SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
  
Organización Mexicana de Hackers Éticos
Linux Hacking
  
Linux es un SO popular para los administradores porque
,es código abierto y flexible lo cual permite
,modificarlo existiendo diferentes versiones
.llamadas distros o distribuciones Muchas de estas
tienen un SO robusto para uso de estaciones de
.trabajo asi como de servidores
, ,La flexibilidad el costo mas el incremento en las
,aplicaciones de linux tienen a este SO como la opción
.de muchos sistemas
Definición
  
.Linux es libre basado en UNIX
Muchas de las utilidades basicas de linux son software
,GNU esto significa que son de distribucion gratuita a
.la comunidad
Las utilidades GNU tambien soportan características
avanzadas que no son encontradas en las versiones
. ,de BSD y sistemas UNIX Sin embargo estas tratan de
.ser compatibles con BSD
Conceptos de Linux
  
Muchos editores de textosondisponibles dentro de un
, , , , , .sistema Linux incluyendo vi ex pico jove gedit yemacs
Una shell es unainterface de unprograma de líneasde
comandoque permiteal usuariointroducir comandos yque
.el sistemaejecute losmismos
,Enadición muchos shells preveencaracterísticas como
, ,control de trabajo controlando varios procesos como uno
redireccionamientodesalidas y entradas y la escritura de
.scripts enlenguajede comando
UnScript es unprograma escritoenlenguaje decomandos y
- .es similar aunarchivobatchenMS DOS
Editores y Shell
  
,Debido a la naturaleza del código abierto en Linux este
.es distribuido libremente
Este código fuente esta disponible como archivos
,binarios los cuales deben ser compilados en orden
.para el funcionamiento del SO
Los archivos binarios estan disponibles para cualquier
,persona se pueden bajar y modificar para añadir o
.cambiar funcionalidades
Compilación del kernel de Linux
  
3Aquí se presentan las principales razones por las que
:se compila el kernel
.a Se debe tener algun hardware que es nuevo y que no
.se tiene en los módulos del kernel de la distro
. ,b Se debe tener algún tipo de bugs el cual se tiene que
.corregir en el sistema operativo
.c Se debe tener alguna nueva aplicación en software
que requiere alguna nueva versión del sistema
.operativo
Compilación del kernel de Linux
  
,El usuario debe cuidar de donde bajar el código porque
puede tener errores o estar infectado por troyanos o
. ,algún backdoor Por razones de seguridad solo baje
.código desde sitios confiables de las distros
Compilación del kernel de Linux
  
Pasos para la compilación
1. Localizar el folder delaúltimaversióndel SOybajeloen/ /usr src.
Uselecomando -tar zxf .paradesempaquetar
2. .El siguientepasoesconfigurar el kernel Cambiedirectoriohacia
/ / /usr src Linuxyescribamake menuconfig. Dentro del menu
, .enpantalla secambialaconfiguracióndel kernel Despuessalve
laconfiguraciónyescriba make depy make clean. El primero
deestoscomandosconstruyeel arbol deinterdependenciasen
.el códigodel kernel Estasdependenciasestanafectadaspor las
.opcionesqueseescogieronenel pasodelaconfiguración El
comandomake cleanpurgacualquierarchivoquesetengade
.unaconstrucciónanterior
  
3. Seaplicanloscomandosmake zImageymake modules, estos
.tomaranunlargotiempoporque compilanel kernel
4. . ,El últimopasoesinstalarel nuevokernel EnunsistemaIntel el
kernel esinstaladoen/boot :conel comando
/ / / / / 386/ / / /cp usr Linux src arch i boot zImage boot newkernel
5. Uselecomando _make modules install. Esteinstalarael
moduloen/ /lib modules.
Pasos para la compilación
  
6. Edite/ / .etc lilo conf :paraagregar lasiguienteseccióncomoesta
= / /image boot newkernel
=label new
-read only
7. ,Enel siguientereinicio seleccioneel nuevokernel enliloyse
. ,cargara Si estetrabajabien muevaalaprimeraposicióneste
kernel en .lilo conf .yestebootearapor defaultencadaarranque
Pasos para la compilación
  
( )GCC GNUCompiler Collection es uncompilador de líneas de
.comandoque tomacódigo fuente y realiza un executable
, ++GCCpuede ser usadopara compilar yejecutar C C y
.Fortran que corranensistemas Linux
++El siguiente comandocompilacodigoC para el uso de
:aplicaciones
++ . - .g filename cpp o outputfilename out
:El comando paracompilar codigoCes
. - .gcc filename c o outputfilename out
Comandos de compilación GCC
  
( )LKMs LinuxKernel Modules añade funcionalidades al SO sin
.tener querecompilar el mismo
,El peligro deusar LKM esque unrootkidpuedeser facilmente
, .creadocomounLKMy si es cargado infectar el kernel
,Unavez que el sistema hasidocomprometido el hacker
puedeponer un LKMenel /tempo en/ /var temp, el cual
,nopuedeser monitoreadopor el administrador
, .escondiendoprocesos archivos yconecciones dered
, .Ejemplosde LKMrootkids sonKnart Adore yRtkit
El comando paracargar unLKMes modprobe LKM.
Instalación de Modulos del kernel Linux
  
Hardening es el proceso de mejorar la seguridad en un
.sistema realizando modificaciones al sistema Linux
puede ser mas seguro empleando varios métodos de
.hardening
,El primer paso para asegurar cualquier servidor ya sea
,Linux o Windows es situar el servidor en una
,localizcaion fisicamente segura para prevenir que el
.hacker gane acceso físico al sistema
Métodos de Hardening en Linux
  
El siguiente ymasobvio pasoes usar unpasswordfuerte y no
.dar usernameso passwords Los administradores deben
hacer que el sistemanocontengapasswordsnulos y
verificar que todos los usuarios tengan passwords enel
archivo/ /etc shadow.
Laestanciapor default es denegar todo por mediode deny
all, despues el administrador puede abrir ciertos accesos
.para usuarios especificos Conesto seaseguraquelos
usuarios nopuedendar acceso alos archivosque no deben
. :tener acceso El comando es
" : ">> / / .Cat All All etc hosts deny
Métodos de Hardening en Linux
  
,Masmedidasenunservidorlinuxesremover losserviciossinusar
actualizarel sistemayrevisiónde logsdel sistema
.frecuentemente
:Otrasrecomendaciones en servidoresLinux
- .UsaunarobustayreconocidadistribucióndeLinux
- .Noinstaleaplicacionesoserviciosinecesarios
- .Cambielospassworspor default
- .Deshabilitar el logeodel rootremoto
- .Configurar yactivar el IPtables
- ( - ).InstalarunHIDS Host basedIntrusionDetectionSystem
- .Utiliceloslogs
Métodos de Hardening en Linux
  
Final
Preguntas??
GRACIAS
Javier Jaime
fj@omhe.org

Más contenido relacionado

La actualidad más candente

Sistemas operativos open
Sistemas operativos openSistemas operativos open
Sistemas operativos openmeraso123
 
aplicaciones
aplicacionesaplicaciones
aplicacionesjosh069
 
9.10 Distribuciones de linux
9.10 Distribuciones de linux9.10 Distribuciones de linux
9.10 Distribuciones de linuxarlett09
 
Sistemas operativos mas comunes.pptx herramientas teleinformaticas
Sistemas operativos mas comunes.pptx herramientas teleinformaticasSistemas operativos mas comunes.pptx herramientas teleinformaticas
Sistemas operativos mas comunes.pptx herramientas teleinformaticasLuz Suarez
 
Evolución sistemas operativos valentina
Evolución sistemas operativos valentinaEvolución sistemas operativos valentina
Evolución sistemas operativos valentinavnavcam
 
Actualizacion del kernel en linux
Actualizacion del kernel en linuxActualizacion del kernel en linux
Actualizacion del kernel en linuxAntonio SV
 
Sistemas operativos de computadoras personales (windows vs mac os)
Sistemas operativos de computadoras personales (windows vs mac os)Sistemas operativos de computadoras personales (windows vs mac os)
Sistemas operativos de computadoras personales (windows vs mac os)leo design
 
Estructura+del+sistema+mac+os+x
Estructura+del+sistema+mac+os+xEstructura+del+sistema+mac+os+x
Estructura+del+sistema+mac+os+xSophia Galarraga
 
4 instalar programas con la aplicacion crossover
4 instalar programas con la aplicacion crossover4 instalar programas con la aplicacion crossover
4 instalar programas con la aplicacion crossoverJesús Murillo García
 
Historia del linux
Historia del linuxHistoria del linux
Historia del linuxalejogalindo
 
Slax
Slax   Slax
Slax 78710
 
13 instalación y configuración o3
13   instalación y configuración o313   instalación y configuración o3
13 instalación y configuración o3olayaipanaque
 

La actualidad más candente (18)

Vlc
VlcVlc
Vlc
 
Unix
UnixUnix
Unix
 
Sistemas operativos open
Sistemas operativos openSistemas operativos open
Sistemas operativos open
 
Tipos de softwares
Tipos de softwaresTipos de softwares
Tipos de softwares
 
aplicaciones
aplicacionesaplicaciones
aplicaciones
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
9.10 Distribuciones de linux
9.10 Distribuciones de linux9.10 Distribuciones de linux
9.10 Distribuciones de linux
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
Sistemas operativos mas comunes.pptx herramientas teleinformaticas
Sistemas operativos mas comunes.pptx herramientas teleinformaticasSistemas operativos mas comunes.pptx herramientas teleinformaticas
Sistemas operativos mas comunes.pptx herramientas teleinformaticas
 
Evolución sistemas operativos valentina
Evolución sistemas operativos valentinaEvolución sistemas operativos valentina
Evolución sistemas operativos valentina
 
Actualizacion del kernel en linux
Actualizacion del kernel en linuxActualizacion del kernel en linux
Actualizacion del kernel en linux
 
Sistemas operativos de computadoras personales (windows vs mac os)
Sistemas operativos de computadoras personales (windows vs mac os)Sistemas operativos de computadoras personales (windows vs mac os)
Sistemas operativos de computadoras personales (windows vs mac os)
 
Estructura+del+sistema+mac+os+x
Estructura+del+sistema+mac+os+xEstructura+del+sistema+mac+os+x
Estructura+del+sistema+mac+os+x
 
4 instalar programas con la aplicacion crossover
4 instalar programas con la aplicacion crossover4 instalar programas con la aplicacion crossover
4 instalar programas con la aplicacion crossover
 
Actividad 4
Actividad  4Actividad  4
Actividad 4
 
Historia del linux
Historia del linuxHistoria del linux
Historia del linux
 
Slax
Slax   Slax
Slax
 
13 instalación y configuración o3
13   instalación y configuración o313   instalación y configuración o3
13 instalación y configuración o3
 

Similar a Linux Hacking: Hardening y Compilación del Kernel

Similar a Linux Hacking: Hardening y Compilación del Kernel (20)

Sistema operativo GNU / Linux
Sistema operativo GNU / LinuxSistema operativo GNU / Linux
Sistema operativo GNU / Linux
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linux
 
Compilación del kernel en Linux Mint 20.2 "Uma" 2021
Compilación del kernel en Linux Mint 20.2 "Uma" 2021Compilación del kernel en Linux Mint 20.2 "Uma" 2021
Compilación del kernel en Linux Mint 20.2 "Uma" 2021
 
Como compilar el kernel de Opensuse 42.3
Como compilar el kernel de Opensuse 42.3Como compilar el kernel de Opensuse 42.3
Como compilar el kernel de Opensuse 42.3
 
todo sobre linux
todo sobre linuxtodo sobre linux
todo sobre linux
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuración
 
Linux
LinuxLinux
Linux
 
Linux
LinuxLinux
Linux
 
Red hat
Red hatRed hat
Red hat
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Cómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linuxCómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linux
 
Organigrama
OrganigramaOrganigrama
Organigrama
 
Informe linux
Informe linuxInforme linux
Informe linux
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux
 
Clase1(software libre)
Clase1(software libre)Clase1(software libre)
Clase1(software libre)
 
Electonica de potencia, diodos de rectificacion
Electonica de potencia, diodos de rectificacionElectonica de potencia, diodos de rectificacion
Electonica de potencia, diodos de rectificacion
 

Más de Héctor López

Conferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHEConferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHEHéctor López
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosHéctor López
 
Omhe implementacion de servicios hacker
Omhe implementacion de servicios hackerOmhe implementacion de servicios hacker
Omhe implementacion de servicios hackerHéctor López
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasHéctor López
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE orgHéctor López
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEHéctor López
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEHéctor López
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHéctor López
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHEHéctor López
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoHéctor López
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informáticaHéctor López
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.Héctor López
 

Más de Héctor López (13)

Conferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHEConferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHE
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
 
Omhe implementacion de servicios hacker
Omhe implementacion de servicios hackerOmhe implementacion de servicios hacker
Omhe implementacion de servicios hacker
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE org
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHE
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.
 

Último

Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 

Último (7)

Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 

Linux Hacking: Hardening y Compilación del Kernel

  • 2.    Linux es un SO popular para los administradores porque ,es código abierto y flexible lo cual permite ,modificarlo existiendo diferentes versiones .llamadas distros o distribuciones Muchas de estas tienen un SO robusto para uso de estaciones de .trabajo asi como de servidores , ,La flexibilidad el costo mas el incremento en las ,aplicaciones de linux tienen a este SO como la opción .de muchos sistemas Definición
  • 3.    .Linux es libre basado en UNIX Muchas de las utilidades basicas de linux son software ,GNU esto significa que son de distribucion gratuita a .la comunidad Las utilidades GNU tambien soportan características avanzadas que no son encontradas en las versiones . ,de BSD y sistemas UNIX Sin embargo estas tratan de .ser compatibles con BSD Conceptos de Linux
  • 4.    Muchos editores de textosondisponibles dentro de un , , , , , .sistema Linux incluyendo vi ex pico jove gedit yemacs Una shell es unainterface de unprograma de líneasde comandoque permiteal usuariointroducir comandos yque .el sistemaejecute losmismos ,Enadición muchos shells preveencaracterísticas como , ,control de trabajo controlando varios procesos como uno redireccionamientodesalidas y entradas y la escritura de .scripts enlenguajede comando UnScript es unprograma escritoenlenguaje decomandos y - .es similar aunarchivobatchenMS DOS Editores y Shell
  • 5.    ,Debido a la naturaleza del código abierto en Linux este .es distribuido libremente Este código fuente esta disponible como archivos ,binarios los cuales deben ser compilados en orden .para el funcionamiento del SO Los archivos binarios estan disponibles para cualquier ,persona se pueden bajar y modificar para añadir o .cambiar funcionalidades Compilación del kernel de Linux
  • 6.    3Aquí se presentan las principales razones por las que :se compila el kernel .a Se debe tener algun hardware que es nuevo y que no .se tiene en los módulos del kernel de la distro . ,b Se debe tener algún tipo de bugs el cual se tiene que .corregir en el sistema operativo .c Se debe tener alguna nueva aplicación en software que requiere alguna nueva versión del sistema .operativo Compilación del kernel de Linux
  • 7.    ,El usuario debe cuidar de donde bajar el código porque puede tener errores o estar infectado por troyanos o . ,algún backdoor Por razones de seguridad solo baje .código desde sitios confiables de las distros Compilación del kernel de Linux
  • 8.    Pasos para la compilación 1. Localizar el folder delaúltimaversióndel SOybajeloen/ /usr src. Uselecomando -tar zxf .paradesempaquetar 2. .El siguientepasoesconfigurar el kernel Cambiedirectoriohacia / / /usr src Linuxyescribamake menuconfig. Dentro del menu , .enpantalla secambialaconfiguracióndel kernel Despuessalve laconfiguraciónyescriba make depy make clean. El primero deestoscomandosconstruyeel arbol deinterdependenciasen .el códigodel kernel Estasdependenciasestanafectadaspor las .opcionesqueseescogieronenel pasodelaconfiguración El comandomake cleanpurgacualquierarchivoquesetengade .unaconstrucciónanterior
  • 9.    3. Seaplicanloscomandosmake zImageymake modules, estos .tomaranunlargotiempoporque compilanel kernel 4. . ,El últimopasoesinstalarel nuevokernel EnunsistemaIntel el kernel esinstaladoen/boot :conel comando / / / / / 386/ / / /cp usr Linux src arch i boot zImage boot newkernel 5. Uselecomando _make modules install. Esteinstalarael moduloen/ /lib modules. Pasos para la compilación
  • 10.    6. Edite/ / .etc lilo conf :paraagregar lasiguienteseccióncomoesta = / /image boot newkernel =label new -read only 7. ,Enel siguientereinicio seleccioneel nuevokernel enliloyse . ,cargara Si estetrabajabien muevaalaprimeraposicióneste kernel en .lilo conf .yestebootearapor defaultencadaarranque Pasos para la compilación
  • 11.    ( )GCC GNUCompiler Collection es uncompilador de líneas de .comandoque tomacódigo fuente y realiza un executable , ++GCCpuede ser usadopara compilar yejecutar C C y .Fortran que corranensistemas Linux ++El siguiente comandocompilacodigoC para el uso de :aplicaciones ++ . - .g filename cpp o outputfilename out :El comando paracompilar codigoCes . - .gcc filename c o outputfilename out Comandos de compilación GCC
  • 12.    ( )LKMs LinuxKernel Modules añade funcionalidades al SO sin .tener querecompilar el mismo ,El peligro deusar LKM esque unrootkidpuedeser facilmente , .creadocomounLKMy si es cargado infectar el kernel ,Unavez que el sistema hasidocomprometido el hacker puedeponer un LKMenel /tempo en/ /var temp, el cual ,nopuedeser monitoreadopor el administrador , .escondiendoprocesos archivos yconecciones dered , .Ejemplosde LKMrootkids sonKnart Adore yRtkit El comando paracargar unLKMes modprobe LKM. Instalación de Modulos del kernel Linux
  • 13.    Hardening es el proceso de mejorar la seguridad en un .sistema realizando modificaciones al sistema Linux puede ser mas seguro empleando varios métodos de .hardening ,El primer paso para asegurar cualquier servidor ya sea ,Linux o Windows es situar el servidor en una ,localizcaion fisicamente segura para prevenir que el .hacker gane acceso físico al sistema Métodos de Hardening en Linux
  • 14.    El siguiente ymasobvio pasoes usar unpasswordfuerte y no .dar usernameso passwords Los administradores deben hacer que el sistemanocontengapasswordsnulos y verificar que todos los usuarios tengan passwords enel archivo/ /etc shadow. Laestanciapor default es denegar todo por mediode deny all, despues el administrador puede abrir ciertos accesos .para usuarios especificos Conesto seaseguraquelos usuarios nopuedendar acceso alos archivosque no deben . :tener acceso El comando es " : ">> / / .Cat All All etc hosts deny Métodos de Hardening en Linux
  • 15.    ,Masmedidasenunservidorlinuxesremover losserviciossinusar actualizarel sistemayrevisiónde logsdel sistema .frecuentemente :Otrasrecomendaciones en servidoresLinux - .UsaunarobustayreconocidadistribucióndeLinux - .Noinstaleaplicacionesoserviciosinecesarios - .Cambielospassworspor default - .Deshabilitar el logeodel rootremoto - .Configurar yactivar el IPtables - ( - ).InstalarunHIDS Host basedIntrusionDetectionSystem - .Utiliceloslogs Métodos de Hardening en Linux