Herramientas de usuario

Herramientas del sitio


cursoacelerado

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
Próxima revisión Ambos lados, revisión siguiente
cursoacelerado [2014/06/30 01:08]
fmolinuevo [16.4. [ ] Otros sistemas que colaboran con el servidor de correo-e]
cursoacelerado [2014/06/30 15:28]
fmolinuevo [20.2. [ ] Detección de intrusiones: snort, tripwire]
Línea 1161: Línea 1161:
 ====  16.1.  [  ] SMTP/​POP3/​IMAP:​ conceptos, definiciones,​ funcionamiento ==== ====  16.1.  [  ] SMTP/​POP3/​IMAP:​ conceptos, definiciones,​ funcionamiento ====
  
 +El servidor SMTP es el encargado de transferir los mensajes de correo electrónico tanto entre servidores, como repartirlo a los usuarios existentes dentro de un servidor. Escucha en el puerto TCP 25, mientras que el puerto seguro es TCP 465. En este curso se usará Postfix.
 +
 +El servicio POP3 permite la transferencia de los mensajes de correo electrónico que han llegado a una cuenta, desde el servidor hasta la estación de trabajo. Generalmente luego de transferidos,​ son eliminados del servidor. El puerto del protocolo es TCP 110, mientras que el puerto seguro es TCP 995. En este curso se verá Cyrus POP3.
 +
 +El servicio IMAP ofrece la posibilidad de que los usuarios puedan leer los mensajes de sus cuentas de correo-e en el servidor, sin que los mensajes queden físicamente en los clientes de correo electrónico,​ más que en forma temporal en su caché. Esto ofrece la posibilidad a los administradores de configurar permisos sobre los mensajes y carpetas, permitir el acceso a las mismas cuentas a varios usuarios, y otras posibilidades prácticas para empresas y grupos de trabajo. El protocolo tiene especificado el puerto TCP 143, mientras que el seguro es el puerto TCP 993.
 ====  16.2.  [  ] Postfix: instalación y configuración del servidor SMTP ==== ====  16.2.  [  ] Postfix: instalación y configuración del servidor SMTP ====
  
 +Postfix es un SMTP seguro, eficiente, flexible y poderoso. Sus archivos de configuración están en /​etc/​postfix,​ y los principales son main.cf y master.cf. En el primero se define la mayor parte de la configuración del servicio, mientras que en el segundo se configuran los procesos y sistemas que forman parte de Postfix.
 +
 +Algunas de las variables más importantes que se debe configurar en main.cf son:
 +
 +  myorigin = $myhostname
 +  inet_interfaces = $myhostname,​ localhost
 +  mydestination = $myhostname,​ localhost.$mydomain,​ localhost
 +
 +En master.cf para activar el puerto seguro 465, se debe descomentar el siguiente bloque de configuración:​
 +
 +<​code>​
 +smtps     ​inet ​ n       ​- ​      ​n ​      ​- ​      ​- ​      smtpd
 +  -o smtpd_tls_wrappermode=yes
 +  -o smtpd_sasl_auth_enable=yes
 +  -o smtpd_client_restrictions=permit_sasl_authenticated,​reject
 +  -o milter_macro_daemon_name=ORIGINATING
 +</​code>​
 ====  16.3.  [  ] CyrusIMAP: instalación y configuración del servidor IMAP/POP3 ==== ====  16.3.  [  ] CyrusIMAP: instalación y configuración del servidor IMAP/POP3 ====
  
 +Cyrus IMAP proveerá la posibilidad a los usuarios de leer su correo electrónico. Sus archivos de configuración están en /etc y son imapd.conf y cyrus.conf.
 +
 +En el primero se define la configuración del servicio IMAP:
 +
 +<​code>​
 +configdirectory:​ /​var/​lib/​imap
 +partition-default:​ /​var/​spool/​imap
 +admins: cyrus
 +sievedir: /​var/​lib/​imap/​sieve
 +sendmail: /​usr/​sbin/​sendmail
 +hashimapspool:​ true
 +sasl_pwcheck_method:​ saslauthd
 +sasl_mech_list:​ PLAIN
 +tls_cert_file:​ /​etc/​pki/​cyrus-imapd/​cyrus-imapd.pem
 +tls_key_file:​ /​etc/​pki/​cyrus-imapd/​cyrus-imapd.pem
 +tls_ca_file:​ /​etc/​pki/​tls/​certs/​ca-bundle.crt
 +</​code>​
 +
 +Mientras que el segundo configura los procesos que forman parte del sistema IMAP. Por ejemplo, si se desea desactivar la posibilidad de que los usuarios utilicen POP3, se deben comentar ambas líneas en ese archivo:
 +
 +<​code>​
 +  # add or remove based on preferences
 +  imap          cmd="​imapd"​ listen="​imap"​ prefork=5
 +  imaps         ​cmd="​imapd -s" listen="​imaps"​ prefork=1
 +  #pop3          cmd="​pop3d"​ listen="​pop3"​ prefork=3
 +  #​pop3s ​        ​cmd="​pop3d -s" listen="​pop3s"​ prefork=1
 +  sieve         ​cmd="​timsieved"​ listen="​sieve"​ prefork=0
 +</​code>​
 ====  16.4.  [  ] Otros sistemas que colaboran con el servidor de correo-e ==== ====  16.4.  [  ] Otros sistemas que colaboran con el servidor de correo-e ====
  
Línea 1398: Línea 1448:
  
 **Port scanning**: proceso de buscar qué puertos están en estado de escucha (listening) en un equipo remoto **Port scanning**: proceso de buscar qué puertos están en estado de escucha (listening) en un equipo remoto
-====  20.2.  [  ] Detección de intrusiones:​ snort, ​tiger ====+====  20.2.  [  ] Detección de intrusiones:​ snort, ​tripwire ​====
  
 **Snort**: es un sistema de detección de intrusiones (IDS), extensible, poderoso, flexible y que permite responder a las amenazas de manera automatizada **Snort**: es un sistema de detección de intrusiones (IDS), extensible, poderoso, flexible y que permite responder a las amenazas de manera automatizada
  
-**Tiger**: es una colección de scripts ​que se utilizan ​para auditar un sistema Linux de manera automática +**Tripwire**: es un sistema ​que se utiliza ​para auditar un sistema Linux de manera automática. Debe ser instalado inmediatamente después del sistema operativo, para poder asegurar que el mismo está perfectamente limpio ​ 
-====  20.3.  [  ] Revisión de seguridad: ​tiger, nmap, chkrootkit, rkhunter ====+====  20.3.  [  ] Revisión de seguridad: ​tripwire, nmap, chkrootkit, rkhunter ====
  
-**Tiger** permite analizar los aspectos más importantes y básicos de la seguridad de un sistema. **Nmap** es un completo sistema de análisis remoto de seguridad de equipos mediante escaneo de puertos. **Chkrootkit** y **RKHunter** son dos sistemas de búsqueda de rootkits.+**Tripwire** permite analizar los aspectos más importantes y básicos de la seguridad de un sistema, pero debe ser instalado sobre un sistema limpio. **Nmap** es un completo sistema de análisis remoto de seguridad de equipos mediante escaneo de puertos. **Chkrootkit** y **RKHunter** son dos sistemas de búsqueda de rootkits.
 ====  20.4.  [  ] Otras ideas interesantes sobre seguridad ==== ====  20.4.  [  ] Otras ideas interesantes sobre seguridad ====
  
 El análisis de los requerimientos,​ sumados a un buen esquema de implementación,​ y a la aplicación de medidas básicas, avanzadas y creativas permite lograr un alto nivel de seguridad en sistemas Linux. El análisis de los requerimientos,​ sumados a un buen esquema de implementación,​ y a la aplicación de medidas básicas, avanzadas y creativas permite lograr un alto nivel de seguridad en sistemas Linux.
 +
 +  * Bloquear logins de usuarios que no lo necesiten
 +  * Mantener el sistema con los paquetes mínimos e instalados desde fuentes confiables
 +  * Proteger /bin, /lib, /sbin y otros directorios imprescindibles
 +  * Enjaular los demonios más importantes como DNSs, HTTP servers, SMTP, etc
 +  * Revisar el rotado de logs
 +  * En SSH limitar el acceso exclusivamente a los usuarios que realmente lo necesitan
 +  * Establecer una política de seguridad y seguirla
 +  * Establecer una rutina de análisis de seguridad y seguirla
 +  * Implementar sistemas automáticos de análisis básico como logwatch
 ====  20.5.  [  ] Firewall: Netfilter/​Iptables ==== ====  20.5.  [  ] Firewall: Netfilter/​Iptables ====
  
cursoacelerado.txt · Última modificación: 2014/10/22 08:46 por fmolinuevo