SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Materia:	
  Seguridad	
  en	
  Redes	
  
Tema:	
  Seguridad	
  en	
  los	
  servicios	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
2015-­‐2	
  
1	
  
Actividad	
   No.	
   5.5:	
   Aseguramiento	
   de	
  
servidores	
  GNU/Linux	
  
Antecedentes	
  
	
  
GNU/Linux	
  es	
  un	
  sistema	
  operativo	
  multiusuario	
  y	
  multitarea	
  compatible	
  con	
  UNIX,	
  
liberado	
  bajo	
  la	
  licencia	
  GNU.	
  
	
  
CentOS	
   (Community	
   ENTerprise	
   Operating	
   System)es	
   una	
   distribución	
   de	
   Linux	
  
basada	
   en	
   los	
   fuentes	
   libremente	
   disponibles	
   de	
   Red	
   Hat	
   Enterprise	
   Linux.	
   Cada	
  
versión	
   de	
   CentOS	
   es	
   mantenida	
   durante	
   7	
   años	
   (por	
   medio	
   de	
   actualizaciones	
   de	
  
seguridad).	
  
	
  
Objetivo	
  
	
  
Fortificar	
  (hardening)	
  un	
  servidor	
  instalado	
  con	
  el	
  sistema	
  operativo	
  CentOS	
  6.	
  
	
  
Instrucciones	
  
	
  
1. Protege	
  el	
  gestor	
  de	
  arranque	
  GRUB:	
  
a. Ejecuta	
   el	
   comando	
   /sbin/grub-­‐md5-­‐crypt	
   y	
   teclea	
   la	
   contraseña	
  
deseada	
  para	
  proteger	
  el	
  gestor	
  de	
  arranque.	
  
	
  
b. Realiza	
   una	
   copia	
   de	
   respaldo	
   del	
   archivo	
   /boot/grub/grub.conf	
  
con	
  el	
  comando	
  cp	
  -­‐var	
  /boot/grub/grub.conf{,.150413}	
  
	
  
c. Edita	
   el	
   archivo	
   	
   /boot/grub/grub.conf	
   y	
   agrega	
   la	
   siguiente	
   línea	
  
después	
  de	
  la	
  directriz	
  timeout.	
  
Password	
  –md5	
  <password-­‐hash>	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Materia:	
  Seguridad	
  en	
  Redes	
  
Tema:	
  Seguridad	
  en	
  los	
  servicios	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
2015-­‐2	
  
2	
  
	
  
	
  
2. Configura	
  el	
  firewall	
  (Netfilter)	
  con	
  las	
  siguientes	
  reglas:	
  
	
  
IP	
  SRC	
   IP	
  DST	
   Puerto	
  SRC	
   Puerto	
  DST	
   Protocolo	
   Acción	
  
*	
   *	
   *	
   2222	
   tcp	
   Aceptar	
  
*	
   *	
   *	
   80	
   tcp	
   Aceptar	
  
*	
   *	
   *	
   *	
   icmp	
   Aceptar	
  
a. Edita	
   el	
   archivo	
   /etc/sysconfig/iptables	
   y	
   agrega	
   el	
   siguiente	
  
contenido:	
  
	
  
#	
  Firewall	
  configuration	
  written	
  by	
  system-­‐config-­‐firewall	
  
#	
  Manual	
  customization	
  of	
  this	
  file	
  is	
  not	
  recommended.	
  
*filter	
  
:INPUT	
  DROP	
  [0:0]	
  
:FORWARD	
  ACCEPT	
  [0:0]	
  
:OUTPUT	
  ACCEPT	
  [0:0]	
  
-­‐A	
  INPUT	
  -­‐s	
  127.0.0.1	
  -­‐i	
  lo	
  -­‐j	
  ACCEPT	
  
-­‐A	
  INPUT	
  -­‐d	
  127.0.0.1	
  -­‐i	
  lo	
  -­‐j	
  ACCEPT	
  
-­‐A	
  INPUT	
  -­‐m	
  state	
  -­‐-­‐state	
  RELATED,ESTABLISHED	
  -­‐j	
  ACCEPT	
  
-­‐A	
  INPUT	
  -­‐p	
  tcp	
  -­‐m	
  state	
  -­‐-­‐state	
  NEW	
  -­‐m	
  tcp	
  -­‐-­‐dport	
  2222	
  -­‐j	
  ACCEPT	
  
-­‐A	
  INPUT	
  -­‐p	
  tcp	
  -­‐m	
  state	
  -­‐-­‐state	
  NEW	
  -­‐m	
  tcp	
  -­‐-­‐dport	
  80	
  -­‐j	
  ACCEPT	
  
-­‐A	
  INPUT	
  -­‐p	
  icmp	
  -­‐j	
  ACCEPT	
  
COMMIT	
  
	
  
b. Reinicia	
  el	
  servicio	
  iptables	
  con	
  el	
  comando:	
  
service	
  iptables	
  restart	
  
	
  
3. Configura	
  la	
  elevación	
  de	
  privilegios	
  con	
  sudo	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Materia:	
  Seguridad	
  en	
  Redes	
  
Tema:	
  Seguridad	
  en	
  los	
  servicios	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
2015-­‐2	
  
3	
  
a. Crear	
  un	
  usuario	
  sin	
  privilegios	
  con	
  el	
  comando:	
  useradd	
  sysadmin	
  
b. Asigna	
  una	
  contraseña	
  al	
  usuario	
  sysadmin	
  con	
  el	
  comando:	
  	
  
passwd	
  sysadmin	
  
	
  
	
  
c. Crea	
  una	
  copia	
  del	
  archivo	
  /etc/sudoers	
  
cp	
  -­‐var	
  /etc/sudoers{,.150413}	
  
d. Edita	
   el	
   archivo	
   /etc/sudoers	
  para	
   agregar	
   la	
   siguiente	
   línea	
   justo	
  
debajo	
  de:	
  root	
  	
  	
  	
  ALL=(ALL)	
  	
  	
  	
  	
  	
  	
  ALL	
  
	
  
sysadmin	
  	
  	
  	
  	
  	
  	
  	
  ALL=(ALL)	
  	
  	
  	
  	
  	
  	
  ALL	
  
	
  
	
  
	
  
4. Instala	
  y	
  configura	
  	
  la	
  contabilidad	
  del	
  sistema:	
  
a. Instala	
  el	
  paquete	
  psacct	
  con	
  el	
  siguiente	
  comando:	
  
	
  yum	
  -­‐y	
  install	
  psacct	
  
b. Configura	
   el	
   inicio	
   automático	
   del	
   servicio	
   psacct	
   con	
   el	
   siguiente	
  
comandos:	
  
chkconfig	
  -­‐-­‐level	
  345	
  psacct	
  on	
  
c. Inicia	
  el	
  servicio	
  psacct	
  con	
  el	
  comando:	
  service	
  psacct	
  start	
  
	
  
d. Para	
  validar	
  el	
  correcto	
  funcionamiento	
  de	
  la	
  contabilidad	
  del	
  sistema	
  
ejecutar	
  el	
  comando	
  lastcomm.	
  
	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Materia:	
  Seguridad	
  en	
  Redes	
  
Tema:	
  Seguridad	
  en	
  los	
  servicios	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
2015-­‐2	
  
4	
  
5. Limita	
  recursos.	
  
a. Respalda	
  el	
  archivo	
  /etc/login.defs	
  
cp	
  -­‐var	
  /etc/login.defs{,.150413}	
  
b. Edita	
   el	
   archivo	
   /etc/login.defs	
   	
   y	
   modifica	
   la	
   directriz	
  
PASS_MAX_DAYS	
   ajustando	
   el	
   valor	
   a	
   30	
   para	
   forzar	
   el	
   cambio	
   de	
  
contraseña	
  cada	
  30	
  días.	
  	
  
	
  
	
  
c. Edita	
   el	
   archivo	
   /etc/security/limits.conf	
   para	
   permitir	
   una	
   y	
  
solo	
  una	
  sesión	
  	
  simultanea	
  al	
  usuario	
  syadmin	
  agregando	
  al	
  final	
  del	
  
archivo	
  la	
  línea	
  siguiente:	
  
sysadmin	
  	
  	
  	
  	
  	
  	
  	
  -­‐	
  	
  	
  	
  	
  	
  	
  maxlogins	
  	
  	
  	
  	
  	
  	
  1	
  
6. Configura	
  la	
  rotación	
  de	
  bitácoras:	
  
a. Respalda	
   el	
   archivo	
   de	
   configuración	
   /etc/logrotate.conf	
  con	
   el	
  
comando:	
  cp	
  -­‐var	
  /etc/logrotate.conf{,.150413}	
  
b. Edita	
   el	
   archivo	
   /etc/logrotate.conf	
  y	
   modifica	
   el	
   valor	
   de	
   la	
  
directriz	
  rotate	
  por	
  52.	
  
7. Fortifica	
  el	
  servicio	
  ssh	
  
a. Configura	
  el	
  repositorio	
  rpmforge:	
  
wget	
   -­‐c	
   http://pkgs.repoforge.org/rpmforge-­‐
release/rpmforge-­‐release-­‐0.5.3-­‐1.el6.rf.x86_64.rpm	
  
rpm	
  -­‐Uvh	
  rpmforge-­‐release-­‐0.5.3-­‐1.el6.rf.x86_64.rpm	
  	
  
b. Instala	
  el	
  programa	
  fail2ban	
  usando	
  el	
  comando:	
  	
  
yum	
  -­‐y	
  install	
  fail2ban	
  
c. Respalda	
  el	
  archivo	
  de	
  configuración	
  /etc/fail2ban/jail.conf	
  con	
  
el	
  siguiente	
  comando:	
  
cp	
  -­‐var	
  /etc/fail2ban/jail.conf{,.150413}	
  
d. Realiza	
   las	
   siguientes	
   modificaciones	
   al	
   archivo	
  
/etc/fail2ban/jail.conf:	
  
[ssh-­‐iptables]	
  
	
  
enabled	
  	
  =	
  true	
  
filter	
  	
  	
  =	
  sshd	
  
action	
  	
  	
  =	
  iptables[name=SSH,	
  port=ssh,	
  protocol=tcp]	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Materia:	
  Seguridad	
  en	
  Redes	
  
Tema:	
  Seguridad	
  en	
  los	
  servicios	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
2015-­‐2	
  
5	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  sendmail-­‐whois[name=SSH,	
  
dest=you@example.com,	
  sender=fail2ban@example.com]	
  
logpath	
  	
  =	
  /var/log/secure	
  
maxretry	
  =	
  5	
  
e. Respalda	
  el	
  archivo	
  /etc/ssh/sshd_config	
  con	
  el	
  comando:	
  
cp	
  -­‐var	
  /etc/ssh/sshd_config{,.150413}	
  	
  
f. Edita	
  el	
  archivo	
  de	
  configuración	
  del	
  servicio	
  /etc/ssh/sshd_config	
  
modificando	
  los	
  siguientes	
  valores:	
  
	
  
Port	
  2222	
  
PermitRootLogin	
  no	
  	
  
	
  
g. Reinicia	
  el	
  servicio	
  sshd	
  con	
  el	
  comando:	
  service	
  sshd	
  restart	
  
	
  

Más contenido relacionado

La actualidad más candente

Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLFrancisco Medina
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxFrancisco Medina
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3JhoanderAlbarran
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linuxJhon TRUJILLO
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏ingpuma
 
Actividad Analisis Protocolo de Autenticación en una red Windows
Actividad Analisis Protocolo de Autenticación en una red WindowsActividad Analisis Protocolo de Autenticación en una red Windows
Actividad Analisis Protocolo de Autenticación en una red WindowsFrancisco Medina
 
Laboratorio 7 mod security - evasive - qos
Laboratorio 7   mod security - evasive - qosLaboratorio 7   mod security - evasive - qos
Laboratorio 7 mod security - evasive - qosJosé Moreno
 
Instalacion zoneminder
Instalacion zoneminderInstalacion zoneminder
Instalacion zonemindericetrue
 
Introducción al curso Nagios Core Plus
Introducción al curso Nagios Core PlusIntroducción al curso Nagios Core Plus
Introducción al curso Nagios Core PlusIvan Villamil Ochoa
 

La actualidad más candente (19)

Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQL
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Jaime
JaimeJaime
Jaime
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linux
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Actividad Analisis Protocolo de Autenticación en una red Windows
Actividad Analisis Protocolo de Autenticación en una red WindowsActividad Analisis Protocolo de Autenticación en una red Windows
Actividad Analisis Protocolo de Autenticación en una red Windows
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducido
 
Laboratorio 7 mod security - evasive - qos
Laboratorio 7   mod security - evasive - qosLaboratorio 7   mod security - evasive - qos
Laboratorio 7 mod security - evasive - qos
 
Zenoss Manual
Zenoss ManualZenoss Manual
Zenoss Manual
 
Instalacion zoneminder
Instalacion zoneminderInstalacion zoneminder
Instalacion zoneminder
 
Introducción al curso Nagios Core Plus
Introducción al curso Nagios Core PlusIntroducción al curso Nagios Core Plus
Introducción al curso Nagios Core Plus
 
Homework
HomeworkHomework
Homework
 

Destacado

Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetFrancisco Medina
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 

Destacado (7)

Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 

Similar a Actividad No. 5.5: Aseguramiento de servidores GNU/Linux

Thunder cache 3.1.2 en centos 6.3
Thunder cache 3.1.2 en centos 6.3Thunder cache 3.1.2 en centos 6.3
Thunder cache 3.1.2 en centos 6.3Loquenecesito,com
 
Instalacion y configuracion de squid 2.6 estable
Instalacion y configuracion de squid 2.6 estableInstalacion y configuracion de squid 2.6 estable
Instalacion y configuracion de squid 2.6 estableBartOc3
 
Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Ecatel SRL
 
Ajustes posteriores a la instalación de cent os 6
Ajustes posteriores a la instalación de cent os 6Ajustes posteriores a la instalación de cent os 6
Ajustes posteriores a la instalación de cent os 6Isaac Gómez M
 
Policyd: Instalacion y configuracion
Policyd: Instalacion y configuracionPolicyd: Instalacion y configuracion
Policyd: Instalacion y configuracioncriscega
 
Instalación y configuración de Moodle 2.7 en CentOS 7 con SELinux habilitado
Instalación y configuración de Moodle 2.7 en CentOS 7 con SELinux habilitadoInstalación y configuración de Moodle 2.7 en CentOS 7 con SELinux habilitado
Instalación y configuración de Moodle 2.7 en CentOS 7 con SELinux habilitadoFrancisco Medina
 
ownCloud en Linux - Bilal Jebari
ownCloud en Linux - Bilal JebariownCloud en Linux - Bilal Jebari
ownCloud en Linux - Bilal Jebaribilaljbr
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografiaJosé Moreno
 
28 el directorio sysconfig
28  el directorio sysconfig28  el directorio sysconfig
28 el directorio sysconfigAprende Viendo
 
Instalacionoracle10 g
Instalacionoracle10 gInstalacionoracle10 g
Instalacionoracle10 gronyweb
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hatjcausil1
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónSocialBiblio
 

Similar a Actividad No. 5.5: Aseguramiento de servidores GNU/Linux (20)

Guía instalación koha por paquetes
Guía instalación koha por paquetesGuía instalación koha por paquetes
Guía instalación koha por paquetes
 
Thunder cache 3.1.2 en centos 6.3
Thunder cache 3.1.2 en centos 6.3Thunder cache 3.1.2 en centos 6.3
Thunder cache 3.1.2 en centos 6.3
 
Instalacion backup pc
Instalacion backup pcInstalacion backup pc
Instalacion backup pc
 
Instalacion y configuracion de squid 2.6 estable
Instalacion y configuracion de squid 2.6 estableInstalacion y configuracion de squid 2.6 estable
Instalacion y configuracion de squid 2.6 estable
 
Guía instalación koha por paquetes en ubuntu 16.04 lts actualizada
Guía instalación koha por paquetes en ubuntu 16.04 lts actualizadaGuía instalación koha por paquetes en ubuntu 16.04 lts actualizada
Guía instalación koha por paquetes en ubuntu 16.04 lts actualizada
 
Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1
 
Bd practica 1.10
Bd practica 1.10Bd practica 1.10
Bd practica 1.10
 
Instalacion dhcp ubuntu
Instalacion dhcp ubuntuInstalacion dhcp ubuntu
Instalacion dhcp ubuntu
 
Semana 4 7 - Spring 4 y 5 Despliegue a producción
Semana 4   7 - Spring 4 y 5 Despliegue a producciónSemana 4   7 - Spring 4 y 5 Despliegue a producción
Semana 4 7 - Spring 4 y 5 Despliegue a producción
 
Ajustes posteriores a la instalación de cent os 6
Ajustes posteriores a la instalación de cent os 6Ajustes posteriores a la instalación de cent os 6
Ajustes posteriores a la instalación de cent os 6
 
Policyd: Instalacion y configuracion
Policyd: Instalacion y configuracionPolicyd: Instalacion y configuracion
Policyd: Instalacion y configuracion
 
Entorno PHP
Entorno PHPEntorno PHP
Entorno PHP
 
Instalación y configuración de Moodle 2.7 en CentOS 7 con SELinux habilitado
Instalación y configuración de Moodle 2.7 en CentOS 7 con SELinux habilitadoInstalación y configuración de Moodle 2.7 en CentOS 7 con SELinux habilitado
Instalación y configuración de Moodle 2.7 en CentOS 7 con SELinux habilitado
 
ownCloud en Linux - Bilal Jebari
ownCloud en Linux - Bilal JebariownCloud en Linux - Bilal Jebari
ownCloud en Linux - Bilal Jebari
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografia
 
Bulma 441
Bulma 441Bulma 441
Bulma 441
 
28 el directorio sysconfig
28  el directorio sysconfig28  el directorio sysconfig
28 el directorio sysconfig
 
Instalacionoracle10 g
Instalacionoracle10 gInstalacionoracle10 g
Instalacionoracle10 g
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hat
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuración
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 

Más de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 

Último

3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 

Último (20)

3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 

Actividad No. 5.5: Aseguramiento de servidores GNU/Linux

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Materia:  Seguridad  en  Redes   Tema:  Seguridad  en  los  servicios     Elaboró:  Francisco  Medina  López     2015-­‐2   1   Actividad   No.   5.5:   Aseguramiento   de   servidores  GNU/Linux   Antecedentes     GNU/Linux  es  un  sistema  operativo  multiusuario  y  multitarea  compatible  con  UNIX,   liberado  bajo  la  licencia  GNU.     CentOS   (Community   ENTerprise   Operating   System)es   una   distribución   de   Linux   basada   en   los   fuentes   libremente   disponibles   de   Red   Hat   Enterprise   Linux.   Cada   versión   de   CentOS   es   mantenida   durante   7   años   (por   medio   de   actualizaciones   de   seguridad).     Objetivo     Fortificar  (hardening)  un  servidor  instalado  con  el  sistema  operativo  CentOS  6.     Instrucciones     1. Protege  el  gestor  de  arranque  GRUB:   a. Ejecuta   el   comando   /sbin/grub-­‐md5-­‐crypt   y   teclea   la   contraseña   deseada  para  proteger  el  gestor  de  arranque.     b. Realiza   una   copia   de   respaldo   del   archivo   /boot/grub/grub.conf   con  el  comando  cp  -­‐var  /boot/grub/grub.conf{,.150413}     c. Edita   el   archivo     /boot/grub/grub.conf   y   agrega   la   siguiente   línea   después  de  la  directriz  timeout.   Password  –md5  <password-­‐hash>  
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Materia:  Seguridad  en  Redes   Tema:  Seguridad  en  los  servicios     Elaboró:  Francisco  Medina  López     2015-­‐2   2       2. Configura  el  firewall  (Netfilter)  con  las  siguientes  reglas:     IP  SRC   IP  DST   Puerto  SRC   Puerto  DST   Protocolo   Acción   *   *   *   2222   tcp   Aceptar   *   *   *   80   tcp   Aceptar   *   *   *   *   icmp   Aceptar   a. Edita   el   archivo   /etc/sysconfig/iptables   y   agrega   el   siguiente   contenido:     #  Firewall  configuration  written  by  system-­‐config-­‐firewall   #  Manual  customization  of  this  file  is  not  recommended.   *filter   :INPUT  DROP  [0:0]   :FORWARD  ACCEPT  [0:0]   :OUTPUT  ACCEPT  [0:0]   -­‐A  INPUT  -­‐s  127.0.0.1  -­‐i  lo  -­‐j  ACCEPT   -­‐A  INPUT  -­‐d  127.0.0.1  -­‐i  lo  -­‐j  ACCEPT   -­‐A  INPUT  -­‐m  state  -­‐-­‐state  RELATED,ESTABLISHED  -­‐j  ACCEPT   -­‐A  INPUT  -­‐p  tcp  -­‐m  state  -­‐-­‐state  NEW  -­‐m  tcp  -­‐-­‐dport  2222  -­‐j  ACCEPT   -­‐A  INPUT  -­‐p  tcp  -­‐m  state  -­‐-­‐state  NEW  -­‐m  tcp  -­‐-­‐dport  80  -­‐j  ACCEPT   -­‐A  INPUT  -­‐p  icmp  -­‐j  ACCEPT   COMMIT     b. Reinicia  el  servicio  iptables  con  el  comando:   service  iptables  restart     3. Configura  la  elevación  de  privilegios  con  sudo  
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Materia:  Seguridad  en  Redes   Tema:  Seguridad  en  los  servicios     Elaboró:  Francisco  Medina  López     2015-­‐2   3   a. Crear  un  usuario  sin  privilegios  con  el  comando:  useradd  sysadmin   b. Asigna  una  contraseña  al  usuario  sysadmin  con  el  comando:     passwd  sysadmin       c. Crea  una  copia  del  archivo  /etc/sudoers   cp  -­‐var  /etc/sudoers{,.150413}   d. Edita   el   archivo   /etc/sudoers  para   agregar   la   siguiente   línea   justo   debajo  de:  root        ALL=(ALL)              ALL     sysadmin                ALL=(ALL)              ALL         4. Instala  y  configura    la  contabilidad  del  sistema:   a. Instala  el  paquete  psacct  con  el  siguiente  comando:    yum  -­‐y  install  psacct   b. Configura   el   inicio   automático   del   servicio   psacct   con   el   siguiente   comandos:   chkconfig  -­‐-­‐level  345  psacct  on   c. Inicia  el  servicio  psacct  con  el  comando:  service  psacct  start     d. Para  validar  el  correcto  funcionamiento  de  la  contabilidad  del  sistema   ejecutar  el  comando  lastcomm.      
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Materia:  Seguridad  en  Redes   Tema:  Seguridad  en  los  servicios     Elaboró:  Francisco  Medina  López     2015-­‐2   4   5. Limita  recursos.   a. Respalda  el  archivo  /etc/login.defs   cp  -­‐var  /etc/login.defs{,.150413}   b. Edita   el   archivo   /etc/login.defs     y   modifica   la   directriz   PASS_MAX_DAYS   ajustando   el   valor   a   30   para   forzar   el   cambio   de   contraseña  cada  30  días.         c. Edita   el   archivo   /etc/security/limits.conf   para   permitir   una   y   solo  una  sesión    simultanea  al  usuario  syadmin  agregando  al  final  del   archivo  la  línea  siguiente:   sysadmin                -­‐              maxlogins              1   6. Configura  la  rotación  de  bitácoras:   a. Respalda   el   archivo   de   configuración   /etc/logrotate.conf  con   el   comando:  cp  -­‐var  /etc/logrotate.conf{,.150413}   b. Edita   el   archivo   /etc/logrotate.conf  y   modifica   el   valor   de   la   directriz  rotate  por  52.   7. Fortifica  el  servicio  ssh   a. Configura  el  repositorio  rpmforge:   wget   -­‐c   http://pkgs.repoforge.org/rpmforge-­‐ release/rpmforge-­‐release-­‐0.5.3-­‐1.el6.rf.x86_64.rpm   rpm  -­‐Uvh  rpmforge-­‐release-­‐0.5.3-­‐1.el6.rf.x86_64.rpm     b. Instala  el  programa  fail2ban  usando  el  comando:     yum  -­‐y  install  fail2ban   c. Respalda  el  archivo  de  configuración  /etc/fail2ban/jail.conf  con   el  siguiente  comando:   cp  -­‐var  /etc/fail2ban/jail.conf{,.150413}   d. Realiza   las   siguientes   modificaciones   al   archivo   /etc/fail2ban/jail.conf:   [ssh-­‐iptables]     enabled    =  true   filter      =  sshd   action      =  iptables[name=SSH,  port=ssh,  protocol=tcp]  
  • 5. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Materia:  Seguridad  en  Redes   Tema:  Seguridad  en  los  servicios     Elaboró:  Francisco  Medina  López     2015-­‐2   5                        sendmail-­‐whois[name=SSH,   dest=you@example.com,  sender=fail2ban@example.com]   logpath    =  /var/log/secure   maxretry  =  5   e. Respalda  el  archivo  /etc/ssh/sshd_config  con  el  comando:   cp  -­‐var  /etc/ssh/sshd_config{,.150413}     f. Edita  el  archivo  de  configuración  del  servicio  /etc/ssh/sshd_config   modificando  los  siguientes  valores:     Port  2222   PermitRootLogin  no       g. Reinicia  el  servicio  sshd  con  el  comando:  service  sshd  restart