Sunteți pe pagina 1din 9

UNIVERSIDAD GERARDO BARRIOS

FACULTAD DE CIENCIA Y TECNOLOGIA

INGENIERIA EN SISTEMAS Y REDES INFORMATICAS

ING. WILLIAN VENTURA

DESARROLLO DE SOFTWARE LIBRE I

ILIANA EMRITA HERNNDEZ HERNNDEZ

CINDY MARICELA MEDRANO ACEVEDO

MEDIDAS DE SEGURIDAD RECOMENDADAS EN


SISTEMA LINUX Y SUS BUENAS PRCTICAS

SAN MIGUEL, 14 DE MAYO DE 2017


Medidas de Seguridad Recomendadas en Sistema Linux y sus Buenas
Prcticas

Debido a la popularidad que ha alcanzado Linux cada vez son ms usuarios que se
unen a este concepto de desligarse del software privativo, pero debido a esta
popularidad tambin el nivel de ataque aumenta por parte de los hackers y crackers;
por lo tanto, es necesario implementar planes de seguridad de forma peridica para
mantener un funcionamiento ptimo del sistema, reduciendo espacios de
vulnerabilidad.

Entre las medidas ms utilizadas para gestionar la seguridad de Linux estn:

Medios de instalacin: En este punto existen varios mtodos que se pueden


utilizar, la rapidez de instalacin y recuperacin de equipos son influenciadas
mediante ello.

MEDIOS
FTP Medio rpido que funciona tomando en cuenta sus
requerimientos de red y servidor ftp
HTTP Medio rpido, funciona con ms seguridad que el FTP
Samba Mtodo rpido una buena opcin para un sistema
Windows, permite compartir CDROOM
NFS Mtodo no tan rpido debido a su implementacin en la
mayora de redes UNIX
Mtodo rpido si posees un lector optimo, basta con
CDROOM arrancar desde el cd insertado y al final de la instalacin
es necesario realizar una actualizacin
Disco duro Mtodo no tan recomendado, debido a que los nombres
de fichero suelen ser confundidos
Imgenes ISO en CD Mtodo que estandariza los equipos y facilita el
mantenimiento
Actualizacin de las herramientas del sistema, aplicaciones y kernel: Como
administrador es necesario tomar en cuenta revisar continuamente el sistema a
utilizar, gestionando actualizaciones, es decir, implementando un verdadero plan
de mantenimiento para evitar ataques y cubrir vulnerabilidades.

Utilizacin de contraseas sombras o shadow password: Este mtodo


permite al usuario root poseer un permiso exclusivo de lectura, mediante la
colocacin del hash de la contrasea en un archivo /etc/shadow o en
/etc/master.password
Poltica de acceso: Se debe gestionar una poltica de acceso que proteja la
informacin utilizada por los usuarios especialmente los que tiene acceso a la
Shell, se pueden gestionar planes de actualizacin de contraseas de forma
peridica. Si se administran servidores por ejemplo no es recomendable utilizar
una contrasea que se repite en cada uno, ya que si un atacante descifra la
contrasea puede acceder a los dems servidores sin problema en prximos
ataques.

Tampoco es recomendable la creacin de usuarios root innecesarios, si alguien no


va a realizar acciones de administracin no debe poseer un acceso para tales
gestiones, se deben crear usuarios con diversos tipos de permisos correspondiente
a las actividades de cada persona. Utiliza sudo para proporcionar accesos a
comandos privilegiados cuando sea necesario.

Todas estas recomendaciones ayudaran a tener un mayor control de los usuarios


dentro de las actividades que les corresponde, identificando posibles
comportamientos extraos incluso en el usuario root.

Incluir la proteccin en la BIOS es necesaria para eliminar vulnerabilidad por lo tanto


se recomienda gestionar claves. De la misma forma se debe colocar clave al prompt
de LILO

Gestionar la configuracin del servidor para que arranque desde el disco


duro adecuado
Utilizar SSH: es recomendable cambiar el uso de acceso de Telnet a SSH
debido a que Telnet posee inseguridad en cuanto a sesiones que no estn
cifradas y porque su puerto abierto es como un camino despejado que cualquier
atacante puede elegir para conectarse a un servidor.

SSH brinda la oportunidad de cifrar contenido y establecer un servicio de


comunicacin comprimido.

Utilizar cortafuegos: Tomar en cuenta este mtodo brinda proteccin para que
la accesibilidad de los servicios no est disponible para cualquier tipo de usuario.
Restriccin de accesos a servicios externos: dentro de la configuracin de
un servidor se debe eliminar todo tipo de espacio que brinde probabilidad de
ataque como Telnet. Se deben editar los archivos /etc/hosts.allow y
/etc/host.deny.

Ejemplo:

Restriccin de acceso solo a ssh, negando conexin Telnet

Negando acceso al resto de servicios

o Apagar y desinstalar servicios innecesarios: para conocer los servicios


que se utilizan y los puertos abiertos en el servidor se pueden ejecutar los
siguientes comandos:
Los servicios innecesarios existentes pueden deshabilitarse mediante un # en el
servicio que no se necesita dentro del archivo /etc/inetd.conf y posteriormente
reiniciar el inetd con la lnea /etc/rc.d/init.d/inet restart

#runlevel (para conocer los servicios que se estn ejecutando)

#ls /etc/rc2.d/

Para impedir que los servicios que no se estn utilizados se ejecuten


innecesariamente se emite el comando update-rc.d y luego de impedir su arranque
deben detenerse.

Por ejemplo:

# update-rc.d f apache remove (detener el servicio de apache)


Posterior a esto es necesario verificar que los puertos que estaban utilizando los
servicios innecesarios estn cerrados.

Evitar el uso de los comandos r (rlogin, rsh, rcp): la utilizacin de estos


comandos manda un Shell a la maquina remota y permiten la utilizacin de
comandos, los comandos r funcionan mediante una autenticacin simple en cuanto
a usuario y contrasea, no posee cifrado, lo que hace que sea altamente vulnerable
si estos datos son interceptados en la red.

La utilizacin para los comandos r se pueden controlar desde algunos archivos de


configuracin tales como:

o /etc/host.equiv: a nivel de sistema, equivalencia de usuario de distintas


mquinas. Evita la introduccin de contrasea
o $HOME/.rhost: a nivel de usuario, permite el acceso a usuarios de otras
mquinas sin la utilizacin de contraseas.

Para deshabilitar los comandos r se pueden comentar sus entradas dentro del
fichero /etc/inetd.conf pero si la distribucin que se utiliza funciona con Xinetd se
puede proceder a comprobar si estn deshabilitados mediante:

Si alguno est habilitado se puede deshabilitar de la siguiente forma:


Revisar los permisos y la propiedad de los archivos de configuracin del
sistemas y servicios:
o /etc/passwd archivo de contraseas, uno de los ficheros ms delicados
de Linux y otros Unix, este contiene un mapa de todos los usuarios y sus
contraseas junto con sus ID del grupo primario al que pertenecen.
nicamente el usuario root debe tener permiso de escritura y ejecucin
en l.
o /etc/shadow contiene pares de nombres de usuario y contraseas,
informacin contable, fechas y campos especiales. nicamente el usuario
root debe tener acceso de lectura y escritura sobre el por lo tanto el
archivo debe protegerse.
o /etc/groups contiene informacin perteneciente a grupos, contraseas de
los mismos, debe ser legible por el mundo para que funcione
correctamente el sistema, su formato es:

nombregrupo:contrasea_cifrada:GID:miembro1,miembro2

o /etc/gshadow

Dentro del fichero se encuentra la informacin de los miembro y


contraseas de estos, adems se integra el campo del administrador del
grupo, el cual tiene los permisos para aadir y eliminar miembros del
grupo, adems podr tambin modificar la contrasea del grupo y
deshabilitar el acceso a este mediante newgrp. Por lo tanto, a este
archivo solo debe tener acceso el usuario root.

o /etc/login.defs

Controla la configuracin del login de usuarios (contrasea, caducidad,


etc.), esto permite definir valores por defecto para diferentes programas
como useradd. Cada valor encontrado en el fichero tiende a variar un
poco segn la distribucin o incluso la versin.

o /etc/shells

Contiene las listas de los interpretes de comandos de ingreso en el


sistema. Las aplicaciones lo utilizan para determinar si un intrprete de
comandos es vlido. Para cada intrprete de comandos debe haber una
lnea formada por la ruta al intrprete de comandos relativa al directorio
raz.

o /etc/securetty
Identifica las terminales seguras, es decir, las terminales por las cuales
el usuario root tiene permitido iniciar una sesin. Tpicamente slo las
consolas virtuales se encuentran listadas en este archivo, con lo que se
hace imposible (o al menos ms difcil) obtener privilegios de
superusuario accediendo a travs de un mdem o la red. No se debe
permitir iniciar una sesin como usuario root desde la red. Es preferible
iniciar una sesin con un usuario sin privilegios y utilizar despus su o
sudo para obtener privilegios de superusuario.

Realice Auditorias

Como buena prctica de seguridad se deben de tomar en cuenta el realizar


auditoras aleatorias para poder mantener un constante control del acceso de
los usuarios, as como tambin el poder detectar la entrada de usuarios
sospechosos, IPs desconocidas o tambin el simple hecho de revisar los
archivos del sistema para la deteccin de anomalas.

Hay tomar en cuenta un esquema de revisin como el siguiente:


Accesos y permisos a los archivos y directorios
Las contraseas de sus usuarios
Accesos de los usuarios
Observar regularmente la tabla de procesos, puertos abiertos, software
instalado, etc. en busca de cambios inesperados.

Para realizar las revisiones de archivos de registro del sistema se puede utilizar
a herramienta logwath, que se ejecuta con el comando:
# logwatch --range all --print | more

Mantenga un esquema de revisin de los archivos de sistema o aplicaciones y


prevencin de intrusos.

Se debe considera la instalacin de programas como Tripwire para detectar


intrusos y Abacus Sentry con el que puedes prevenirlos. Los archivos de
sistema pueden suministrar informacin importante sobre las posibles
intrusiones o intentos de intrusin en su sistema, configure un reporte por correo
electrnico de la actividad diaria de su equipo.

Actualizaciones
o Actualizacin del Kernel

Se debe tomar en cuenta que la actualizacin del Kernel es importante ya


que esto permitir tener acceso a nuevas funcionalidades del sistema y poder
as reparar cualquier vulnerabilidad que se tuviera el sistema y que con la
actualizacin se reparara.

Al momento de actualizar es importante tomar en cuenta qu tipo de equipo


se est utilizando, para as escoger qu tipo de actualizacin hacer: estable,
pruebas o desarrollo. Si el equipo es crtico para la empresa, no es
recomendable utilizar las versiones de desarrollo o prueba. Estas versiones
traen nuevos servicios y utilidades, pero no se consideran a prueba de fallas.

S-ar putea să vă placă și