Академический Документы
Профессиональный Документы
Культура Документы
Principios de seguridad en
Linux
Jos F. Torres M.
Universidad de Los Andes
Merida, Venezuela
Ejecucin(x):
Archivo: Poder ejecutar un programa binario
o guin de shell
Directorio: Poder entrar en un directorio
S Synchronous
updates
a Append only
c Compressed file
i Immutable file
d No Dump
s Secure deletion
u Undeletable
LDAP
Kerberos
Radius
Nis+
PAM
Mediante PAM podemos comunicar a nuestra
aplicaciones con los mtodos de autenticacin que
deseemos de una forma transparente, lo que
permite integrar las utilidades de un sistema Unix
clsico (login, ftp, telnet...) con esquemas
diferentes del habitual password: claves de un solo
uso, biomtricos, tarjetas inteligentes...
PAM
El PAM tambin se puede utilizar para modificar como
se almacenan las contraseas y cambiar parmetro tales
como: tamao mnimo o mximo, reus de contraseas,
tiempo de vencimiento, entre otros.
Por ejemplo
Otras alternativas
AIDE (Advanced Intrusion Detection Environment)
samhain (integrity checker y host intrusion
detection system)
sXid
Integrit
Cuentas de superusuario
Para ello revisar el archivo /etc/pasword
Ejemplo
# awk -F: '$3 ==0 {print $1 " es superuser"}'
/etc/passwd
# root es superuser
14/09/11 Principios de seguridad en Linux 65
9 Pruebas y monitoreo del sistema
Sistemas de archivos
Estandarizar el uso de los IDS de target
tales como los ya mencionados
Para encontrar archivos con permisos de
escritura para todos:
# find / -xdev -perm +o=w ! \( -type d -perm
+o=t \) ! -type l -print
Sistemas de archivos
Bsqueda de rootkits
Para esto se puede utilizar herramientas tales como
Chkrootkit y Rkhunter
Red
Bsqueda de puertos en escucha:
Usar el netstat
Usar herramientas tales como nmap
Ejemplo
nmap -v -sV localhost
lsof
Red
Utilizar herramientas observar las conexiones de
red tales como:
Tcpdump
Wireshark
Red
Utilice un detector de intruso de red tal como
SNORT