Linux: revisión de acogida de seguridad

Cuando se trabaja en Linux y la revisión de la seguridad del host, tres partes de centrarse en la evaluación de los mecanismos de seguridad incluyen mirar cada una de las siguientes áreas:

  • Prevención: Instalar las actualizaciones del sistema operativo, contraseñas seguras, mejorar los permisos de archivo, configurar una contraseña para un gestor de arranque, y el uso de la encriptación.

    Video: Entiende que es Kali Linux y como se usa

  • Detección: Capturar los mensajes de registro y comprobar la integridad del archivo con Tripwire (una herramienta que puede detectar cambios en los archivos del sistema).

    Video: Como Instalar Un Snort (Deteccion de intrusos) -Kali lInux 2.0

  • Respuesta: Hacer copias de seguridad de rutina y desarrollar procedimientos de respuesta a incidentes.

    Video: VOCES DE ACOGIDA. Final de temporada 2015

actualizaciones del sistema operativo

distribuciones de Linux lanzan actualizaciones pronto. Cuando se encuentran las vulnerabilidades de seguridad, las distribuciones de Linux liberar una actualización para corregir el problema. Muchas distribuciones ofrecen actualizaciones en línea que se pueden activar y utilizar para mantener su sistema actualizado. Los detalles de la actualización del sistema operativo dependen de la distribución.

Los permisos de archivo

Proteger archivos importantes del sistema con los ficheros propios adecuados y permisos de archivo. Los procedimientos clave en la asignación de propiedades y permisos del sistema de archivos son los siguientes:

  • Averiguar qué archivos contienen información sensible y por qué. Algunos archivos pueden contener datos confidenciales relacionados con su trabajo o negocio, mientras que muchos otros archivos son sensibles porque controlan la configuración del sistema Linux.

  • Mantener una lista de usuarios autorizados y lo que están autorizados a hacer en el sistema.

  • Establecer contraseñas, grupos, los ficheros propios, y los permisos de archivo para permitir que sólo los usuarios autorizados tengan acceso a los archivos.

Esta tabla se muestran algunos archivos importantes del sistema en Linux, que muestra la configuración para cada archivo típico permiso numérico (esto puede variar ligeramente, dependiendo de la distribución).

Archivos importantes del sistema y sus permisos
Nombre de ruta del archivoPermisoDescripción
/boot/grub/menu.lst600archivo de menú de gestor de arranque GRUB
/etc/cron.allow400Lista de usuarios que pueden utilizar cron
para enviar tareas periódicas
/etc/cron.deny400Lista de usuarios que pueden&rsquo-t uso cron para enviar tareas periódicas
/ Etc / crontab644trabajos periódicos de todo el sistema
/etc/hosts.allow644Lista de los ejércitos permitido el uso de los servicios de Internet que se inician
el uso de envolturas TCP
/etc/hosts.deny644Lista de anfitriones le niega el acceso a los servicios de Internet
comenzado a usar envolturas TCP
/etc/logrotate.conf644Archivo que controla cómo giran los archivos de registro
/etc/pam.d755Directorio con los archivos de configuración de autenticación conectable
módulos (PAMs)
/ Etc / passwd644archivo de contraseñas de estilo antiguo con información de la cuenta de usuario, pero no
las contraseñas
/etc/rc.d755Directorio con los scripts de arranque del sistema
/ Etc / securetty600interfaces de TTY (terminales) de la cual raíz puede conectarse
/ Etc / security755Los archivos de política que controlan el acceso al sistema
/ Etc / shadow400Archivo con contraseñas cifradas y expiración de la contraseña
información
/etc/shutdown.allow400Los usuarios que pueden apagar o reiniciar pulsando
Ctrl + Alt + Supr
/ Etc / ssh755Directorio con los archivos de configuración para el Secure Shell
(SSH)
/ Etc / sysconfig755archivos de configuración del sistema
/etc/sysctl.conf644parámetros de configuración del kernel
/etc/syslog.conf644El archivo de configuración para el syslogd
servidor que registra mensajes
/etc/udev/udev.conf644archivo de configuración para udev -
el programa que proporciona la capacidad para nombrar de forma dinámica
dispositivos de acoplamiento activo y crear los ficheros de dispositivos del / dev directorio
/ Etc / vsftpd600archivo de configuración del servidor FTP muy seguro
/etc/vsftpd.ftpusers600Lista de usuarios que no están autorizados a utilizar FTP para transferir
archivos
/etc/xinetd.conf644El archivo de configuración para el xinetd
servidor
/etc/xinetd.d755Directorio que contiene los archivos de configuración de servicios específicos
que el xinetd servidor puede comenzar
/ Var / log755Directorio con todos los archivos de registro
/ Var / log / lastlog644Información sobre todas las conexiones anteriores
/ var / log / messages644archivo de registro principal mensaje del sistema
/ Var / log / wtmp664Información sobre los inicios de sesión actuales

Otra comprobación importante es la búsqueda de archivos de programa ejecutables que tienen la setuid permiso. Si un programa tiene setuid permiso y es propiedad de raíz, el programa se ejecuta con privilegios de root, no importa que realmente ejecuta el programa. Usted puede encontrar toda setuid programas con el siguiente encontrar mando:

find / -perm 4000 -print

Es posible que desee guardar la salida en un archivo (solo anexar gt; nombre del archivo al comando) y luego examinar el archivo para cualquier inusual setuid programas. Por ejemplo, una setuid programa en el directorio personal de un usuario es inusual.

Artículos Relacionados