Todos los archivos habilitados para bits SUID / SGID se pueden utilizar incorrectamente cuando el ejecutable SUID / SGID tiene un problema o error de seguridad. Todos los usuarios locales o remotos pueden usar dicho archivo. Es una buena idea encontrar todos estos archivos. Utilice el comando de búsqueda de la siguiente manera:
#See all set user id files:
find / -perm +4000
# See all group id files
find / -perm +2000
# Or combine both in a single command
find / \( -perm -4000 -o -perm -2000 \) -print
find / -path -prune -o -type f -perm +6000 -ls
Debe investigar cada archivo informado. Consulte la página de manual del archivo informado para obtener más detalles.
25: Archivos de escritura mundial en el servidor Linux
Cualquiera puede modificar el archivo de escritura mundial, lo que genera un problema de seguridad. Utilice el siguiente comando para encontrar todos los archivos de conjuntos de bits adhesivos y de escritura del mundo:
buscar / dir -xdev -type d \ (-perm -0002 -a! -perm -1000 \) -print
Debe investigar cada archivo informado y establecer el permiso de usuario y grupo correcto o eliminarlo.
26. Archivos de Noowner
Los archivos que no pertenecen a ningún usuario o grupo pueden suponer un problema de seguridad. Simplemente encuéntralos con el siguiente comando que no pertenecen a un usuario válido y un grupo válido
find / dir -xdev \ (-nouser -o -nogroup \) -print
Debes investigar cada archivo informado y asignarlo a un usuario y grupo adecuados o eliminarlo.
Archivos de escritura para todos en el servidor Linux
Cualquiera puede modificar el archivo de escritura mundial, lo que genera un problema de seguridad. Utilice el siguiente comando para encontrar todos los archivos de conjuntos de bits adhesivos y de escritura del mundo:
find /dir -xdev -type d \( -perm -0002 -a ! -perm -1000 \) -print
Debes investigar cada archivo informado y establecer el permiso de usuario y grupo correcto o eliminarlo.
Archivos de Noowner
Los archivos que no pertenecen a ningún usuario o grupo pueden suponer un problema de seguridad. Simplemente encuéntralos con el siguiente comando que no pertenecen a un usuario válido y un grupo válido
find /dir -xdev \( -nouser -o -nogroup \) -print
Registro y auditoría
Debes configurar el registro y la auditoría para recopilar todos los intentos de piratería y descifrado. De forma predeterminada, syslog almacena datos en el directorio / var / log /. Esto también es útil para descubrir errores de configuración del software que pueden abrir su sistema a varios ataques. Consulta los siguientes artículos relacionados con el registro:
- Ubicaciones de archivos de registro de Linux.
- Cómo enviar registros a un loghost remoto.
- ¿Cómo rotar (purgar, comprimir) los archivos de registro?
- páginas man syslogd, syslog.conf y logrotate.
Supervisar los mensajes de registro sospechosos con Logwatch / Logcheck
Lea sus registros usando el comando logwatch (logcheck). Estas herramientas facilitan la lectura de registros. Obtiene informes detallados sobre elementos inusuales en syslog por correo electrónico.
Servidor OpenSSH seguro
Se recomienda el protocolo SSH para el inicio de sesión y la transferencia de archivos remotos. Sin embargo, ssh está abierto a muchos ataques. Veremos cómo proteger el servidor OpenSSH:
Instalar y usar el sistema de detección de intrusiones NIDS
Un sistema de detección de intrusiones en la red (NIDS) es un sistema de detección de intrusiones que intenta detectar actividades maliciosas, como ataques de denegación de servicio, escaneos de puertos o incluso intentos de entrar en computadoras mediante el monitoreo del tráfico de la red.
Es una buena práctica implementar cualquier software de verificación de integridad antes de que el sistema se conecte en un entorno de producción. Si es posible, instale el software AIDE antes de que el sistema se conecte a cualquier red. AIDE es un sistema de detección de intrusos basado en host (HIDS) que puede monitorear y analizar los componentes internos de un sistema informático. Le recomendé que instale y use el software de detección de kits de raíz rkhunter también.
Los mejores sistemas IDS que puedes encontrar para GNU/Linux son:
- Bro (Zeek): es de tipo NIDS y tiene funciones de registro de tráfico y análisis, monitor de tráfico SNMP, y actividad FTP, DNS, y HTTP, etc.
- OSSEC: es de tipo HIDS, de código abierto y gratuito. Además, es multiplataforma, y sus registros incluyen también FTP, datos del servidor web y email.
- Snort: es uno de los más famosos, de código abierto, y de tipo NIDS. Incluye sniffer para paquetes, registro para paquetes de red, threat intelligence, bloqueo de firmas, actualizaciones en tiempo real de las firmas de seguridad, habilidad para detectar eventos muy numerosos (OS, SMB, CGI, buffer overflow, puertos ocultos,…).
- Suricata: otro tipo NIDS, también de código abierto. Puede monitorizar actividad a bajo nivel, como TCP, IP, UDP, ICMP, y TLS, en tiempo real para aplicaciones como SMB, HTTP, y FTP. Permite la integración con herramientas de terceros como Anaval, Squil, BASE, Snorby, etc.
- Security Onion: NIDS/HIDS, otro sistema IDS especialmente focalizado a las distros Linux, con capacidad para detectar intrusos, monitorización empresarial, sniffer de paquetes, incluye gráficos de lo que sucede, y se pueden usar herramientas como NetworkMiner, Snorby, Xplico, Sguil, ELSA, y Kibana.
Desactivar los dispositivos USB / firewire / thunderbolt
Escriba el siguiente comando para deshabilitar los dispositivos USB en el sistema Linux:
# echo 'install usb-storage /bin/true' >> /etc/modprobe.d/disable-usb-storage.conf
Puedes usar el mismo método para deshabilitar los módulos firewire y thunderbolt:
# echo "blacklist firewire-core" >> /etc/modprobe.d/firewire.conf
# echo "blacklist thunderbolt" >> /etc/modprobe.d/thunderbolt.conf
Una vez hecho esto, los usuarios no pueden copiar rápidamente datos confidenciales a dispositivos USB o instalar malware / virus o puerta trasera en su sistema basado en Linux.
Fuentes:
1 comentarios :
En el punto 26, se ha 'colado' el comando buscar en vez de find. Fuera de eso, muy buen artículo. Gracias por compartir.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.