Este laboratorio tiene como objetivo realizar una auditoría de los servicios disponibles en un entorno Linux. Se crean usuarios y grupos, se configuran permisos de archivos y directorios, y se instalan y prueban servicios como SSH, FTP, LAMP y Samba. También se restringe el acceso a estos servicios, se configura la seguridad y se realizan pruebas de exploit para identificar vulnerabilidades.
1. UNIVERSIDAD TECNOLOGICA
SEDE DE CHIRIQUI
MAESTRIA EN AUDITORIA DE SISTEMAS Y EVALUACIÓN DEL CONTROL INFORMÁTICO
METODOLOGIA YAUDITORÍA A REDES DE COMUNICACIÓN
Laboratorio No. 5
Profesor: Eliécer O. Guerra Fecha: 07/04/2018
El objetivo de este laboratorio es efectuar una auditoría de los servicios disponibles en un
ambiente de Linux. Además de mejorar la seguridad de los mismos.
1. Crear al menos tres usuarios. Crear dos grupos: adminutp, estutp. Poner dos usuarios en
adminutp y el otro en estutp. A uno de los usuarios tipo admin1 ponerlo como administrador.
entrar con esa cuenta para proceder con las siguientes instrucciones.
Utilice: sudo adduser [nombre_de_usuario] Para crear al usuario.
Utilice: sudo adduser [nombre_de_usuario] [nombre_de_grupo] para agregarlo al grupo.
2. Crear un directorio dentro de /home/ llamado audit_lab4, y añada allí los archivos de
/etc/*conf y /etc/host*
3. Verfique los permisos de los archivos ( ls –o ).
4. Cambie los permisos de host.allow para que todos tengan acceso total al archivo.
5. Cambie los permisos de *.conf para que el dueño y el grupo tenga permiso de lectura y
ejecución y los demás usuarios no tengan ningún permiso.
6. Probar acceder con las cuentas creadas y validar que tipo de acceso se tiene. Probar con un
usuario del grupo estutp.
7. Verifique los servicios que tiene levantado el Sistema, en caso de que no esten, instalar los
siguientes servicios.
a. Utilice netstat -at ( para ver las conexiones activas de tipo TCP ).
b. Verifique los ips de la maquina con netstat -ie ( similar a ipconfig ).
c. Verificar la ruta de salida del equipo con nestat -r.
2. http://www.linuxhispano.net/2014/11/12/ejemplos-de-netstat/
d. Utilice nmap para validar los servicios activos.
8. Instalar Ssh, ftp, lamp server, samba server. ( no se require si utilizamos metasplotaible2).
Para ello haga uso de:
Sudo su
apt-get install vsftpd
apt-get install openssh-server
apt-get install tasksel
apt-get install samba samba-common python-glade2 system-config-samba
Sudo tasksel
Seleccionar instalar servidor LAMP, samba entre otros.
9. Verifique si el servicio de apache esta iniciado y de ser asi, deténgalo.
sudo service apache2 stop
10. Verifique los usuarios que tienen permiso para ejecutar ssh y restrinja su acceso a un usuario y
a que se haga desde una dirección ip fija. (Configurar /etc/ssh el archivo sshd_config.
AllowUsers usuario1
11. Validar que los usuarios si se equivocan en su clave 3 veces los saca del Sistema.
MaxAuthTries 3. Cambiar el puerto para que se accese por ssh a través del puerto 179 en
vez del puerto 22. ( Port 179 ).
12. Pruebe el acceso al Linux desde Mobaxterm, con el usuario indicado. Pruebe con otro usuario
para validar la restricción.
13. Haga un script llamado script_audit.sh para ver los servicios, conexiones y estadísticas
indicadas y que guarde los resultado en un archivo llamado Audit_linux_070418.txt
14. Activar samba para acceso anónimo.
Hacer un backup del archivo de configuracion de samba. Smb.conf.back
# nano /etc/samba/smb.conf
[global]
workgroup = GRUPODETRABAJO
3. server string = Servidor Samba %v
netbios name = ubuntu
security = user
map to guest = bad user
dns proxy = no
A continuación nos vamos bien abajo en el archivo, a la sección que dice ‘Share
Definitions’ y que comienza con[Anonymous]. Allí añadimos (desde luego,
podemos cambiar la ruta a la carpeta que vamos a compartir):
[Anonymous]
path = /samba/anonymous
browsable =yes
writable = yes
guest ok = yes
read only = no
15. Reiniciar el servicio.
# service smbd restart
16. Restringuir los usuarios que pueden accesar a Samba. Añadir las instrucciones para efectuar
un acceso seguro. Añada solo a uno de los usuarios que se crearon en el punto.
17. Haga una prueba de exploit de Vsftpd usando como guía el video de metasploitable2
entregado.
18. Haga una prueba de exploit de samba usando como guía el video de metasploitable2
entregado.