Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Servidores fsicos
Servidores de correo y servicios.
Servidores de DNS y servicios.
Servidores de WWW y servicios.
Servidores de ficheros y servicios.
Datos internos de la compaa, como registros contables.
Infraestructura de la red (cables, hubs, switches, routers, etc.).
Sistema telefnico (PBX, buzones de voz, etc.).
Despus necesitas averiguar contra qu lo queremos
proteger:
Prdidas de datos
Perdida directa de beneficios (ventas va web, el
servidor de ficheros inactivo, etc)
Costes en tiempo de personal
Prdida de productividad del departamento de
informtica, as como de los trabajadores
dependientes de su infraestructura
Implicaciones legales (registros mdicos, registros
contables de clientes, etc.)
Prdida de la confianza por parte del cliente
Publicidad por parte de los medios de comunicacin
1.2.Instalacin segura de Linux
Una adecuada instalacin de Linux es el primer paso
para tener un sistema estable y seguro. La eleccin del medio
de instalacin es el elemento n 1, que afectar a la velocidad
de instalacin y en buena medida a la seguridad.
delay=x
Prompt
Restricted
nombreusuario:contrasea_cifrada:UID:GID:campo_GECOS:direct_personal:login_shell
/etc/groups
nombregrupo:contrasea_cifrada:GID:miembro1,miembro2,miembro3
/etc/login.defs
/etc/shells
Este fichero contiene una lista de ttys desde los que el root
puede hacer un login. Los ttys de la consola suelen ir de /dev/tty1
a /dev/tty6. Los puertos serie son /dev/ttyS0 y superiores por lo
general. Generalmente, slo se debera permitir conectar al root
desde /dev/tty1, y es aconsejable desabilitar la cuenta de root, sin
embargo antes de hacer esto, por favor, instala sudo o un programa
que permita al root acceder a comandos.
3.2.Seguridad de Ficheros
wipe (durakb@crit2.univ-montp2.fr)
wipe (thomassr@erols.com)
Salida de PS
USER PID %CPU %MEM SIZE RSS TTY STAT START TIME COMMAND
...
Salida de lsof
...
Ficheros bsicos de configuracin de red
/etc/inetd.conf
/etc/rc.d/*
/etc/*
/etc/hosts.allow
/etc/hosts.deny
ALL: 0.0.0.0/0.0.0.0
lo que significa que todos los servicios, todos los lugares, de modo
que cualquier servicio al que no se le permita especficamente acceder, queda
bloqueado (recuerda que por defecto es permitir). Quizs tambin
preferiras simplemente denegar el acceso por defecto a, digamos, telnet, y
dejar el ftp abierto al mundo. Habra que hacer lo siguiente:
en hosts.allow:
en hosts.deny:
# comentario opcional
domain 53/tcp
domain 53/udp
5.2.Herramientas
Telnet
SSL Telnet
SSL Telnet es telnet con el aadido de cifrado SSL, lo cual lo hace bastante
ms seguro.
SSH
REXEC
Slush
NSH es un producto comercial con todos sus detalles. Tiene soporte para
cifrado, de modo que es relativamente seguro de usar.
Fsh
secsh
secsh (Shell Seguro) aporta otra capa ms de seguridad de login, una vez que
has hecho log va ssh o telnet SSL te pide otra contrasea, si introduces una
errnea, secsh mata el intento de login.
5.3.Telnet
En /etc/hosts.allow
Y en /etc/hosts.deny
in.telnetd: ALL
Existen varias alternativas cifradas al telnet, como ya se
mencion ms arriba, ssh, SSLeay Telnet y otras utilidades de
terceros, a mi personalmente me parece que la "mejor" alternativa si
te vas a tomar la molestia de cambiar el telnet por algo mejor es
utilizar ssh.
Para que un usuario haga login con xito, su shell tiene que ser
vlido (lo cual viene determinado por la lista de shells de /etc/shells),
de modo que configurar cuentas de usuario a las que se les permita
hacer login es simplemente cuestin de configurar su shell a alguno
de los listados en /etc/shells.
5.4. SSH
Las reglas del cortafuegos para ssh son bastante parecidas a telnet.
Por supuesto que est TCP_WRAPPERS, el problema con
TCP_WRAPPERS es que un atacante se conecta al puerto, pero no consigue
un demonio, SIN EMBARGO sabe que hay algo en ese puerto, mientras que
mediante el cortafuegos, ni siquiera se consigue conexin con el puerto.
5.5. Cifrado de servicios
Linux.org
http://www.linux.org/
Linux.com
http://www.linux.com/