Revisión red de seguridad para linux

Video: comandos de red para linux (herramientas)

Trabajando en Linux, debe estar familiarizado con algunos mecanismos de seguridad. UN revisión de seguridad de redes se centra en la evaluación de los mecanismos de seguridad en cada una de las siguientes áreas:

Video: Instalación de Cacti (Servidor de Monitoreo) en Ubuntu

  • Prevención: Configurar un servidor de seguridad, permitir el filtrado de paquetes, desactivar inetd innecesarios o servicios xinetd, desactivar los servicios de Internet que no sean necesarios, utilice envoltorios TCP para controlar el acceso y el uso de SSH para conexiones remotas seguras.

  • Detección: Usar la detección de intrusiones de red y los registros del sistema de captura.

  • Respuesta: Desarrollar procedimientos de respuesta a incidentes.

Algunos pasos clave en la evaluación de la seguridad de la red se describen aquí.

Los servicios iniciados por inetd o xinetd

Dependiendo de su distribución, el inetd o xinetd servidor puede ser configurado para iniciar algunos servicios de Internet como Telnet y FTP. La decisión de poner en algunos de estos servicios depende de factores tales como la forma en que el sistema se conecta a Internet y cómo se está utilizando el sistema.

Generalmente, usted puede desactivar la mayoría inetd y xinetd servicios comentando la línea - Sólo tiene que colocar una almohadilla (#) al principio de la línea.

Si está utilizando xinetd, es posible ver qué servicios se apaga mediante la comprobación de los archivos de configuración en el /etc/xinetd.d directorio para todos los archivos de configuración que tienen una desactivar = yes línea. (La línea no cuenta si está comentada, que se indica con un carácter # al principio de la línea.)

Puede añadir una desactivar = yes línea en el fichero de configuración de cualquier servicio que desea desactivar.

También puedes ver los siguientes archivos para los controles de acceso utilizados con el inetd o xinetd servicios:

  • /etc/hosts.allow listas de hosts permitidos para acceder a servicios específicos.

  • /etc/hosts.deny Listas de anfitriones les niega el acceso a los servicios.

servicios independientes

Muchos de los servicios, tales como apache o httpd (Servidor web) y enviar correo (Servidor de correo), se inician automáticamente al arrancar el sistema, asumiendo que están configurados para comenzar de esa manera.

En algunas distribuciones, puede utilizar la chkconfig comando para comprobar cuál de estos servidores independientes están configurados para iniciarse en varios niveles de ejecución. Por lo general, la mayoría de los sistemas de puesta en marcha en el nivel de ejecución 3 (para entrada de texto) o 5 (para login gráfico).

Por lo tanto, lo que importa es el escenario de los servidores en los niveles 3 y 5. Para ver la lista de servidores, Tipo chkconfig -list | Más. Cuando se hace una auto-evaluación de la seguridad de la red y encontrar que algunos servidores no deben estar en ejecución, puede desactivarlas para los niveles de ejecución 3 y 5 escribiendo chkconfig -level 35 Nombre del Servicio apagado, dónde Nombre del Servicio es el nombre del servicio que desea desactivar.

En algunas distribuciones, puede utilizar una herramienta de interfaz gráfica de usuario para ver qué servicios están habilitados y funcionando en cualquier nivel de ejecución. Con YaST, por ejemplo, haga clic en Sistema en el lado izquierdo de la ventana y haga clic en Editor de niveles de ejecución en el lado derecho de la ventana.

Al revisar la seguridad de red, tome nota de todos los servidores que están activados - y luego tratar de determinar si realmente deberían ser sucesivamente, de acuerdo a lo que sabe acerca del sistema.

La decisión de activar un servicio en particular depende de cómo se utiliza el sistema (por ejemplo, como un servidor web o como un sistema de escritorio) y cómo está conectado a Internet (por ejemplo, a través de un servidor de seguridad o directamente).

Prueba de penetración

Una prueba de penetración es la mejor manera de saber qué servicios se ejecutan verdaderamente en un sistema Linux. Pruebas de penetración consiste en tratar de obtener acceso a su sistema desde la perspectiva de un atacante. Por lo general, se realiza esta prueba de un sistema en Internet y tratar de romper en o, como mínimo, tener acceso a servicios que se ejecutan en el sistema Linux.

Un aspecto de las pruebas de penetración es ver qué puertos están abiertos en el sistema Linux. los número de puerto es simplemente un número que identifica las conexiones de red TCP / IP con el sistema. El intento de conexión a un puerto tiene éxito sólo si el servidor se está ejecutando, o “escuchar”, en ese puerto. Un puerto se considera que es abierto si el servidor responde cuando una solicitud de conexión para ese puerto llega.

El primer paso en pruebas de penetración es llevar a cabo un escaneo de puertos. El termino escaneo de puertos describe el proceso automatizado de intentar conectarse a cada número de puerto para ver si una respuesta válida regresa. Muchas de las herramientas automatizadas disponibles pueden realizar el escaneo de puertos - se puede instalar y utilizar un popular herramienta de búsqueda de puertos llamada nmap.

Después de realizar un escaneo de puertos, ya sabe qué puertos están abiertos y podría ser explotado. No todos los servidores tienen problemas de seguridad, pero muchos servidores tienen vulnerabilidades conocidas. Un puerto abierto ofrece una galleta una manera de atacar a su sistema a través de uno de los servidores.

De hecho, puede utilizar las herramientas automatizadas llamadas escáneres de vulnerabilidad para identificar las vulnerabilidades que existen en el sistema.

Ya sea que su sistema Linux está conectado directamente a Internet (a través de DSL o módem de cable) oa través de un servidor de seguridad, utilice la búsqueda de puertos y las herramientas de la vulnerabilidad de escaneo de averiguar si tiene alguna agujeros en sus defensas.

Artículos Relacionados