Вы находитесь на странице: 1из 7

Examen de Seguridad en Sistemas Linux

Nota Aclaratoria: La interpretación de las preguntas es parte del examen.

1 ¿Cuál de las siguientes combinaciones de seguridad en el


arranque es más segura?
Nota Aclaratoria:
BIOS asegurado significa que el BIOS tiene contraseña y no se permite elegir al momento del arranque el
dispositivo desde el cual se realiza la carga del Sistema Operativo.
GRUB asegurado significa que es un sistema Single Boot, el tiempo de espera para elegir Sistema
Operativo en cero y tiene contraseña para modificar parámetros de booteo.
Modo Mono-usuario asegurado significa que al entrar en modo mono-usuario se solicita contraseña.

a) BIOS no asegurado, GRUB y Modo Mono-usuario asegurados.


b) GRUB no asegurado, BIOS y Modo Mono-usuario asegurados.
c) Modo Mono-usuario no asegurado, BIOS y GRUB asegurados.

2 Identificar qué cuentas de usuarios son utilizables.


No se deben considerar las cuentas de sistema.
Son utilizables las cuentas que me permiten conectarme con y sin contraseña, y me dan acceso a una
shell.

Archivo /etc/login.defs

...
UID_MIN 500

UID_MAX 60000

...

Archivo /etc/passwd

root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
carlos:x:500:500:Carlos:/home/carlos:/sbin/nologin
miguel:x:501:501:Miguel:/home/miguel:/bin/bash
pedro:x:502:502:Pedro:/home/pedro:/bin/bash
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
juan:x:503:503:Juan:/home/juan:/bin/bash
hugo:x:504:504:Hugo:/home/hugo:/bin/bash

Archivo /etc/shadow
root:
$6$nSMUBuLQ$d7t7juGXwkuVx/VR1qdBWHgdyDnJ9vNh5pvM7cAAa4bR5IEadnIvaR58WMFCQk.sGZEGYcbbZ
vwpLanOh/:14629:0:99999:7:::

bin:*:14495:0:99999:7:::

daemon:*:14495:0:99999:7:::

adm:*:14495:0:99999:7:::

lp:*:14495:0:99999:7:::

carlos:
$6$M/nEQaszVkpry4rd$V91bGtX4UrSGzEZBxgtXDyPTe6xMw8GS./jdhIJ3qSRx/r.z6rlfzvOcuLE.w7EgjYxvs5qvD9
5cst.:14590:0:99999:7:::

miguel:
$6$M/nEQaszVkpry4rd$V91bGtX4HJKuy879ZBxgtXDyPTe6xMw8GS.yr6TcwztMp/7O3qSRx/r.z6rlfzvOcuLE.w7Eg
jYxvs5qvD95cst.:14590:0:99999:7:::

pedro:
$6$M/nEQaszVkpry4rd$V91bGtX4UrSGzEZBxgtXDyPTe098775D.yr6TcwztMp/7O3qSRx/r.z6rlfzvOcuLE.w7EgjYx
vs5qvD95cst.:14590:0:99999:7:::

sync:*:14495:0:99999:7:::

shutdown:*:14495:0:99999:7:::

halt:*:14495:0:99999:7:::

juan::14590:0:99999:7:::

hugo:!!
$6$M/nEQaszVkpry4rd$V91bGtX4UrSGzEZBxgtXDyPTe6xMw8GS.yr6TcwztMp/7O3qSRx/r.z6rlfzvOcuLE.w7Egj9
89dfgHJKH.:14590:0:99999:7:::

a) Son utilizables: carlos, miguel, pedro y juan.


b) Son utilizables: miguel, pedro, hugo y juan.
c) Son utilizables: miguel, pedro y juan.
d) Son utilizables: miguel y pedro.

3 Determinar cuál de los archivos siguientes representa


mayor riesgo de seguridad
Salida del comando “ls -l” :

-rwxr-sr-- 1 root root 0 abr 14 15:09 archivo1

-rwsr-xr-- 1 root root 0 abr 14 15:09 archivo2

-rwsr-xr-- 1 usuario root 0 abr 14 15:09 archivo3

-rwxr-sr-- 1 usuario root 0 abr 14 15:09 archivo4


a) archivo1
b) archivo2
c) archivo3
d) archivo4

4 Determinar cuál de las siguientes versiones de kernel es


más reciente
Nota aclaratoria: Las opciones son salidas del comando “uname -r”
a) 2.6.31.6-166.fc12.i686.PAE
b) 2.6.30.9-174.fc12.i686.PAE
c) 2.6.31.5-127.fc12.i686.PAE
d) 2.6.30.10-125.fc12.i686.PAE

5 Determinar cuál de las siguientes configuraciones de


Iptables es más segura para la habilitación de los puertos
80 y 443 en ambos sentidos
Nota Aclaratoria: Las configuraciones son correspondientes a el archivo /etc/sysconfig/iptables

Archivo de configuración 1

*filter

:INPUT DROP [0:0]

:FORWARD DROP [0:0]

:OUTPUT DROP [0:0]

-A INPUT -j REJECT

-A OUTPUT -j REJECT

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

-A INPUT -i lo -j ACCEPT

-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

-A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT

-A OUTPUT -i lo -j ACCEPT

-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

-A OUTPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

-A OUTPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT


COMMIT

Archivo de configuración 2

*filter

:INPUT ACCEPT [0:0]

:FORWARD DROP [0:0]

:OUTPUT DROP [0:0]

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

-A INPUT -i lo -j ACCEPT

-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

-A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT

-A OUTPUT -i lo -j ACCEPT

-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

-A OUTPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

-A OUTPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT

-A INPUT -j REJECT

-A OUTPUT -j REJECT

COMMIT

Archivo de configuración 3

*filter

:INPUT DROP [0:0]

:FORWARD DROP [0:0]

:OUTPUT DROP [0:0]

-A INPUT -j REJECT

-A OUTPUT -j REJECT

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

-A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT

-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

-A OUTPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

-A OUTPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT

COMMIT
Archivo de configuración 4

*filter

:INPUT DROP [0:0]

:FORWARD DROP [0:0]

:OUTPUT DROP [0:0]

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

-A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT

-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

-A OUTPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

-A OUTPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT

-A INPUT -j REJECT

-A OUTPUT -j REJECT

COMMIT

a) Configuración 1
b) Configuración 2
c) Configuración 3
d) Configuración 4

6 Determinar cuál es la técnica más segura para realizar


tareas administrativas.
Nota Aclaratoria: COMANDO ADMINISTRATIVO se refiere al comando necesario para ejecutar la tarea
administrativa.
a) Ingresar como un usuario normal, ejecutar su y luego COMANDO ADMINISTRATIVO.
b) Ingresar como un usuario normal y ejecutar su -c COMANDO ADMINISTRATIVO.
c) Ingresar como un usuario normal y ejecutar sudo COMANDO ADMINISTRATIVO.
d) Ingresar como root y ejecutar COMANDO ADMINISTRATIVO.

7 Determinar cuál es el comando correcto para actualizar el


sistema sin intervención del usuario
Nota Aclaratoria: La distribución utilizada es CENTOS.
a) yum update -y
b) yum update
c) yum upgrade-all -y
d) yum upgrade-all

8 Determinar cuál de las siguientes configuraciones de


permisos que permiten que “usuario” pueda acceder pero
no alterar el contenido del archivo “archivo1”
Nota Aclaratoria: las configuraciones son salidas del comando “ls -la” sobre el directorio que contiene a
“archivo1”
Configuración 1
drwxrwxr-x 2 root usuario 4096 abr 14 15:10 .

-rw------- 1 root usuario 0 abr 14 15:09 archivo1

Configuración 2

drwxr----x 2 root usuario 4096 abr 14 15:10 .

-rw-r----x 1 root usuario 0 abr 14 15:09 archivo1

Configuración 3

drwxrw---t 2 root usuario 4096 abr 14 15:10 .

-rw-rw---x 1 root usuario 0 abr 14 15:09 archivo1

Configuración 4

drwxrwx--t 2 root usuario 4096 abr 14 15:10 .

-rw-r----- 1 root usuario 0 abr 14 15:09 archivo1

a) Configuración 1
b) Configuración 2
c) Configuración 3
d) Configuración 4

9 Determinar cuál es la configuración correcta para proteger


una lan detrás de un router linux con nat
Nota Aclaratoria: 192.168.0.0/24 es la lan, considerar que el resto de la configuración de iptables es
funcional.
a) iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0.0.0.0/0 -j MASQUERADE

b) iptables -t nat -A PREROUTING -s 192.168.0.0/24 -d 0.0.0.0/0 -j MASQUERADE

c) iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0.0.0.0/0 -j ACCEPT


d) iptables -t nat -A PREROUTING -s 192.168.0.0/24 -d 0.0.0.0/0 -j ACCEPT

10 En la actualidad, la deshabilitación los servicios triviales


dentro de inet.d y xinet.d supone:
a) Disminución importante de capacidades de conectividad
b) La necesidad de configurar un cortafuegos para evitar conexiones a esos servicios
c) Disminución de riesgo de entrega de información del sistema
d) Disminución importante de capacidades de administración remota.

Вам также может понравиться