Professional Documents
Culture Documents
El objetivo es dar a conocer los mecanismos mnimos para asegurar un sistema Linux.
Recomendaciones generales
Los primeros pasos para asegurar su sistema Linux son:
1. Verifique las fuentes, es decir verifique que los medios que va a usar para la instalacin no estn
corruptos. Esto se puede realizar por medio del md5sum, debe tomar en cuenta que el archivo que
use para verificar estos hash debe estar firmado.
2. Dimensione las particiones de un tamao adecuado a sus necesidades.
3. Instale slo lo que necesite.
4. Si la distribucin que est instalando posee un firewall instlelo y configrelo correctamente.
5. Utilice un password para root con la complejidad apropiada
6. Utilice el shadow para sus contraseas
7. No instale paquetes de los cuales duda de su procedencia
8. No permita en lo posible el acceso como root en los terminales
9. Evite el uso de los comandos r (Ej. rlogin, rsh.)
10. No permita que se ejecuten servicios que no est utilizando.
11. Revise los permisos y la propiedad de los archivos de configuracin del sistema y los servicios.
12. Mantenga actualizado los parches de su sistema.
Desarrollo Prctico
Parte 1. Servicios en ejecucin
En esta seccin el objetivo es detener los servicios en ejecucin que no se estn utilizando.
a)
Una vez instalado su sistema debe comenzar por revisar que puertos estn abiertos, para ello
utilice nmap (o el nmapfe) con esto se podr determinar qu servicios de red se estn ejecutando:
#nmaplocalhost
StartingNmap4.62(http://nmap.org)at2010100523:23BOT
Interestingportsonlocalhost(127.0.0.1):
Notshown:1711closedports
PORT
STATE SERVICE
22/tcp open
ssh
25/tcp open
smtp
80/tcp open
http
111/tcp
open
rpcbind
Nmapdone:1IPaddress(1hostup)scannedin0.249seconds
Estos son los puertos abiertos en la mquina que se ha rastreado. Recuerde que puede ser vctima
de un engao
b) Para determinar que otros servicios estn corriendo debe saber que nivel de ejecucin (runlevel)
est utilizando, para esto use el comando runlevel y liste los servicios que arrancan y se
detienen en el nivel 2:
#runlevel
N2
1
c)
Para impedir que los servicios que no se estn utilizando se ejecuten utilice el comando updaterc.d (Ejemplo):
#updaterc.dfexim4remove
updaterc.d:/etc/init.d/exim4existsduringrc.dpurge(continuing)
Removinganysystemstartuplinksfor/etc/init.d/exim4...
/etc/rc0.d/K20exim4
/etc/rc1.d/K20exim4
/etc/rc2.d/S20exim4
/etc/rc3.d/S20exim4
/etc/rc4.d/S20exim4
/etc/rc5.d/S20exim4
/etc/rc6.d/K20exim4
Note que sus resultados pueden diferir debido a que tiene otros servicios ejecutndose.
d) Una vez que se impida el arranque de estos servicios hay que detenerlos (Ejemplo):
#/etc/init.d/exim4stop
StoppingMTA:exim4_listener
e)
Una vez realizado este paso revise nuevamente su mquina con el nmap y revise su directorio
/etc/rc2.d/. Recuerde que slo debe dejar activos los servicios que va a utilizar.
f)
Qu sucede si usted desea determinar qu demonio est escuchando conexiones de red por un
determinado puerto? Discuta su respuesta.
Para configura las reglas de iptables debe usa polticas por omisin tales como:
iptablesPINPUTDROP
iptablesPOUTPUTDROP
iptablesPFORWARDDROP
c)
c)
logfile=
/var/log/knockd.log
[openSSH]
sequence=7001,8001
seq_timeout=25
command=/sbin/iptables
AINPUTs%IP%ptcpdport22jACCEPT tcpflags=syn
[closeSSH]
sequence=9000,8000
seq_timeout=25
command=
/sbin/iptablesDINPUTs%IP%ptcpdport22jACCEPT
tcpflags=
syn
e)
f)
Pg. 4 de 4