Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa Última revisión Ambos lados, revisión siguiente | ||
cursoacelerado [2014/06/30 06:35] fmolinuevo [20.3. [ ] Revisión de seguridad: tripwire, nmap, chkrootkit, rkhunter] |
cursoacelerado [2014/09/04 06:59] fmolinuevo |
||
---|---|---|---|
Línea 165: | Línea 165: | ||
- /datos (o /srv): es la partición donde se almacenarán los archivos de la empresa, usuarios, y toda clase de datos útiles directamente a las personas de la institución. Por lo tanto, siguiendo con el supuesto de una unidad de almacenamiento de 1TB, asigno el resto de la misma a esta función, dejando así más de 500GB disponibles. | - /datos (o /srv): es la partición donde se almacenarán los archivos de la empresa, usuarios, y toda clase de datos útiles directamente a las personas de la institución. Por lo tanto, siguiendo con el supuesto de una unidad de almacenamiento de 1TB, asigno el resto de la misma a esta función, dejando así más de 500GB disponibles. | ||
- /home: habitualmente este directorio contiene archivos muy pequeños que se crean automáticamente al dar de alta a los usuarios. Si no se necesita que los usuarios almacenen archivos personales, con que penda de la raíz es suficiente. | - /home: habitualmente este directorio contiene archivos muy pequeños que se crean automáticamente al dar de alta a los usuarios. Si no se necesita que los usuarios almacenen archivos personales, con que penda de la raíz es suficiente. | ||
+ | |||
+ | |||
===== 3. Conociendo el funcionamiento de Linux ===== | ===== 3. Conociendo el funcionamiento de Linux ===== | ||
Línea 1413: | Línea 1415: | ||
==== 19.5. [ ] Otras ideas y posibilidades: chroot, clustering ==== | ==== 19.5. [ ] Otras ideas y posibilidades: chroot, clustering ==== | ||
+ | **chroot**: es una operación que cambia la raíz del sistema para el proceso en ejecución y sus hijos. Un proceso que corre en esta "jaula chroot" no puede acceder archivos fuera del árbol de directorios que se le asignó. Se usa para pruebas, acceso a sistemas dañados, instalación remota de sistemas operativos y separación de privilegios entre otros usos | ||
+ | |||
+ | **clustering**: un cluster es un conjunto de computadoras interconectadas y configuradas de manera de actuar como una sola para ciertas operaciones. Se obtienen así ventajas de rendimiento, de confiabilidad y tiempo de operación, o ambas. Linux ofrece gran flexibilidad, sumado a la confiabilidad y potencia del sistema operativo, para la creación de clústeres muy grandes. Todas las supercomputadoras más poderosas corren en Linux | ||
===== 20. Seguridad: conceptos, filosofía, métodos de ataque y verificación de la seguridad de un sistema ===== | ===== 20. Seguridad: conceptos, filosofía, métodos de ataque y verificación de la seguridad de un sistema ===== | ||
Línea 1448: | Línea 1453: | ||
**Port scanning**: proceso de buscar qué puertos están en estado de escucha (listening) en un equipo remoto | **Port scanning**: proceso de buscar qué puertos están en estado de escucha (listening) en un equipo remoto | ||
- | ==== 20.2. [ ] Detección de intrusiones: snort, tiger ==== | + | ==== 20.2. [ ] Detección de intrusiones: snort, tripwire ==== |
**Snort**: es un sistema de detección de intrusiones (IDS), extensible, poderoso, flexible y que permite responder a las amenazas de manera automatizada | **Snort**: es un sistema de detección de intrusiones (IDS), extensible, poderoso, flexible y que permite responder a las amenazas de manera automatizada | ||
- | **Tiger**: es una colección de scripts que se utilizan para auditar un sistema Linux de manera automática | + | **Tripwire**: es un sistema que se utiliza para auditar un sistema Linux de manera automática. Debe ser instalado inmediatamente después del sistema operativo, para poder asegurar que el mismo está perfectamente limpio |
==== 20.3. [ ] Revisión de seguridad: tripwire, nmap, chkrootkit, rkhunter ==== | ==== 20.3. [ ] Revisión de seguridad: tripwire, nmap, chkrootkit, rkhunter ==== | ||
Línea 1459: | Línea 1464: | ||
El análisis de los requerimientos, sumados a un buen esquema de implementación, y a la aplicación de medidas básicas, avanzadas y creativas permite lograr un alto nivel de seguridad en sistemas Linux. | El análisis de los requerimientos, sumados a un buen esquema de implementación, y a la aplicación de medidas básicas, avanzadas y creativas permite lograr un alto nivel de seguridad en sistemas Linux. | ||
+ | |||
+ | * Bloquear logins de usuarios que no lo necesiten | ||
+ | * Mantener el sistema con los paquetes mínimos e instalados desde fuentes confiables | ||
+ | * Proteger /bin, /lib, /sbin y otros directorios imprescindibles | ||
+ | * Enjaular los demonios más importantes como DNSs, HTTP servers, SMTP, etc | ||
+ | * Revisar el rotado de logs | ||
+ | * En SSH limitar el acceso exclusivamente a los usuarios que realmente lo necesitan | ||
+ | * Establecer una política de seguridad y seguirla | ||
+ | * Establecer una rutina de análisis de seguridad y seguirla | ||
+ | * Implementar sistemas automáticos de análisis básico como logwatch | ||
==== 20.5. [ ] Firewall: Netfilter/Iptables ==== | ==== 20.5. [ ] Firewall: Netfilter/Iptables ==== | ||