Linux: revisión de acogida de seguridad
Cuando se trabaja en Linux y la revisión de la seguridad del host, tres partes de centrarse en la evaluación de los mecanismos de seguridad incluyen mirar cada una de las siguientes áreas:
Prevención: Instalar las actualizaciones del sistema operativo, contraseñas seguras, mejorar los permisos de archivo, configurar una contraseña para un gestor de arranque, y el uso de la encriptación.
Video: Entiende que es Kali Linux y como se usa
Detección: Capturar los mensajes de registro y comprobar la integridad del archivo con Tripwire (una herramienta que puede detectar cambios en los archivos del sistema).
Video: Como Instalar Un Snort (Deteccion de intrusos) -Kali lInux 2.0
Respuesta: Hacer copias de seguridad de rutina y desarrollar procedimientos de respuesta a incidentes.
Video: VOCES DE ACOGIDA. Final de temporada 2015
actualizaciones del sistema operativo
distribuciones de Linux lanzan actualizaciones pronto. Cuando se encuentran las vulnerabilidades de seguridad, las distribuciones de Linux liberar una actualización para corregir el problema. Muchas distribuciones ofrecen actualizaciones en línea que se pueden activar y utilizar para mantener su sistema actualizado. Los detalles de la actualización del sistema operativo dependen de la distribución.
Los permisos de archivo
Proteger archivos importantes del sistema con los ficheros propios adecuados y permisos de archivo. Los procedimientos clave en la asignación de propiedades y permisos del sistema de archivos son los siguientes:
Averiguar qué archivos contienen información sensible y por qué. Algunos archivos pueden contener datos confidenciales relacionados con su trabajo o negocio, mientras que muchos otros archivos son sensibles porque controlan la configuración del sistema Linux.
Mantener una lista de usuarios autorizados y lo que están autorizados a hacer en el sistema.
Establecer contraseñas, grupos, los ficheros propios, y los permisos de archivo para permitir que sólo los usuarios autorizados tengan acceso a los archivos.
Esta tabla se muestran algunos archivos importantes del sistema en Linux, que muestra la configuración para cada archivo típico permiso numérico (esto puede variar ligeramente, dependiendo de la distribución).
Nombre de ruta del archivo | Permiso | Descripción |
---|---|---|
/boot/grub/menu.lst | 600 | archivo de menú de gestor de arranque GRUB |
/etc/cron.allow | 400 | Lista de usuarios que pueden utilizar cron para enviar tareas periódicas |
/etc/cron.deny | 400 | Lista de usuarios que pueden&rsquo-t uso cron para enviar tareas periódicas |
/ Etc / crontab | 644 | trabajos periódicos de todo el sistema |
/etc/hosts.allow | 644 | Lista de los ejércitos permitido el uso de los servicios de Internet que se inician el uso de envolturas TCP |
/etc/hosts.deny | 644 | Lista de anfitriones le niega el acceso a los servicios de Internet comenzado a usar envolturas TCP |
/etc/logrotate.conf | 644 | Archivo que controla cómo giran los archivos de registro |
/etc/pam.d | 755 | Directorio con los archivos de configuración de autenticación conectable módulos (PAMs) |
/ Etc / passwd | 644 | archivo de contraseñas de estilo antiguo con información de la cuenta de usuario, pero no las contraseñas |
/etc/rc.d | 755 | Directorio con los scripts de arranque del sistema |
/ Etc / securetty | 600 | interfaces de TTY (terminales) de la cual raíz puede conectarse |
/ Etc / security | 755 | Los archivos de política que controlan el acceso al sistema |
/ Etc / shadow | 400 | Archivo con contraseñas cifradas y expiración de la contraseña información |
/etc/shutdown.allow | 400 | Los usuarios que pueden apagar o reiniciar pulsando Ctrl + Alt + Supr |
/ Etc / ssh | 755 | Directorio con los archivos de configuración para el Secure Shell (SSH) |
/ Etc / sysconfig | 755 | archivos de configuración del sistema |
/etc/sysctl.conf | 644 | parámetros de configuración del kernel |
/etc/syslog.conf | 644 | El archivo de configuración para el syslogd servidor que registra mensajes |
/etc/udev/udev.conf | 644 | archivo de configuración para udev - el programa que proporciona la capacidad para nombrar de forma dinámica dispositivos de acoplamiento activo y crear los ficheros de dispositivos del / dev directorio |
/ Etc / vsftpd | 600 | archivo de configuración del servidor FTP muy seguro |
/etc/vsftpd.ftpusers | 600 | Lista de usuarios que no están autorizados a utilizar FTP para transferir archivos |
/etc/xinetd.conf | 644 | El archivo de configuración para el xinetd servidor |
/etc/xinetd.d | 755 | Directorio que contiene los archivos de configuración de servicios específicos que el xinetd servidor puede comenzar |
/ Var / log | 755 | Directorio con todos los archivos de registro |
/ Var / log / lastlog | 644 | Información sobre todas las conexiones anteriores |
/ var / log / messages | 644 | archivo de registro principal mensaje del sistema |
/ Var / log / wtmp | 664 | Información sobre los inicios de sesión actuales |
Otra comprobación importante es la búsqueda de archivos de programa ejecutables que tienen la setuid permiso. Si un programa tiene setuid permiso y es propiedad de raíz, el programa se ejecuta con privilegios de root, no importa que realmente ejecuta el programa. Usted puede encontrar toda setuid programas con el siguiente encontrar mando:
find / -perm 4000 -print
Es posible que desee guardar la salida en un archivo (solo anexar gt; nombre del archivo al comando) y luego examinar el archivo para cualquier inusual setuid programas. Por ejemplo, una setuid programa en el directorio personal de un usuario es inusual.