SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Materia:	
  Seguridad	
  en	
  Redes	
  
Tema:	
  Seguridad	
  en	
  los	
  servicios	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
2015-­‐2	
  
1	
  
Actividad	
   No.	
   5.5:	
   Aseguramiento	
   de	
  
servidores	
  GNU/Linux	
  
Antecedentes	
  
	
  
GNU/Linux	
  es	
  un	
  sistema	
  operativo	
  multiusuario	
  y	
  multitarea	
  compatible	
  con	
  UNIX,	
  
liberado	
  bajo	
  la	
  licencia	
  GNU.	
  
	
  
CentOS	
   (Community	
   ENTerprise	
   Operating	
   System)es	
   una	
   distribución	
   de	
   Linux	
  
basada	
   en	
   los	
   fuentes	
   libremente	
   disponibles	
   de	
   Red	
   Hat	
   Enterprise	
   Linux.	
   Cada	
  
versión	
   de	
   CentOS	
   es	
   mantenida	
   durante	
   7	
   años	
   (por	
   medio	
   de	
   actualizaciones	
   de	
  
seguridad).	
  
	
  
Objetivo	
  
	
  
Fortificar	
  (hardening)	
  un	
  servidor	
  instalado	
  con	
  el	
  sistema	
  operativo	
  CentOS	
  6.	
  
	
  
Instrucciones	
  
	
  
1. Protege	
  el	
  gestor	
  de	
  arranque	
  GRUB:	
  
a. Ejecuta	
   el	
   comando	
   /sbin/grub-­‐md5-­‐crypt	
   y	
   teclea	
   la	
   contraseña	
  
deseada	
  para	
  proteger	
  el	
  gestor	
  de	
  arranque.	
  
	
  
b. Realiza	
   una	
   copia	
   de	
   respaldo	
   del	
   archivo	
   /boot/grub/grub.conf	
  
con	
  el	
  comando	
  cp	
  -­‐var	
  /boot/grub/grub.conf{,.150413}	
  
	
  
c. Edita	
   el	
   archivo	
   	
   /boot/grub/grub.conf	
   y	
   agrega	
   la	
   siguiente	
   línea	
  
después	
  de	
  la	
  directriz	
  timeout.	
  
Password	
  –md5	
  <password-­‐hash>	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Materia:	
  Seguridad	
  en	
  Redes	
  
Tema:	
  Seguridad	
  en	
  los	
  servicios	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
2015-­‐2	
  
2	
  
	
  
	
  
2. Configura	
  el	
  firewall	
  (Netfilter)	
  con	
  las	
  siguientes	
  reglas:	
  
	
  
IP	
  SRC	
   IP	
  DST	
   Puerto	
  SRC	
   Puerto	
  DST	
   Protocolo	
   Acción	
  
*	
   *	
   *	
   2222	
   tcp	
   Aceptar	
  
*	
   *	
   *	
   80	
   tcp	
   Aceptar	
  
*	
   *	
   *	
   *	
   icmp	
   Aceptar	
  
a. Edita	
   el	
   archivo	
   /etc/sysconfig/iptables	
   y	
   agrega	
   el	
   siguiente	
  
contenido:	
  
	
  
#	
  Firewall	
  configuration	
  written	
  by	
  system-­‐config-­‐firewall	
  
#	
  Manual	
  customization	
  of	
  this	
  file	
  is	
  not	
  recommended.	
  
*filter	
  
:INPUT	
  DROP	
  [0:0]	
  
:FORWARD	
  ACCEPT	
  [0:0]	
  
:OUTPUT	
  ACCEPT	
  [0:0]	
  
-­‐A	
  INPUT	
  -­‐s	
  127.0.0.1	
  -­‐i	
  lo	
  -­‐j	
  ACCEPT	
  
-­‐A	
  INPUT	
  -­‐d	
  127.0.0.1	
  -­‐i	
  lo	
  -­‐j	
  ACCEPT	
  
-­‐A	
  INPUT	
  -­‐m	
  state	
  -­‐-­‐state	
  RELATED,ESTABLISHED	
  -­‐j	
  ACCEPT	
  
-­‐A	
  INPUT	
  -­‐p	
  tcp	
  -­‐m	
  state	
  -­‐-­‐state	
  NEW	
  -­‐m	
  tcp	
  -­‐-­‐dport	
  2222	
  -­‐j	
  ACCEPT	
  
-­‐A	
  INPUT	
  -­‐p	
  tcp	
  -­‐m	
  state	
  -­‐-­‐state	
  NEW	
  -­‐m	
  tcp	
  -­‐-­‐dport	
  80	
  -­‐j	
  ACCEPT	
  
-­‐A	
  INPUT	
  -­‐p	
  icmp	
  -­‐j	
  ACCEPT	
  
COMMIT	
  
	
  
b. Reinicia	
  el	
  servicio	
  iptables	
  con	
  el	
  comando:	
  
service	
  iptables	
  restart	
  
	
  
3. Configura	
  la	
  elevación	
  de	
  privilegios	
  con	
  sudo	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Materia:	
  Seguridad	
  en	
  Redes	
  
Tema:	
  Seguridad	
  en	
  los	
  servicios	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
2015-­‐2	
  
3	
  
a. Crear	
  un	
  usuario	
  sin	
  privilegios	
  con	
  el	
  comando:	
  useradd	
  sysadmin	
  
b. Asigna	
  una	
  contraseña	
  al	
  usuario	
  sysadmin	
  con	
  el	
  comando:	
  	
  
passwd	
  sysadmin	
  
	
  
	
  
c. Crea	
  una	
  copia	
  del	
  archivo	
  /etc/sudoers	
  
cp	
  -­‐var	
  /etc/sudoers{,.150413}	
  
d. Edita	
   el	
   archivo	
   /etc/sudoers	
  para	
   agregar	
   la	
   siguiente	
   línea	
   justo	
  
debajo	
  de:	
  root	
  	
  	
  	
  ALL=(ALL)	
  	
  	
  	
  	
  	
  	
  ALL	
  
	
  
sysadmin	
  	
  	
  	
  	
  	
  	
  	
  ALL=(ALL)	
  	
  	
  	
  	
  	
  	
  ALL	
  
	
  
	
  
	
  
4. Instala	
  y	
  configura	
  	
  la	
  contabilidad	
  del	
  sistema:	
  
a. Instala	
  el	
  paquete	
  psacct	
  con	
  el	
  siguiente	
  comando:	
  
	
  yum	
  -­‐y	
  install	
  psacct	
  
b. Configura	
   el	
   inicio	
   automático	
   del	
   servicio	
   psacct	
   con	
   el	
   siguiente	
  
comandos:	
  
chkconfig	
  -­‐-­‐level	
  345	
  psacct	
  on	
  
c. Inicia	
  el	
  servicio	
  psacct	
  con	
  el	
  comando:	
  service	
  psacct	
  start	
  
	
  
d. Para	
  validar	
  el	
  correcto	
  funcionamiento	
  de	
  la	
  contabilidad	
  del	
  sistema	
  
ejecutar	
  el	
  comando	
  lastcomm.	
  
	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Materia:	
  Seguridad	
  en	
  Redes	
  
Tema:	
  Seguridad	
  en	
  los	
  servicios	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
2015-­‐2	
  
4	
  
5. Limita	
  recursos.	
  
a. Respalda	
  el	
  archivo	
  /etc/login.defs	
  
cp	
  -­‐var	
  /etc/login.defs{,.150413}	
  
b. Edita	
   el	
   archivo	
   /etc/login.defs	
   	
   y	
   modifica	
   la	
   directriz	
  
PASS_MAX_DAYS	
   ajustando	
   el	
   valor	
   a	
   30	
   para	
   forzar	
   el	
   cambio	
   de	
  
contraseña	
  cada	
  30	
  días.	
  	
  
	
  
	
  
c. Edita	
   el	
   archivo	
   /etc/security/limits.conf	
   para	
   permitir	
   una	
   y	
  
solo	
  una	
  sesión	
  	
  simultanea	
  al	
  usuario	
  syadmin	
  agregando	
  al	
  final	
  del	
  
archivo	
  la	
  línea	
  siguiente:	
  
sysadmin	
  	
  	
  	
  	
  	
  	
  	
  -­‐	
  	
  	
  	
  	
  	
  	
  maxlogins	
  	
  	
  	
  	
  	
  	
  1	
  
6. Configura	
  la	
  rotación	
  de	
  bitácoras:	
  
a. Respalda	
   el	
   archivo	
   de	
   configuración	
   /etc/logrotate.conf	
  con	
   el	
  
comando:	
  cp	
  -­‐var	
  /etc/logrotate.conf{,.150413}	
  
b. Edita	
   el	
   archivo	
   /etc/logrotate.conf	
  y	
   modifica	
   el	
   valor	
   de	
   la	
  
directriz	
  rotate	
  por	
  52.	
  
7. Fortifica	
  el	
  servicio	
  ssh	
  
a. Configura	
  el	
  repositorio	
  rpmforge:	
  
wget	
   -­‐c	
   http://pkgs.repoforge.org/rpmforge-­‐
release/rpmforge-­‐release-­‐0.5.3-­‐1.el6.rf.x86_64.rpm	
  
rpm	
  -­‐Uvh	
  rpmforge-­‐release-­‐0.5.3-­‐1.el6.rf.x86_64.rpm	
  	
  
b. Instala	
  el	
  programa	
  fail2ban	
  usando	
  el	
  comando:	
  	
  
yum	
  -­‐y	
  install	
  fail2ban	
  
c. Respalda	
  el	
  archivo	
  de	
  configuración	
  /etc/fail2ban/jail.conf	
  con	
  
el	
  siguiente	
  comando:	
  
cp	
  -­‐var	
  /etc/fail2ban/jail.conf{,.150413}	
  
d. Realiza	
   las	
   siguientes	
   modificaciones	
   al	
   archivo	
  
/etc/fail2ban/jail.conf:	
  
[ssh-­‐iptables]	
  
	
  
enabled	
  	
  =	
  true	
  
filter	
  	
  	
  =	
  sshd	
  
action	
  	
  	
  =	
  iptables[name=SSH,	
  port=ssh,	
  protocol=tcp]	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Materia:	
  Seguridad	
  en	
  Redes	
  
Tema:	
  Seguridad	
  en	
  los	
  servicios	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
2015-­‐2	
  
5	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  sendmail-­‐whois[name=SSH,	
  
dest=you@example.com,	
  sender=fail2ban@example.com]	
  
logpath	
  	
  =	
  /var/log/secure	
  
maxretry	
  =	
  5	
  
e. Respalda	
  el	
  archivo	
  /etc/ssh/sshd_config	
  con	
  el	
  comando:	
  
cp	
  -­‐var	
  /etc/ssh/sshd_config{,.150413}	
  	
  
f. Edita	
  el	
  archivo	
  de	
  configuración	
  del	
  servicio	
  /etc/ssh/sshd_config	
  
modificando	
  los	
  siguientes	
  valores:	
  
	
  
Port	
  2222	
  
PermitRootLogin	
  no	
  	
  
	
  
g. Reinicia	
  el	
  servicio	
  sshd	
  con	
  el	
  comando:	
  service	
  sshd	
  restart	
  
	
  

Más contenido relacionado

La actualidad más candente

Instalacion zoneminder
Instalacion zoneminderInstalacion zoneminder
Instalacion zoneminder
icetrue
 

La actualidad más candente (19)

Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQL
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Jaime
JaimeJaime
Jaime
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linux
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Actividad Analisis Protocolo de Autenticación en una red Windows
Actividad Analisis Protocolo de Autenticación en una red WindowsActividad Analisis Protocolo de Autenticación en una red Windows
Actividad Analisis Protocolo de Autenticación en una red Windows
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducido
 
Laboratorio 7 mod security - evasive - qos
Laboratorio 7   mod security - evasive - qosLaboratorio 7   mod security - evasive - qos
Laboratorio 7 mod security - evasive - qos
 
Zenoss Manual
Zenoss ManualZenoss Manual
Zenoss Manual
 
Instalacion zoneminder
Instalacion zoneminderInstalacion zoneminder
Instalacion zoneminder
 
Introducción al curso Nagios Core Plus
Introducción al curso Nagios Core PlusIntroducción al curso Nagios Core Plus
Introducción al curso Nagios Core Plus
 
Homework
HomeworkHomework
Homework
 

Destacado

Destacado (7)

Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 

Similar a Actividad No. 5.5: Aseguramiento de servidores GNU/Linux

Thunder cache 3.1.2 en centos 6.3
Thunder cache 3.1.2 en centos 6.3Thunder cache 3.1.2 en centos 6.3
Thunder cache 3.1.2 en centos 6.3
Loquenecesito,com
 
Policyd: Instalacion y configuracion
Policyd: Instalacion y configuracionPolicyd: Instalacion y configuracion
Policyd: Instalacion y configuracion
criscega
 
28 el directorio sysconfig
28  el directorio sysconfig28  el directorio sysconfig
28 el directorio sysconfig
Aprende Viendo
 
Instalacionoracle10 g
Instalacionoracle10 gInstalacionoracle10 g
Instalacionoracle10 g
ronyweb
 

Similar a Actividad No. 5.5: Aseguramiento de servidores GNU/Linux (20)

Guía instalación koha por paquetes
Guía instalación koha por paquetesGuía instalación koha por paquetes
Guía instalación koha por paquetes
 
Thunder cache 3.1.2 en centos 6.3
Thunder cache 3.1.2 en centos 6.3Thunder cache 3.1.2 en centos 6.3
Thunder cache 3.1.2 en centos 6.3
 
Instalacion backup pc
Instalacion backup pcInstalacion backup pc
Instalacion backup pc
 
Instalacion y configuracion de squid 2.6 estable
Instalacion y configuracion de squid 2.6 estableInstalacion y configuracion de squid 2.6 estable
Instalacion y configuracion de squid 2.6 estable
 
Guía instalación koha por paquetes en ubuntu 16.04 lts actualizada
Guía instalación koha por paquetes en ubuntu 16.04 lts actualizadaGuía instalación koha por paquetes en ubuntu 16.04 lts actualizada
Guía instalación koha por paquetes en ubuntu 16.04 lts actualizada
 
Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1
 
Bd practica 1.10
Bd practica 1.10Bd practica 1.10
Bd practica 1.10
 
Instalacion dhcp ubuntu
Instalacion dhcp ubuntuInstalacion dhcp ubuntu
Instalacion dhcp ubuntu
 
Semana 4 7 - Spring 4 y 5 Despliegue a producción
Semana 4   7 - Spring 4 y 5 Despliegue a producciónSemana 4   7 - Spring 4 y 5 Despliegue a producción
Semana 4 7 - Spring 4 y 5 Despliegue a producción
 
Ajustes posteriores a la instalación de cent os 6
Ajustes posteriores a la instalación de cent os 6Ajustes posteriores a la instalación de cent os 6
Ajustes posteriores a la instalación de cent os 6
 
Policyd: Instalacion y configuracion
Policyd: Instalacion y configuracionPolicyd: Instalacion y configuracion
Policyd: Instalacion y configuracion
 
Entorno PHP
Entorno PHPEntorno PHP
Entorno PHP
 
Instalación y configuración de Moodle 2.7 en CentOS 7 con SELinux habilitado
Instalación y configuración de Moodle 2.7 en CentOS 7 con SELinux habilitadoInstalación y configuración de Moodle 2.7 en CentOS 7 con SELinux habilitado
Instalación y configuración de Moodle 2.7 en CentOS 7 con SELinux habilitado
 
ownCloud en Linux - Bilal Jebari
ownCloud en Linux - Bilal JebariownCloud en Linux - Bilal Jebari
ownCloud en Linux - Bilal Jebari
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografia
 
Bulma 441
Bulma 441Bulma 441
Bulma 441
 
28 el directorio sysconfig
28  el directorio sysconfig28  el directorio sysconfig
28 el directorio sysconfig
 
Instalacionoracle10 g
Instalacionoracle10 gInstalacionoracle10 g
Instalacionoracle10 g
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hat
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuración
 

Más de Francisco Medina

Más de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 

Último

Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 

Último (20)

Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
 
Lec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuarioLec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuario
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
mapa mental sobre el sistema político...
mapa mental sobre el sistema político...mapa mental sobre el sistema político...
mapa mental sobre el sistema político...
 
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdfPROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024
SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024
SEGUNDO GRADO PROGRAMACION ANUAL DPCC - 2024
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
PLAN DE MONITOREO Y ACOMAPÑAMIENTO DOCENTE
PLAN DE MONITOREO Y ACOMAPÑAMIENTO DOCENTEPLAN DE MONITOREO Y ACOMAPÑAMIENTO DOCENTE
PLAN DE MONITOREO Y ACOMAPÑAMIENTO DOCENTE
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 

Actividad No. 5.5: Aseguramiento de servidores GNU/Linux

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Materia:  Seguridad  en  Redes   Tema:  Seguridad  en  los  servicios     Elaboró:  Francisco  Medina  López     2015-­‐2   1   Actividad   No.   5.5:   Aseguramiento   de   servidores  GNU/Linux   Antecedentes     GNU/Linux  es  un  sistema  operativo  multiusuario  y  multitarea  compatible  con  UNIX,   liberado  bajo  la  licencia  GNU.     CentOS   (Community   ENTerprise   Operating   System)es   una   distribución   de   Linux   basada   en   los   fuentes   libremente   disponibles   de   Red   Hat   Enterprise   Linux.   Cada   versión   de   CentOS   es   mantenida   durante   7   años   (por   medio   de   actualizaciones   de   seguridad).     Objetivo     Fortificar  (hardening)  un  servidor  instalado  con  el  sistema  operativo  CentOS  6.     Instrucciones     1. Protege  el  gestor  de  arranque  GRUB:   a. Ejecuta   el   comando   /sbin/grub-­‐md5-­‐crypt   y   teclea   la   contraseña   deseada  para  proteger  el  gestor  de  arranque.     b. Realiza   una   copia   de   respaldo   del   archivo   /boot/grub/grub.conf   con  el  comando  cp  -­‐var  /boot/grub/grub.conf{,.150413}     c. Edita   el   archivo     /boot/grub/grub.conf   y   agrega   la   siguiente   línea   después  de  la  directriz  timeout.   Password  –md5  <password-­‐hash>  
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Materia:  Seguridad  en  Redes   Tema:  Seguridad  en  los  servicios     Elaboró:  Francisco  Medina  López     2015-­‐2   2       2. Configura  el  firewall  (Netfilter)  con  las  siguientes  reglas:     IP  SRC   IP  DST   Puerto  SRC   Puerto  DST   Protocolo   Acción   *   *   *   2222   tcp   Aceptar   *   *   *   80   tcp   Aceptar   *   *   *   *   icmp   Aceptar   a. Edita   el   archivo   /etc/sysconfig/iptables   y   agrega   el   siguiente   contenido:     #  Firewall  configuration  written  by  system-­‐config-­‐firewall   #  Manual  customization  of  this  file  is  not  recommended.   *filter   :INPUT  DROP  [0:0]   :FORWARD  ACCEPT  [0:0]   :OUTPUT  ACCEPT  [0:0]   -­‐A  INPUT  -­‐s  127.0.0.1  -­‐i  lo  -­‐j  ACCEPT   -­‐A  INPUT  -­‐d  127.0.0.1  -­‐i  lo  -­‐j  ACCEPT   -­‐A  INPUT  -­‐m  state  -­‐-­‐state  RELATED,ESTABLISHED  -­‐j  ACCEPT   -­‐A  INPUT  -­‐p  tcp  -­‐m  state  -­‐-­‐state  NEW  -­‐m  tcp  -­‐-­‐dport  2222  -­‐j  ACCEPT   -­‐A  INPUT  -­‐p  tcp  -­‐m  state  -­‐-­‐state  NEW  -­‐m  tcp  -­‐-­‐dport  80  -­‐j  ACCEPT   -­‐A  INPUT  -­‐p  icmp  -­‐j  ACCEPT   COMMIT     b. Reinicia  el  servicio  iptables  con  el  comando:   service  iptables  restart     3. Configura  la  elevación  de  privilegios  con  sudo  
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Materia:  Seguridad  en  Redes   Tema:  Seguridad  en  los  servicios     Elaboró:  Francisco  Medina  López     2015-­‐2   3   a. Crear  un  usuario  sin  privilegios  con  el  comando:  useradd  sysadmin   b. Asigna  una  contraseña  al  usuario  sysadmin  con  el  comando:     passwd  sysadmin       c. Crea  una  copia  del  archivo  /etc/sudoers   cp  -­‐var  /etc/sudoers{,.150413}   d. Edita   el   archivo   /etc/sudoers  para   agregar   la   siguiente   línea   justo   debajo  de:  root        ALL=(ALL)              ALL     sysadmin                ALL=(ALL)              ALL         4. Instala  y  configura    la  contabilidad  del  sistema:   a. Instala  el  paquete  psacct  con  el  siguiente  comando:    yum  -­‐y  install  psacct   b. Configura   el   inicio   automático   del   servicio   psacct   con   el   siguiente   comandos:   chkconfig  -­‐-­‐level  345  psacct  on   c. Inicia  el  servicio  psacct  con  el  comando:  service  psacct  start     d. Para  validar  el  correcto  funcionamiento  de  la  contabilidad  del  sistema   ejecutar  el  comando  lastcomm.      
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Materia:  Seguridad  en  Redes   Tema:  Seguridad  en  los  servicios     Elaboró:  Francisco  Medina  López     2015-­‐2   4   5. Limita  recursos.   a. Respalda  el  archivo  /etc/login.defs   cp  -­‐var  /etc/login.defs{,.150413}   b. Edita   el   archivo   /etc/login.defs     y   modifica   la   directriz   PASS_MAX_DAYS   ajustando   el   valor   a   30   para   forzar   el   cambio   de   contraseña  cada  30  días.         c. Edita   el   archivo   /etc/security/limits.conf   para   permitir   una   y   solo  una  sesión    simultanea  al  usuario  syadmin  agregando  al  final  del   archivo  la  línea  siguiente:   sysadmin                -­‐              maxlogins              1   6. Configura  la  rotación  de  bitácoras:   a. Respalda   el   archivo   de   configuración   /etc/logrotate.conf  con   el   comando:  cp  -­‐var  /etc/logrotate.conf{,.150413}   b. Edita   el   archivo   /etc/logrotate.conf  y   modifica   el   valor   de   la   directriz  rotate  por  52.   7. Fortifica  el  servicio  ssh   a. Configura  el  repositorio  rpmforge:   wget   -­‐c   http://pkgs.repoforge.org/rpmforge-­‐ release/rpmforge-­‐release-­‐0.5.3-­‐1.el6.rf.x86_64.rpm   rpm  -­‐Uvh  rpmforge-­‐release-­‐0.5.3-­‐1.el6.rf.x86_64.rpm     b. Instala  el  programa  fail2ban  usando  el  comando:     yum  -­‐y  install  fail2ban   c. Respalda  el  archivo  de  configuración  /etc/fail2ban/jail.conf  con   el  siguiente  comando:   cp  -­‐var  /etc/fail2ban/jail.conf{,.150413}   d. Realiza   las   siguientes   modificaciones   al   archivo   /etc/fail2ban/jail.conf:   [ssh-­‐iptables]     enabled    =  true   filter      =  sshd   action      =  iptables[name=SSH,  port=ssh,  protocol=tcp]  
  • 5. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Materia:  Seguridad  en  Redes   Tema:  Seguridad  en  los  servicios     Elaboró:  Francisco  Medina  López     2015-­‐2   5                        sendmail-­‐whois[name=SSH,   dest=you@example.com,  sender=fail2ban@example.com]   logpath    =  /var/log/secure   maxretry  =  5   e. Respalda  el  archivo  /etc/ssh/sshd_config  con  el  comando:   cp  -­‐var  /etc/ssh/sshd_config{,.150413}     f. Edita  el  archivo  de  configuración  del  servicio  /etc/ssh/sshd_config   modificando  los  siguientes  valores:     Port  2222   PermitRootLogin  no       g. Reinicia  el  servicio  sshd  con  el  comando:  service  sshd  restart