Sunteți pe pagina 1din 31

2-6-2014

FACULTAD DE CIENCIAS
DE LA COMPUTACIN

Profesor

Mauricio Ramrez Espitia
Benemrita Universidad Autnoma de Puebla

Ingeniera en Ciencias de la Computacin

Intercomunicacin y Seguridad en Redes

Prctica 1

Hardening



Alumnos
Belquis Aldana Salas 200916599
Norma Dalia Gmez Hernndez 200920583
Jaime Alejandro Mendoza de Jess 200910542
Carolina Amrica Moctezuma Vega 200919532
Roman Soto Minto 200923508

Introduccin
La mayora de las computadoras ofrecen caractersticas de seguridad de red para
limitar el acceso externo al sistema. Software, como programas antivirus
y spyware bloqueadores de evitar que el software malicioso se ejecute en la
mquina. Sin embargo, incluso con estas medidas de seguridad, las computadoras
a menudo siguen siendo vulnerables al acceso exterior. Para eliminar la mayora de
los riesgos se usa lo que es el proceso Hardening esto se hace mediante la
eliminacin de todos los programas de software no esenciales y las utilidades del
ordenador.
En esta prctica se realiza el proceso de Hardening para verificar cuales son los
pasos correspondientes que se tienen que realizar y verificar que efectivamente se
reduce la vulnerabilidad del sistema operativo, en este caso Ubuntu.
Objetivos
Conocer y entender el desarrollo del proceso Hardening.
Identificar las vulnerabilidades que pueda tener un sistema operativo.
Conocer sobre diferentes clasificaciones de Hackers
Aprender a realizar las configuraciones necesarias para proteger al sistema de
posibles ataques fsicos o de hardware a la mquina.
Aprender a remover o deshabilitar los usuarios y los servicios innecesarios.
Realiza adecuadamente la copia de seguridad (Backups).
Realizar la encriptacin de mensajes de correo electrnico y archivos.
Realizar las pruebas correspondientes.
Material
Hardware Software
Laptop Virtualbox
Sistema Operativo Ubuntu

Marco terico
Hardening
Es el proceso de asegurar un sistema mediante la reduccin de
vulnerabilidades; por medio de la eliminacin de software, servicios,
usuarios y otros complementos innecesarios en el sistema.
Se refiere al conjunto de actividades que son llevadas a cabo por el
administrador de un sistema operativo para reforzar al mximo posible la
seguridad de su equipo. Su propsito, entorpecer la labor del atacante y
minimizar las consecuencias de un incidente de seguridad e incluso evitar
que ste se concrete en su totalidad.
Entre las actividades de un proceso de hardening se pueden contar las
siguientes:
Configuraciones necesarias para protegerse de posibles ataques fsicos
o de hardware de la mquina.

Entre las principales actividades destacan:
- El upgrade de firmware.
- El establecimiento de contraseas para el arranque del
equipo y la configuracin de la BIOS.
- Inhabilitar el inicio de sistema para cualquier unidad que no
sea el disco duro principal.
- Inhabilitar dispositivos pticos, usb o similares, para evitar
cualquier entrada de malware desde un medio de
almacenamiento externo.

Instalacin segura del sistema operativo

Considerar al menos dos particiones primarias, el uso de un sistema de
archivos que tenga prestaciones de seguridad, y el concepto de
instalacin mnima, evitando la instalacin de cualquier componente
de sistema que no sea necesario para el funcionamiento del sistema.

Activacin y/o configuracin adecuada de servicios de actualizaciones
automticas

Asegurar que el equipo tendr todos los parches de seguridad que
entrega el proveedor al da

Instalacin, configuracin y mantencin de programas de seguridad

Programas como Antivirus, Antispyware, y un filtro Antispam segn las
necesidades del sistema.

Configuracin de la poltica local del sistema

Considerando varios puntos relevantes:

Poltica de contraseas robusta, con claves caducables, almacenamiento
histrico de contraseas, bloqueos de cuentas por intentos errneos y
requisitos de complejidad de contraseas.

Renombramiento y posteriormente inhabilitar cuentas estndar del
sistema, como administrador e invitado.

Asignacin correcta de derechos de usuario, de tal manera de reducir las
posibilidades de elevacin de privilegios, y tratando siempre de limitar al
mnimo los privilegios y/o derechos de los usuarios activos.

Configuracin de opciones de seguridad generales, relacionadas con rutas
de acceso compartido, apagado de sistema, inicio y cierre de sesin y
opciones de seguridad de red.

Restricciones de software, basado en lo posible en el uso de listas blancas
de software permitido ms que en listas negras del mismo.

Activacin de auditoras de sistema, claves para tener un registro de
algunos intentos de ataque caractersticos como la adivinacin de
contraseas.

Configuracin de servicios de sistema. En este punto es necesario tratar
siempre de deshabilitar todos aquellos servicios que no presten una
funcionalidad necesaria para el funcionamiento del sistema. Por ejemplo, si
su equipo no posee tarjetas de red inalmbrica, el servicio de redes
inalmbricas debera estar deshabilitado.


Configuracin de los protocolos de Red.

En la medida de lo posible, es recomendable usar sistemas de
traduccin de direcciones (NAT) para direccionar los equipos internos
de una organizacin.

Deshabilitar todos aquellos protocolos de red innecesarios en el
sistema y limitar el uso de los mismos al mnimo. TCP/IP es un
protocolo que no naci pensando en seguridad, por lo que limitar su
uso al estrictamente necesario es imperativo.

Configuracin adecuada de permisos de seguridad en archivos y
carpetas del sistema.

Denegar explcitamente cualquier permiso de archivo a las cuentas de
acceso annimos o que no tengan contrasea. Un correcto set de
permisos a nivel de carpetas y archivos es clave para evitar acceso no
deseado al contenido de los mismos.

Configuracin de opciones de seguridad de los distintos programas

Clientes de correo electrnico, navegadores de internet y en general
de cualquier tipo de programa que tenga interaccin con la red.

Configuracin de acceso remoto.

En caso de no ser necesario, inhabilitar el acceso remoto. Sin embargo,
cuando es necesario tener control remoto de la mquina, es preciso
configurarlo de manera adecuada, restringiendo el acceso a un nmero
muy limitado de usuario, restringiendo al mnimo las conexiones
concurrentes, tomando cuidado en la desconexin y cierre de sesin y
estableciendo un canal cifrado de comunicaciones para tales
propsitos, como SSH.

Configuracin adecuada de cuentas de usuario.

Tratando de trabajar la mayor parte del tiempo con cuentas de acceso
limitado y deshabilitando las cuentas de administrador.

Cifrado de archivos o unidades segn las necesidades del sistema

Considerando un almacenamiento externo para las llaves de
descifrado, adems la opcin de trabajar con sistemas de cifrado de
mensajera instantnea y correo electrnico.

Realizar y programar un sistema de respaldos frecuente a los archivos y
al estado de sistema.

Administrar los respaldos va red o llevar los respaldos a unidades
fsicas que estn alejadas del equipo que las origina.

Cabe notar, que el nmero de actividades a realizar es significativo y
variado, sin embargo, el objetivo particular es el siguiente: dejar el sistema
operativo lo ms restringido posible.
El Hardening es una ayuda hasta el momento exacto en que entorpece el
objetivo inicial que tiene el sistema. En cada accin de Hardening que se
vaya a ejecutar en el sistema operativo, hay que tener especial cuidado en
que dichas acciones no afecten el propsito del sistema en s.
Sistema Operativo Ubuntu
Ubuntu es una palabra Africana que significa 'Humanidad hacia otros', o 'Yo
soy porque nosotros somos'. La distribucin Ubuntu lleva el espritu de
Ubuntu al mundo del software.
Es un sistema operativo desarrollado por la comunidad, ideal para laptops,
computadoras de escritorio y servidores. Ubuntu contiene todas las
aplicaciones que puedas necesitar, desde procesadores de texto y
aplicaciones de email, hasta software para servidor web y herramientas de
programacin.
Se publica un nuevo lanzamiento de la versin de escritorio y servidor cada
seis meses. Ubuntu est diseado pensando en la seguridad, consigues
actualizaciones de seguridad libremente por lo menos 18 meses en la
versin de escritorio y servidor.
Ubuntu Edicin Servidor
La Edicin Servidor - construida en la slida base de Debian la que es
conocida por sus robustas instalaciones de servidor tiene una fuerte
herencia con rendimiento confiable y evolucin predecible.






Plataforma integrada y segura
La Edicin Servidor de Ubuntu ofrece soporte para varias configuraciones
comunes, y simplifica procesos comunes de distribucin en servidores de
Linux. Es una plataforma bien integrada que permite distribuir un nuevo
servidor de manera rpida y sencilla con cualquiera de los servicios
estndar de internet: correo, web, DNS, servir archivos y administracin de
base de datos.
Una leccin clave de parte jde la herencia Debian es la seguridad como
valor predeterminado. El servidor Ubuntu no tiene puertos abiertos
despus de la instalacin y contiene solo el software esencial que se
necesita para armar un servidor seguro.
Reducir el costo total de propiedad con la instalacin automtica de LAMP
La opcin LAMP significa que no tienes que instalar e integrar cada uno de
los componentes de LAMP por separado, un proceso que puede llevar
horas y requiere de alguien capacitado en la instalacin y configuracin de
cada aplicacin individual.
En alrededor de 15 minutos, el tiempo que lleva instalar la Edicin Servidor
de Ubuntu, puedes tener un servidor LAMP (Linux, Apache, MySQL y PHP)
listo para usar.
Elimina el costo de actualizar estaciones de trabajo individuales
La Edicin Servidor de Ubuntu incluye soporte para cliente liviano usando
LTSP (Proyecto de Servidor Terminal Linux, segn sus siglas en ingls).
Los notables beneficios del soporte para cliente liviano de Ubuntu son:
Administracin simplificada: administrar todos los clientes de un
sistema.
Instalacin y configuracin completamente automtica: instalar un
servidor de cliente liviano es fcil, se pueden agregar nuevos
clientes con administracin adicional en el servidor.
Reduccin del costo total a travs de recursos compartidos: la
mayor parte de las estaciones de trabajo de alto consumo estn
todo el da disponible consumiendo energa y gastando dinero de tu
organizacin.
Recuperacin rpida por fallo: Si el sistema cliente falla,
simplemente cambia por uno nuevo y seguir trabajando. No
requiere configuracin, y todos los datos y configuraciones del
usuario estn intactas.
Conexin local de dispositivos: los usuarios pueden acceder a
impresoras, cmaras, iPods, llaves USB y otros dispositivos
conectados directamente al cliente liviano.

Historia de Ubuntu
El 8 de julio de 2004, Mark Shuttleworth y la empresa Canonical Ltd.
anunciaron la creacin de la distribucin Ubuntu. sta tuvo una financiacin
inicial de 10 millones de dlares (US$).
El proyecto naci por iniciativa de algunos programadores de los proyectos
Debian, Gnome porque se encontraban decepcionados con la manera de
operar del proyecto Debian, la distribucin Linux sin nimo de lucro ms
popular del mundo.

De acuerdo con sus fundadores, Debian era un proyecto demasiado
burocrtico donde no existan responsabilidades definidas y donde
cualquier propuesta interesante se ahogaba en un mar de discusiones.
Tras formar un grupo multidisciplinario, los programadores decidieron
buscar el apoyo econmico de Mark Shuttleworth, un emprendedor
sudafricano que vendi la empresa Thawte a VeriSign, cuatro aos despus
de fundarla en el garaje de su domicilio, por 575 millones de dlares
estadounidenses.
Shuttleworth vio con simpata el proyecto y decidi convertirlo en una
iniciativa auto sostenible, combinando su experiencia en la creacin de
nuevas empresas con el talento y la experiencia de los programadores de la
plataforma Linux.
De esta forma naci la empresa Canonical, la cual se encarga de sostener
econmicamente el proyecto mediante la comercializacin de servicios y
soporte tcnico a otras empresas. Mientras los programadores armaban el
sistema, Shuttleworth aprovech la ocasin para aplicar una pequea
campaa de mercadotecnia para despertar inters en "la distribucin-sin-
nombre".
Tras varios meses de trabajo y un breve perodo de pruebas, la primera
versin de Ubuntu (Warty Warthog) fue lanzada el 20 de octubre de 2004.
Linux
LINUX es un Sistema Operativo como MacOS, DOS o Windows. Es decir,
Linux es el software necesario para que tu ordenador te permita utilizar
programas como: editores de texto, juegos, navegadores de Internet, etc.
Linux puede usarse mediante un interfaz grfico al igual que Windows o
MacOS, pero tambin puede usarse mediante lnea de comandos como
DOS.
Linux tiene su origen en Unix. ste apareci en los aos sesenta,
desarrollado por los investigadores Dennis Ritchie y Ken Thompson, de los
Laboratorios Telefnicos Bell.
Un estudiante finlands llamado Linus Torvalds, constatando que no era
posible extender Minix, decidi escribir su propio sistema operativo
compatible con Unix.
Torvalds decidi aprovechar el sistema GNU y completarlo con su propio
ncleo, que bautiz como Linux (Linux Is Not UniX). El sistema conjunto
(herramientas GNU y ncleo Linux) forma lo que llamamos GNU/Linux.
El ncleo de Linux
Es un conjunto de drivers necesarios para usar el ordenador. Poco
hardware se escapar a un kernel actualizado. En este momento, la ltima
versin del kernel de Linux es 2.6.7. Para descargar la ltima versin o ver
por cul va, puede visitar la pgina oficial del kernel de Linux.
Seguridad Informtica
La seguridad informtica se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
informacin contenida o circulante.
Existen una serie de estndares, protocolos, mtodos, reglas, herramientas
y leyes concebidas para minimizar los posibles riesgos a la infraestructura o
a la informacin.
La seguridad informtica comprende software, hardware y todo lo que la
organizacin valore y signifique un riesgo si esta informacin confidencial
llega a manos de otras personas, convirtindose, por ejemplo, en
informacin privilegiada.
La seguridad informtica es la disciplina que se ocupa de disear las
normas, procedimientos, mtodos y tcnicas destinados a conseguir un
sistema de informacin seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de
identificar y eliminar vulnerabilidades. Una definicin general de seguridad
debe tambin poner atencin a la necesidad de salvaguardar la ventaja
organizacional, incluyendo informacin y equipos fsicos, tales como los
mismos computadores.
Encriptacin
Es el proceso mediante el cual cierta informacin o texto sin formato es
cifrado de forma que el resultado sea ilegible a menos que se conozcan los
datos necesarios para su interpretacin.
Es una medida de seguridad utilizada para que al momento de almacenar o
transmitir informacin sensible sta no pueda ser obtenida con facilidad
por terceros.
Opcionalmente puede existir adems un proceso de des encriptacin a
travs del cual la informacin puede ser interpretada de nuevo a su estado
original.
Open SSH
Es una versin de herramientas de conectividad SSH que los usuarios
tcnicos de Internet confan. Open SSH cifra todo el trfico, para eliminar
de forma efectiva el espionaje, el secuestro de conexiones y otros ataques.
Adems, Open SSH ofrece capacidades de tneles seguros y varios mtodos
de autenticacin, y soporta todas las versiones del protocolo SSH.
OpenSSH es desarrollado por el Proyecto OpenBSD. El software est
desarrollado en los pases que permiten la exportacin de criptografa y es
de libre uso y re-usable por todo el mundo bajo una licencia BSD.
Qu es el Hacking?
La cultura del Hacking se encuentra distorsionada por la sociedad y se ha ido
perdiendo poco a poco la esencia de lo que significa realmente la palabra
Hacker. Esto se debe principalmente a malas pelculas y representaciones an
peores de los medios de comunicacin/manipulacin donde no se diferencia entre
un delincuente y un hacker, en muchos casos tambin se les llama piratas siendo
un trmino, muy agresivo y poco objetivo.
Richard Stallman, fundador de la FSF (Free Software Foundation) ha expresado su
opinin sobre trminos como el anterior, indicando que la comunidad de Software
Libre y algn hacker en el mbito de la informtica, es una persona apasionada,
curiosa, dedicada, LIBRE, comprometida con el aprendizaje y con enormes deseos
de mejorar sus habilidades y conocimientos.
En muchos casos, no solamente en el rea de la informtica, el espritu de esta
cultura se extiende a cualquier rea del conocimiento humano donde la
creatividad y la curiosidad son importantes.
Existen diferentes clasificaciones de Hackers en la medida que esta cultura se ha
ido consolidando y dando a conocer, estas son:
Black Hats:
Un Black Hat, es una clase de hacker dedicada a la obtencin y explotacin
de vulnerabilidades en sistemas de informacin, bases de datos, redes
informticas, sistemas operativos, determinados productos de software,
etc. Por lo tanto son tambin conocidos como atacantes de sistemas y
expertos en romper la seguridad de sistemas para diversos fines
(normalmente en busca de sus propios beneficios).
White Hats:
Un white hat es una clase de hacker dedicado a la correccin de
vulnerabilidades de software, definicin de metodologas, medidas de
seguridad y defensa de sistemas por medio de distintas herramientas, son
aquellas personas que se dedican a la seguridad en aplicaciones, sistemas
operativos y proteccin de datos sensibles, garantizando de esta forma la
confidencialidad de la informacin de los usuarios.
Gray Hats:
Un Gray Hat es una clase de hacker que se dedica tanto a la obtencin y
explotacin de vulnerabilidades como a la defensa y proteccin de
sistemas, por lo tanto puede decirse que un Gray Hat, frecuentemente est
catalogado como un hacker con habilidades excepcionales y que sus
actividades se encuentran en algn punto entre las desempeadas por los
white hat hackers y los black hat hackers.
Cracker, se trata de aquellas personas que consiguen ganar acceso a
sistemas por medio de mecanismos agresivos, como por ejemplo ataques
de fuerza bruta para la obtencin de una cuenta de usuario o incluso
tcnicas mucho ms sofisticadas, como por ejemplo anlisis y ruptura de
algoritmos de cifrado, esto entre otras cosas.
Por otro lado, el Hacking es utilizando en muchos contextos, algunos
hackers utilizan sus conocimientos para apoyar algn tipo de actividad
poltica con fines sociales, son una de las bases principales de grupos de
hackers que utilizan sus conocimientos como herramienta contra estados y
gobiernos represivos. Esta tendencia es conocida como Hacktivismo.
Firewall
Un firewall es software o hardware que comprueba la informacin procedente de
Internet o de una red y, a continuacin, bloquea o permite el paso de sta al
equipo, en funcin de la configuracin del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado
(como gusanos) obtengan acceso al equipo a travs de una red o de Internet. Un
firewall tambin puede ayudar a impedir que el equipo enve software
malintencionado a otros equipos.
En la siguiente ilustracin se muestra el funcionamiento de un firewall.

Un firewall crea una barrera entre Internet y el equipo, igual que la barrera fsica
que constituira una pared de ladrillos.
Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su
equipo, necesita tanto un firewall como un programa antivirus y antimalware.

Desarrollo experimental
Llevamos a cabo la prctica en un sistema opertico Ubuntu 14.04 que instalamos en una
mquina virtual, los pasos que seguimos para llevar a cabo el proceso de hardening son
los siguientes:
1.-Deshabilitar los servicios innecesarios
Listar todos los procesos actualmente en ejecucin: # ps ax
Mostrar todos los scripts de arranque: # ls l /etc/rc3.d/S*, y con el comando: # runlevel se
puede ver en qu nivel de arranque esta nuestro sistema operativo.
Listar todos los puertos abiertos: # netstat-a
El servicio de Nfs no est instalado en el sistema operativo por lo cual no es necesario realizar:
Para detener el servicio que se ejecuta: # service stop nfs
Y para detener el servicio en tiempo de inicio se puede usar: # / Sbin / chkconfig -niveles 2345
netfs off o eliminar el script de arranque: # / Bin / mv / etc/rc.d/rc5.d/S25netfs /
etc/rc.d/rc5.d/K25netfs
2.-Comprobar si hay seguridad en los archivos de las claves
Establecer en root.root tanto el propietario como el grupo y los permisos deben estar en
0644(-rw-r - r -): # / etc / fstab.
Verificar que / etc / passwd, / etc / shadow y / etc / group son propiedad de 'root' , los
permisos de / etc / passwd y / etc / group en rw-r - r - (644) y que los permisos en / etc /
shadow son r -------- (400).
3.-Politica de la contrasea predeterminada
Se debe de revisar la poltica de las contraseas predeterminadas de acuerdo a la
organizacin o sus necesidades. Esta configuracin la podemos visualizar en / etc /
login.defs y deben contener como mnimo los ajustes siguientes:
PASS_MAX_DAYS 90
PASS_MIN_DAYS 6
PASS_MIN_LEN 14
PASS_WARN_AGE 7
4.-Limitar el acceso root con SUDO
Sudo le proporciona al administrador (root) ciertos privilegios al momento de instalar o
ejecutar archivos importantes dentro del sistema, es necesario checar el archivo sudoers
que realiza el control de acceso de los comandos.
En este archivo se especifica que el usuario root tendr todos los privilegios, y se debe
agregar el comando: root ALL= (ALL) ALL.
5.-Permitir que solo root pueda acceder a CRON
Para darle mayor seguridad al daemon CRON que se encarga de programar procesos es
necesario establecer cron.deny y cron.allow para que controle el uso del comando
crontab.
Ejecutar los comandos para que el root sea solo el que tenga permiso de agregar trabajos
cron.
cd / etc /
/ bin / rm-f cron.deny at.deny
root echo> cron.allow
root echo> at.allow
/ root bin / chown: root cron.allow at.allow
/ bin / chmod 400 at.allow cron.allow
6.-Advertencia Banners
Los banners son banderas que te permite crear mensajes estableciendo una poltica en
ellos. Para ello tenemos que modificar 3 archivos importantes:
/var/run/motd
/ etc / issue
/ etc / issue.net
Agregar 'GreetString = "Uso Autorizado Only"' a / etc/Kde4/xdm/kdmrc y al archivo custom.conf
que se encuentra en /etc/gdm.
Nota: con el comando #cat nombre_archivo se puede ver cada uno de los mensajes tal y como se
mostraran cuando se ejecuten.
7.-Acceso remoto y configuracin bsica de SSH
Ya que el SSH nos proporciona acceso remoto encriptado, activaremos el ssh versin 2
realizando los siguientes cambio en archivo ssh_config.
Protocol 2
PermitRootLogin no
PermitEmptyPasswords no
Banner /etc/issue
IgnoreRhosts yes
RhostsAuthentication no
RhostsRSAAuthentication no
HostbasedAuthentication no
LoginGraceTime 1m
SyslogFacility AUTH
AllowUser
DenyUser
MaxStartups 10
Ya que el puerto 22 es designado de manera predeterminada para el servicio de SSH, una
forma de evitar que algn intruso encuentre este servicio es configurndolo en un puerto
alternativo en este se us el puerto 1234.
Tambin para asegurar el sistema es con los archivos host.deny y host.allow ya que la
configuracin ms segura es tener ALL: ALL por defecto en /etc/hosts.deny para despus
dar permiso especficamente a aquellos servicios y hosts que se desee en /etc/hosts.allow
Esta modificacin la debe realizar un usuario con privilegios administrativos, dependiendo
de su sistema puede usar su o sudo.
Nota: Para acceder a estos dos archivos es con: nano -wB /etc/hosts.deny
Como alternativa, se utiliza el firewall iptables para limitar el acceso por direccin IP o
nombre de host / dominio se realizan las siguientes configuraciones:
sudo iptables -P INPUT DROP
Esto bastar para que nadie, absolutamente nadie pueda entrar en nuestra sistema.
sudo iptables -A INPUT -i lo -j ACCEPT
Le da permiso para que el localhost pueda realiar cualquiern accin.
sudo iptables -A INPUT -m state state ESTABLISHED,RELATED -j ACCEPT
Permite acceso solo a las conecciones que nosotros iniciamos.
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
Y con esto finalmente da permiso a puedan ver nuestros sitios web que tengamos
publicados.
Para generar una clave publica SSH: # ssh-keygen t rsa y ver tipo de clave se generaes
con el comando # /root/.ssh/nano id_rsa.
8.-Registro de sistema
Syslog es el demonio que controla el registro en los sistemas Linux. Revisar que los
archivos de registro solo estn con propiedad del usuario y grupo root, en este caso
Ubuntu tiene este archivo como rsyslog.



Resultados
1.-Deshabilitar los servicios innecesarios


2.-Comprobar si hay seguridad en los archivos de las llaves













3.-Politica de la contrasea predeterminada

4.-Limitar el acceso root con SUDO

5.-Permitir que solo root pueda acceder a CRON


6.-Advertencia Banners









7.-Acceso remoto y configuracin bsica de SSH






8.-Registro de sistema

Conclusin
En la realizacin de esta prctica hemos aprendido a realizar el proceso de
hardening, este proceso de mucha ayuda, debido a que este proceso ayuda a
mantener seguro nuestro sistema operativo. Para este proceso primero tuvimos
que realizar una investigacin de en qu consiste dicho proceso.
Tras realizar este proceso hemos aprendido a tener nuestro sistema ms, cabe
mencionar que aprendidos muchos despus de realizar este proceso. Adems de
mencionar que dicho proceso funciona a para varias sistemas operativos, nosotros
lo realizamos en el sistema Ubuntu, en el cual en un principio nos cost un poco de
trabajo debido a que como sabemos este sistema es un sistema que se mueve a
base de comando, pero despus de un cierto nmero de intentos logramos realizar
nuestra prctica.
Por lo que hemos cumplido nuestros plateados al inicio de este documento
satisfactoriamente, cumpliendo con realizar el proceso de hardening completos
para hacer nuestro sistemas ms seguros eliminando elementos como software,
servicios, usuarios y otros innecesarios, adems de cerrando puertos vulnerables
donde por medio de una serie de pasos descritos en el marco terico.
Referencias
Qu es Hardening? Obtenido el 1 de junio de 2014 de:
http://blog.smartekh.com/%C2%BFque-es-hardening/
Qu es Ubuntu? Obtenido el 1 de junio de 2014 de:
http://www.ubuntumx.org/queesubuntu.php
Qu es Linux?: Sistema Operativo GNU/Linux, Distribuciones, Ncleo (Kernel).
Obtenido el 1 de junio de 2014 de:
http://linux.ciberaula.com/articulo/que_es_linux/
Encriptacin de datos. Obtenido el 1 de junio de 2014 de:
http://encripdedatos.blogspot.mx/
Seguridad informtica. Obtenido el 1 de junio 2014 de:
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
Open SSH Obtenido el 1 de junio de 2014 de: http://www.openssh.com/
Qu es el Hacking? | Seguridad en Sistemas y Tcnicas de Hacking Obtenido el 1
de junio de 2014 de: http://thehackerway.com/about/
Qu es un Firewall? Obtenido el 1 de junio de 2014 de:
http://windows.microsoft.com/es-mx/windows/what-is-firewall#1TC=windows-7

S-ar putea să vă placă și