Вы находитесь на странице: 1из 75

WALC 2011

Track 6. Seguridad Informtica

Principios de seguridad en
Linux

Jos F. Torres M.
Universidad de Los Andes
Merida, Venezuela

14/09/11 Principios de seguridad en Linux 1


Agenda
1. Sistemas de archivos
2. Sistema de Bitcoras (Logs)
3. Control de acceso de red
4. Tcnicas de autentificacin
5. Cortafuegos de host
6. Proteccin de conexiones de red
7. Sistema de deteccin de intrusos de Host IDSH
8. SELinux
9. Pruebas y monitoreo del sistema
10. Pasos bsicos para mantener sus sistema seguro
14/09/11 Principios de seguridad en Linux 2
Sistemas de archivos

14/09/11 Principios de seguridad en Linux 3


1 Sistemas de archivos
El sistema de archivo representa la
primera lnea bsica de defensa.
Una norma bsica de seguridad radica
en la asignacin a cada usuario slo
de los permisos necesarios para
poder cubrir las necesidades de su
trabajo sin poner en riesgo el trabajo
de los dems.

14/09/11 Principios de seguridad en Linux 4


1 Sistemas de archivos
Riesgos
Dentro del sistema Linux todo son archivos:
desde la memoria fsica del equipo, hasta todos
los perifricos
Un simple error en un permiso puede permitir a
un usuario modificar todo el disco duro, o leer
los datos tecleados desde una Terminal etc.

14/09/11 Principios de seguridad en Linux 5


1 Sistemas de archivos
El sistema de archivos es la parte del
ncleo (Kernel) mas visible por los
usuarios; se encarga de abstraer
propiedades fsicas de los diferentes
dispositivos para proporcionar una interfaz
nica de almacenamiento: el archivo.
Cada sistema Linux tiene su sistema de
archivos nativo. (ejemplo ext4, raiserFS,
etc.)

14/09/11 Principios de seguridad en Linux 6


1 Sistemas de archivos
Un primer criterio para mantener un
sistema seguro es una correcta
distribucin del espacio de
almacenamiento.
Esto limita el riesgo de que el
deterioro de una particin afecte a
todo el sistema. La prdida se
limitara al contenido de esa particin.

14/09/11 Principios de seguridad en Linux 7


1 Sistemas de archivos
Tamao de las particiones
No hay unas normas generales aplicables; el uso
al que vaya destinado el sistema y la experiencia
son las bases de la decisin adecuada, aunque
por lo general se recomienda:

Si el sistema va a dar servicio a mltiples


usuarios que requieren almacenamiento
para sus datos es conveniente que el
directorio /home tenga su propia particin.
Si el equipo va a ser un servidor el
directorio /var o incluso /var/spool deberan
tener su propia particin.

14/09/11 Principios de seguridad en Linux 8


1 Sistemas de archivos
Tamao de las particiones (continuacin)

Debe dimensionar cuidadosamente la


particin raz.
El directorio /usr/local contiene los
programas compilados e instalados por el
administrador. Resulta conveniente usar
una particin propia para proteger estos
programas personalizados de futuras
actualizaciones del sistema. Este criterio
tambin se puede aplicar al directorio /opt.

14/09/11 Principios de seguridad en Linux 9


1 Sistemas de archivos
Montaje de las particiones

Permita los mnimos privilegios en las


opciones de montado de las particiones
Noexec donde sea posible
Nodev en todas las particiones excepto en
la raiz y en las particiones enjauladas
(chroot)
Nosetuid donde sea posible excepto en la
raiz

14/09/11 Principios de seguridad en Linux 10


1 Sistemas de archivos
Montaje de las particiones

auto - Mount automatically at boot, or when


the command mount -a is issued.
noauto - Mount only when you tell it to.
exec - Allow execution of binaries on the
filesystem.
noexec - Disallow execution of binaries on the
filesystem.
ro - Mount the filesystem read-only.
rw - Mount the filesystem read-write.
nodev - Don't interpret block special devices
on the filesystem.

14/09/11 Principios de seguridad en Linux 11


1 Sistemas de archivos
Montaje de las particiones

suid - Allow the operation of suid, and sgid


bits. They are mostly used to allow users on a
computer system to execute binary
executables with temporarily elevated
privileges in order to perform a specific task.
nosuid - Block the operation of suid, and sgid
bits.
defaults - the default mount options for the
filesystem to be used. The default options for
ext3 are: rw, suid, dev, exec, auto, nouser,
async

14/09/11 Principios de seguridad en Linux 12


1 Sistemas de archivos
Un ejemplo de las banderas de montaje

# <file system> <mount point> <type> <options> <dump> <pass>


proc /proc proc defaults 0 0
/dev/sda2 / ext3 errors=remount-ro 0 1
/dev/sda1 /boot ext3 defaults,nosuid,noexec,nodev 0 2
/dev/sda5 /home ext3 defaults,nosuid,nodev 0 2
/dev/sda11 /opt ext3 defaults 0 2
/dev/sda9 /tmp ext3 defaults,bind,nosuid,noexec,nodev 0 2
/dev/sda6 /usr ext3 defaults,ro,nodev 0 2
/dev/sda10 /usr/local ext3 defaults 0 2
/dev/sda7 /var ext3 defaults,nosuid 0 2
/dev/sda8 /var/log ext3 defaults,nosuid,noexec,nodev 0 2

14/09/11 Principios de seguridad en Linux 13


1.1 Proteccin de archivos
Permisos de un archivo
Los permisos de cada archivo son la proteccin
mas bsica de estos objetos del sistema
operativo; definen quien puede acceder a cada
uno de ellos, y de que forma puede hacerlo.
Cuando hacemos un ls -l podemos ver sus
permisos junto al tipo de archivo
correspondiente, en la primera columna de cada
lnea:
user:~# ls -l texto.txt
-rw-r--r-- 1 user electric 512 Aug 3 2011 texto.txt

14/09/11 Principios de seguridad en Linux 14


1.1 Proteccin de archivos
Permisos de un archivo (continuacin)
Propiedad:
Qu usuario y grupo posee el control de los
permisos del i-nodo. Se almacenan como dos
valores numricos, el uid (user id) y gid (group id).
Permisos:
Bits individuales que definen el acceso a un Archivo
o directorio. Los permisos para directorio tienen un
sentido diferente a los permisos para Archivos. Ms
abajo se explican algunas diferencias.

14/09/11 Principios de seguridad en Linux 15


1.1 Proteccin de archivos
Permisos de un archivo (continuacin)
Lectura (r):
Archivo: Poder acceder a los contenidos de un
Archivo
Directorio: Poder leer un directorio, ver qu
Archivos contiene
Escritura (w):
Archivo: Poder modificar o aadir contenido a un
Archivo
Directorio: Poder borrar o mover Archivos en un
directorio

14/09/11 Principios de seguridad en Linux 16


1.1 Proteccin de archivos
Permisos de un archivo
(continuacin)

Ejecucin(x):
Archivo: Poder ejecutar un programa binario
o guin de shell
Directorio: Poder entrar en un directorio

14/09/11 Principios de seguridad en Linux 17


1.1 Proteccin de archivos
Permisos de un archivo
(continuacin)
Adicionalmente existe los sticky bits para el SUID,
SGID estos nos conceden permisos especiales.
El SUID se muestra como una s en la columna de
ejecucin de propietario, y nos permite ejecutar ese
archivo como el propietario del mismo.
El SGID aparece en la columna de ejecucin del grupo,
y nos permite ejecutar ese archivo como el parte del
grupo al cual pertenece el mismo
ls -lah /usr/bin/passwd
-rwsr-xr-x 1 root root 31K 2011-10-14 10:11 /usr/bin/passwd

14/09/11 Principios de seguridad en Linux 18


1.1 Proteccin de archivos
Permisos de un archivo
(continuacin)
Atributos de un archivo
En el sistema de archivos de Linux
existen ciertos atributos para los
archivos que pueden ayudar a
incrementar la seguridad de un
sistema. Estos atributos son:

14/09/11 Principios de seguridad en Linux 19


1.1 Proteccin de archivos
Atributo Significado

A Dont update Atime

S Synchronous
updates

a Append only

c Compressed file

i Immutable file

d No Dump

s Secure deletion

u Undeletable

14/09/11 Principios de seguridad en Linux 20


1.2 Listas de control de
acceso
Listas de control de acceso (ACLs Access
Control Lists)
Las ACL proveen de un nivel adicional de seguridad a
los archivos extendiendo el clsico esquema de
permisos en Unix
Las ACLs van a permiten asignar permisos a usuarios
o grupos concretos; por ejemplo, se pueden otorgar
ciertos permisos a dos usuarios sobre unos archivos
sin necesidad de incluirlos en el mismo grupo.
No todos los sistemas de archivos las soportan.
Las banderas de montaje se deben cambiar para
poder usarlas.
14/09/11 Principios de seguridad en Linux 21
1.3 Almacenamiento seguro
Cifrado de archivos:
GnuPG: Gnu Privacy Guard
TCFS: Transparent Cryptographic File System
Cryptographic File System CFS
TrueCrypt
OpenSSL
EncFS
Cryptoloop
Loop-AES
Crypto-FS

14/09/11 Principios de seguridad en Linux 22


Sistema de Bitcoras (Logs)

14/09/11 Principios de seguridad en Linux 23


2 Sistema de Bitcoras
El sistema de bitcoras de Linux permite
registrar, casi todos los eventos que ocurren
en el sistema.
Las bitcoras pueden ser utilizadas para
detectar actividades sospechosas en el
sistema.
Las bitcoras pueden ser almacenadas de
forma local o remota.
Estas por lo general son llevadas por el
demonio syslog
14/09/11 Principios de seguridad en Linux 24
2 Sistema de Bitcoras
El demonio syslog (syslogd o syslog-ng)
El demonio syslogd es el encargado de recolectar los
datos de los eventos del sistema y dems actividades
dependiendo de su archivo de configuracin
(/etc/syslogd.conf o /etc/syslog-ng/syslog-ng.conf ).
Los logs creados por el syslog son comnmente usado
por los IDS-Host
Los archivos de salida del syslog son en texto plano lo
cual facilita su visualizacin
Los archivo de logs se encuentran por lo general en
/var/logs/
Todas las entradas que presenta syslog tienen como
mnimo una fecha y una hora, el nombre de la maquina
y del programa que gener el evento.
14/09/11 Principios de seguridad en Linux 25
2 Sistema de Bitcoras
Existen diferentes tipos de archivos de log dependiendo
de la informacin. Por ejemplo, existe un archivo de log
del sistema, un archivo de log para los mensajes de
seguridad y un archivo de log para las tareas cron.
Los logs del sistema deben ser rotados peridicamente
para poder disminuir su tamao
Los logs pueden ser comprimidos
Los parmetros y la cantidad de logs que se guardan en
el sistema dependern en parte de la capacidad de los
discos duros.

14/09/11 Principios de seguridad en Linux 26


2 Sistema de Bitcoras
Archivos de logs mas comunes:

/var/log/syslog: es el archivo de log mas


importante del sistema; en el se guardan mensajes
relativos a la seguridad de la maquina, como los
accesos o los intentos de acceso a ciertos servicios.
No obstante, este archivo es escrito por syslogd, por
lo que dependiendo de nuestro archivo de
configuracin encontraremos en el archivo una u otra
informacin.

14/09/11 Principios de seguridad en Linux 27


2 Sistema de Bitcoras

Archivos de logs mas comunes:


(continuacin)

/var/log/messages : En este archivo se


almacenan datos informativos de ciertos
programas, mensajes de baja o media prioridad
destinados mas a informar que a avisar de sucesos
importantes, como informacin relativa al arranque
de la maquina.

14/09/11 Principios de seguridad en Linux 28


Control de acceso de red

14/09/11 Principios de seguridad en Linux 29


3 Control de acceso de red
Inetd
En las primeras versiones de Unix, para hacer funcionar un
servicio de red se ejecutaban programas diferentes que
atendan a cada uno. Al crecer el nmero de servicios que
se necesitaban, se opt por una mejor idea, se empez a
utilizar un slo demonio llamado /etc/inetd (El daemon de
Internet). Este programa escuchaba en varios puertos a la
vez y ejecutaba los servidores que se necesitaran en el
momento en que se reciba la peticin de conexin.

14/09/11 Principios de seguridad en Linux 30


3 Control de acceso de red
Inetd como funciona
Cuando un host cliente intenta conectarse a un servicio de
red controlado por inetd, el sper servicio recibe la peticin y
verifica por cualquier regla de control de acceso wrappers
TCP.
Si se permite el acceso, inetd verifica que la conexin sea
permitida bajo sus propias reglas para ese servicio y que el
servicio no est consumiendo ms de la cantidad de recursos
o si est rompiendo alguna regla. Luego comienza una
instancia del servicio solicitado y pasa el control de la
conexin al mismo.
Una vez establecida la conexin, inetd no interfiere ms con
la comunicacin entre el host cliente y el servidor.

14/09/11 Principios de seguridad en Linux 31


3 Control de acceso de red
TCP wrappers
El wrappers TCP proporciona control de acceso basado en
host a los servicios de red. El componente ms importante
dentro del paquete es la librera /usr/lib/libwrap.a. En
trminos generales, un servicio wrappers TCP es uno que
ha sido compilado con la librera libwrap.a.
Cuando un intento de conexin es hecho a un servicio
wrapped TCP, el servicio primero referencia los archivos de
acceso de host (/etc/hosts.allow y /etc/hosts.deny) para
determinar si el cliente tiene permitido conectarse. Luego
utiliza el demonio syslog (syslogd) para escribir el nombre
del host solicitante y el servicio solicitado a /var/log/secure
o /var/log/messages.

14/09/11 Principios de seguridad en Linux 32


3 Control de acceso de red
TCP wrappers
Si a un cliente se le permite conectarse, los TCP wrappers
liberan el control de la conexin al servicio solicitado y no
interfieren ms con la comunicacin entre el cliente y el
servidor.
Adems del control de acceso y registro, los TCP wrappers
pueden activar comandos para interactuar con el cliente
antes de negar o liberar el control de la conexin al servicio
solicitado.
Puesto que los TCP wrappers son una utilidad de gran valor
a las herramientas de seguridad de cualquier administrador
de servidor. Algunas de los demonio que utilizan TCP
wrappers son /usr/sbin/sshd, /usr/sbin/sendmail, y
/usr/sbin/inetd.

14/09/11 Principios de seguridad en Linux 33


3 Control de acceso de red
TCP wrappers (ejemplo)
/etc/hosts.allow
sshd: 192.168.1.0/255.255.255.0
/etc/hosts.deny
ALL: ALL: SPAWN ( \
echo -e "\n\
TCP Wrappers\: Connection refused\n\
By\: $(uname -n)\n\
Process\: %d (pid %p)\n\
User\: %u\n\
Host\: %c\n\
Date\: $(date)\n\
" | /usr/bin/mail -s "Connection to %d blocked" root) &

14/09/11 Principios de seguridad en Linux 34


Tcnicas de autentificacin

14/09/11 Principios de seguridad en Linux 35


4 Tcnicas de
autentificacin
Mtodo clsico
Uso del archivo /etc/passwd
El problema una atacante podra tratar de romper la
contrasea, aunque esto es poco probable, el
atacante cifrara una palabra junto a un determinado
salt, y comparar el resultado con la cadena
almacenada en el archivo de claves.

14/09/11 Principios de seguridad en Linux 36


4 Tcnicas de
autentificacin
Mtodo clsico
De esta forma, un atacante puede leer el archivo
/etc/passwd y mediante un programa crackeador
como Crack o John the Ripper cifrar todas las
palabras de un archivo denominado diccionario,
comparando el resultado obtenido en este proceso
con la clave cifrada del archivo de contraseas; si
ambos coinciden, ya ha obtenido una clave para
acceder al sistema de forma no autorizada

14/09/11 Principios de seguridad en Linux 37


4 Tcnicas de
autentificacin
Shadow Password
La idea bsica de este mecanismo es impedir que los
usuarios sin privilegios puedan leer el archivo donde se
almacenan las claves cifradas. En equipos con
/etc/shadow el archivo /etc/passwd sigue siendo legible
para todos los usuarios, pero a diferencia del mecanismo
tradicional, las claves cifradas no se guardan en l, sino
en el archivo /etc/shadow, que slo el root puede leer.

14/09/11 Principios de seguridad en Linux 38


4 Tcnicas de
autentificacin
Shadow Password
El aspecto de /etc/shadow es en cierta forma similar al
de /etc/passwd que ya hemos comentado: existe una
lnea por cada usuario del sistema, en la que se
almacena su login y su clave cifrada. Sin embargo, el
resto de campos de este archivo son diferentes;
corresponden a informacin que permite implementar
otro mecanismo para proteger las claves de los usuarios.

14/09/11 Principios de seguridad en Linux 39


4 Tcnicas de
autentificacin
Claves de un solo uso (one time
password)
Tokens de hardware
Autentificacin por medio de llaves

14/09/11 Principios de seguridad en Linux 40


4 Tcnicas de
autentificacin
Sistemas de autentificacin de red
centralizadas

LDAP
Kerberos
Radius
Nis+

14/09/11 Principios de seguridad en Linux 41


4 Tcnicas de autentificacin

Otras mtodos de autentificacin


PAM (Pluggable Authentication Module)
PAM no es un modelo de autenticacin en s, sino
que se trata de un mecanismo que proporciona una
interfaz entre las aplicaciones de usuario y
diferentes mtodos de autenticacin, tratando de
esta forma de solucionar uno de los problemas
clsicos de la autenticacin de usuarios

14/09/11 Principios de seguridad en Linux 42


4 Tcnicas de autentificacin

PAM
Mediante PAM podemos comunicar a nuestra
aplicaciones con los mtodos de autenticacin que
deseemos de una forma transparente, lo que
permite integrar las utilidades de un sistema Unix
clsico (login, ftp, telnet...) con esquemas
diferentes del habitual password: claves de un solo
uso, biomtricos, tarjetas inteligentes...

14/09/11 Principios de seguridad en Linux 43


4 Tcnicas de autentificacin

PAM
El PAM tambin se puede utilizar para modificar como
se almacenan las contraseas y cambiar parmetro tales
como: tamao mnimo o mximo, reus de contraseas,
tiempo de vencimiento, entre otros.
Por ejemplo

password required pam_unix.so nullok obscure min=6 max=11 md5

14/09/11 Principios de seguridad en Linux 44


Proteccin de conexiones de red

14/09/11 Principios de seguridad en Linux 45


5 Proteccin de conexiones de red

Para proteger las conexiones de red


Linux puede usar herramientas y
protocolos tales como tales como:
Ssh, tuneles
Ipsec
CIPE
Vtun
PKI
OpenVPN
FreeS/WAN
Stunnel
14/09/11 Principios de seguridad en Linux 46
Cortafuegos de host

14/09/11 Principios de seguridad en Linux 47


6 Cortafuegos de host
Utilice polticas por omisin tales
como:
Para iptables:
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
Para iptables en IPv6:
ip6tables -P INPUT DROP
ip6tables -P OUTPUT DROP
ip6tables -P FORWARD DROP

14/09/11 Principios de seguridad en Linux 48


14/09/11 Principios de seguridad en Linux 49
6 Cortafuegos de host

Tambin puede utilizar paquetes tales


como:
Firestarter
Shorewall
TuxFrw
KmyFirewall
knetfilter

14/09/11 Principios de seguridad en Linux 50


6 Cortafuegos de host
Parmetros del kernel:
icmp_echo_ignore_all: Ignore todas los peticiones
ICMP ECHO. Habilitando esta opcin se previene que el
host responda a peticiones ping.
icmp_echo_ignore_broadcasts: Ignore todas las
peticiones ICMP ECHO con destino broadcast o
muliticast. Esto evita que su red sea utilizada como red
amplificadora de ataques
ip_forward: Hablita o deshabilita el enrutamiento IP
entre interfaces
tcp_syncookies: Protg de ataques SYN Attack.
rp_filter: habilita la proteccin de que solo se reciben
paquetes con origen que concuerde con la interfaz
14/09/11 Principios de seguridad en Linux 51
6 Cortafuegos de host
Parmetros del kernel (Continuacin):

secure_redirects: Solo acepte paquetes ICMP para los


enrutadores.
log_martians: Escriba en el log los paquetes con
direcciones privadas o imposibles.
accept_source_route: Habilita o deshabilita el recibir
paquetes enrutados por origen

14/09/11 Principios de seguridad en Linux 52


Sistema de deteccin de intrusos de Host
IDSH
IDS de target

14/09/11 Principios de seguridad en Linux 53


7 IDS de target
Tripwire:
El software de aseguramiento de integridad de los datos
Tripwire, monitorea la consistencia de archivos y directorios
de sistema crticos identificando todos los cambios hechos a
ellos. Esto lo hace mediante un mtodo automatizado de
verificacin que se ejecuta a intervalos regulares. Si
Tripwire detecta que uno de los archivos monitoreados ha
sido cambiado, lo notifica al administrador del sistema va
email. Debido a que Tripwire puede fcilmente identificar
los archivos que son modificados, agregados o eliminados,
se agiliza el proceso de recuperacin luego de una entrada
forzada pues mantiene el nmero de archivos que deben
ser restaurados a un mnimo.

14/09/11 Principios de seguridad en Linux 54


7 IDS de target
Tripwire:
Estas habilidades hacen de Tripwire una herramienta
excelente para los administradores de sistemas que
requieren tanto de facilidades para deteccin de intrusos
como de control de daos para sus servidores.
Tripwire compara los archivos y directorios con una base de
datos de la ubicacin de archivos, las fechas en que han
sido modificados y otros datos. Tripwire genera la base
tomando una instantnea. Esta base de datos contiene
fundamentos los cuales son instantneas de archivos y
directorios especficos en momentos particulares. Los
contenidos de la base de datos de fundamentos deberan
ser generados antes de que el sistema est en riesgo, esto
es antes de que se conecte a la red.
14/09/11 Principios de seguridad en Linux 55
7 IDS de target
Tripwire:
Despus de crear la base de datos de fundamentos, Tripwire compara
la base de datos actual con la base de datos de fundamentos e informa
de cualquier modificacin, adicin o eliminacin.

Otras alternativas
AIDE (Advanced Intrusion Detection Environment)
samhain (integrity checker y host intrusion
detection system)
sXid
Integrit

14/09/11 Principios de seguridad en Linux 56


7 IDS de target
AIDE
AIDE (Entorno Avanzado de Deteccin de
Intrusiones).
Genera una base de datos que puede ser usada
para verificar la integridad de los archivos en el
servidor. Usa expresiones regulares para
determinar que archivos son tomados para
aadirlos a la base de datos.
El archivo de conf. Crea una base de datos a
partir de una serie de reglas y expresiones
regulares

14/09/11 Principios de seguridad en Linux 57


7 IDS de target
samhain (integrity checker y host intrusion
detection system)
El es un sistema de deteccin de intrusos basados en host,
el cual provee:
revisin de integridad para sistemas de archivos
Monitoreo y anlisis de bitcoras
Deteccin de rootkits
Monitoreo de puertos
Cambio de SUID
Monitoreo de procesos ocultos
Posee capacidades de monitoreo mltiples hosts con
diferentes SO
Puede utilizarse para llevar bitcoras centralizadas
14/09/11 Principios de seguridad en Linux 58
SELinux

14/09/11 Principios de seguridad en Linux 59


8 SELinux (Security Enhancement Linux)

El SELinux es una modificacin de kernel


que refuerza mandatory access control
y por lo tanto permite mayor control
sobre cuales recursos los usuarios y las
aplicaciones tienes privilegios de uso.
SElinux permite mayor granularidad al
control de acceso

14/09/11 Principios de seguridad en Linux 60


8 SELinux (Security Enhancement Linux)

Permite que los usuarios y aplicaciones


tengan los mnimos privilegios
necesarios para poder ejecutar sus
tareas, esto contribuye a la seguridad
debido a que disminuye la cantidad de
dao que se puede infligir. Por ejemplo
puede negar el cambio de la perisologa
de determinados archivos.

14/09/11 Principios de seguridad en Linux 61


Pruebas y monitoreo del sistema

14/09/11 Principios de seguridad en Linux 62


9 Pruebas y monitoreo del sistema

Las pruebas y monitoreo del sistema


debe centrarse el:
Logins y passwords
Sistemas de archivos
Red
Logs del sistema

14/09/11 Principios de seguridad en Linux 63


9 Pruebas y monitoreo del sistema

Pruebas de fortaleza de passwords

John the Ripper


Cracklib

14/09/11 Principios de seguridad en Linux 64


9 Pruebas y monitoreo del sistema
Cuentas sin password
Para ello revisar el archivo /etc/shadow
Ejemplo
# awk -F: '$2 =="" {print $1 sin password"}'
/etc/shadow
# pedro sin password

Cuentas de superusuario
Para ello revisar el archivo /etc/pasword
Ejemplo
# awk -F: '$3 ==0 {print $1 " es superuser"}'
/etc/passwd
# root es superuser
14/09/11 Principios de seguridad en Linux 65
9 Pruebas y monitoreo del sistema

Usuarios que se han entrado al


sistema

Para esto usar el comando:


# Lastlog
Tambin se puede revisar los ltimos
acceso de red mediante el comando:
# tail /var/log/secure

14/09/11 Principios de seguridad en Linux 66


9 Pruebas y monitoreo del sistema

Sistemas de archivos
Estandarizar el uso de los IDS de target
tales como los ya mencionados
Para encontrar archivos con permisos de
escritura para todos:
# find / -xdev -perm +o=w ! \( -type d -perm
+o=t \) ! -type l -print

14/09/11 Principios de seguridad en Linux 67


9 Pruebas y monitoreo del sistema

Sistemas de archivos
Bsqueda de rootkits
Para esto se puede utilizar herramientas tales como
Chkrootkit y Rkhunter

Son shells de script que busca en nuestro sistema


binarios modificados por esos root kits usados por los
jackers para comprometer sistemas. Adicionalmente a
esto tambin se revisan los archivos de arranque que
han sido modificados

14/09/11 Principios de seguridad en Linux 68


9 Pruebas y monitoreo del sistema

Red
Bsqueda de puertos en escucha:
Usar el netstat
Usar herramientas tales como nmap
Ejemplo
nmap -v -sV localhost
lsof

14/09/11 Principios de seguridad en Linux 69


9 Pruebas y monitoreo del sistema

Red
Utilizar herramientas observar las conexiones de
red tales como:
Tcpdump
Wireshark

Revisar peridicamente si alguno de los servicios


de red acepta contraseas planas:
Para capturar las mismas podemos usar dsniff

14/09/11 Principios de seguridad en Linux 70


9 Pruebas y monitoreo del sistema

Red
Utilice un detector de intruso de red tal como
SNORT

Utilice herramientas tales como Nessus para


revisar sus servicios de red en bsqueda de
vulnerabilidades.

14/09/11 Principios de seguridad en Linux 71


9 Pruebas y monitoreo del sistema

Logs del sistema


Revise peridicamente el funcionamiento de los
logs del sistema, y el sistema de rotado de los
mismos.
Para facilitar la visualizacin de los mismo puede
usar herramientas tales como logwatch.
Ejemplo:
# logwatch --range all --print | less

14/09/11 Principios de seguridad en Linux 72


Pasos bsicos para mantener sus
sistema seguro

14/09/11 Principios de seguridad en Linux 73


10- Pasos bsicos para mantener
sus sistema seguro
Restinga el acceso local a sistema (Password de bios,
Passwords de lilo-grub, parmetros de arranque, deshabilite las
unidades extrables, restringa los accesos por consola)
Instale solo los paquetes necesario. (elimine los compiladores,
y lenguajes de programacin que no necesite)
Monte sus sistema de archivos de forma apropiada.
Verifique peridicamente si existen actualizaciones, y
aplquelas con prudencia.
Desactive todos los servicios innecesarios
Asegrese que todos los servicios que estn instalados se
encuentren actualizados y configurados de forma apropiada
Utilice los tcp wrappers
14/09/11 Principios de seguridad en Linux 74
10-Pasos bsicos para mantener
sus sistema seguro
Limite el numero de conexiones entrantes a sus servicios desde
el exterior, implementando un firewall o con cualquier otro tipo
de polticas.
Configure los parmetros del kernel relacionados con la red
Infrmese de cmo mantener y asegurar su sistema de forma
apropiada.
Realice pruebas de integridad a su sistema de forma peridica
Utilice sistemas de deteccin de intrusos basados en: Red,
host, target
Utilice sistemas para la deteccin de root-kits
Analice su sistema de auditoria (logs, bitcoras, etc.) de forma
peridica
14/09/11 Principios de seguridad en Linux 75

Вам также может понравиться