SlideShare una empresa de Scribd logo
Índice 7
Índice
Prólogo.........................................................................................................13
Capítulo I
Introducción a la fortificación....................................................................15
1.Introducción a la fortificación de entornos .............................................................15
2.Defensa en profundidad.............................................................................................17
Procedimientos, concienciación y políticas..................................................................18
Seguridad física............................................................................................................19
Seguridad del perímetro................................................................................................19
Seguridad en la red interna...........................................................................................21
Seguridad a nivel de servidor.......................................................................................22
Seguridad en la aplicación............................................................................................22
Seguridad a nivel de la información.............................................................................23
3.Mínimo privilegio posible..........................................................................................23
4.Mínimo punto de exposición......................................................................................24
5.Gestión de riesgos.......................................................................................................25
Capítulo II
Protección física..........................................................................................29
1.BIOS / UEFI................................................................................................................29
2.Gestor de arranque. GRUB y GRUB2.....................................................................30
Impacto de un gestor de arranque no protegido............................................................30
Protección del gestor de arranque.................................................................................33
3.Protección del sistema de ficheros.............................................................................35
Concepto de acceso a un sistema de ficheros...............................................................35
Cifrado de disco o particiones......................................................................................36
8 Hardening de servidores GNU/Linux
4.Cifrado de ficheros.....................................................................................................46
Sobre GPG y su modo de funcionamiento...................................................................47
Cifrado simétrico con GPG..........................................................................................48
Cifrado asimétrico con GPG.........................................................................................49
5.Otras protecciones......................................................................................................51
Capítulo III
Protección perimetral.................................................................................53
1.iptables.........................................................................................................................53
¿Qué es iptables?..........................................................................................................53
Funcionamiento de iptables..........................................................................................53
Decisión de enrutamiento.............................................................................................54
Tablas............................................................................................................................54
Agregando reglas con iptables......................................................................................56
Listando reglas con iptables..........................................................................................58
Eliminando reglas aplicadas.........................................................................................58
Cambiando política por defecto....................................................................................59
Haciendo las reglas permanentes..................................................................................59
Firewall de ‘2 patas’......................................................................................................60
Firewall de ‘3 patas’......................................................................................................65
Front-ends para iptables................................................................................................74
iptables e ipv6...............................................................................................................75
2.VPN..............................................................................................................................77
Definición y tipos..........................................................................................................77
PPTP, Point-to-point Tunneling Protocol.....................................................................78
OpenVPN......................................................................................................................82
3.Monitorización de la red............................................................................................99
Icinga............................................................................................................................99
4.Nginx: Utilizando proxy inverso.............................................................................107
Capítulo IV
Protección de la red interna.....................................................................113
Índice 9
1. Spoofing o suplantación de identidad....................................................................113
ARP Poisoning............................................................................................................114
DHCP Spoofing..........................................................................................................119
ICMP Redirect............................................................................................................122
2. VLAN........................................................................................................................124
Configuración de VLAN en Linux.............................................................................125
3. IPsec..........................................................................................................................126
Sobre el funcionamiento de IPsec...............................................................................127
IPsec con Linux..........................................................................................................131
4. IDS Snort..................................................................................................................151
Instalación de Snort desde los repositorios oficiales de Debian.................................153
Capítulo V
Protección de la capa de aplicación.........................................................159
1.Jaulas con chroot......................................................................................................159
Prueba de concepto de una jaula con chroot...............................................................160
2.Permisos especiales, atributos y ACL.....................................................................163
Un poco de teoría básica de permisos.........................................................................163
Permisos especiales....................................................................................................164
Atributos.....................................................................................................................166
ACL, Access Control List...........................................................................................168
3.Elevación de privilegios con ‘sudo’.........................................................................172
Instalación de sudo y análisis de sus componentes....................................................172
Ejemplo de configuración para sudo...........................................................................176
4.Limitación de recursos.............................................................................................178
Inicio de sesión, passwords y límites..........................................................................178
Cuotas de almacenamiento.........................................................................................188
Monit...........................................................................................................................191
5.Port-Knocking..........................................................................................................194
SPA, Single Packet Authorization..............................................................................195
6.Actualizaciones seguras en Debian.........................................................................200
¿Es seguro apt?...........................................................................................................200
10 Hardening de servidores GNU/Linux
7.HIDS, Host-based Intrusion Detection System......................................................206
OSSEC........................................................................................................................206
8. Linux Capabilities: Mejorando el bit SUID / SGID.............................................216
9. Listado de buenas prácticas para evitar ‘privesc’................................................219
Capítulo VI
Fortificación de un entorno profesional..................................................221
1. Instalación de un entorno LAMP...........................................................................221
2. MySQL......................................................................................................................224
Dirección de escucha..................................................................................................224
Carga de ficheros locales............................................................................................224
Renombrar el usuario root..........................................................................................225
Comprobar existencia de usuarios anónimos.............................................................225
Controlar los privilegios de los usuarios....................................................................226
mysql_secure_installation...........................................................................................226
3. PHP............................................................................................................................226
expose_php.................................................................................................................227
display_errors.............................................................................................................227
open_basedir...............................................................................................................227
disable_functions........................................................................................................228
Deshabilitar RFI..........................................................................................................228
Suhosin.......................................................................................................................229
4. Apache.......................................................................................................................230
Configuraciones globales............................................................................................230
Deshabilitar información ofrecida por el servidor......................................................231
Configuraciones por contexto.....................................................................................232
mod_security...............................................................................................................236
HTTPS........................................................................................................................238
MongoDB...................................................................................................................245
Capítulo VII
Fortificación y seguridad en SSH............................................................251
Índice 11
1.Introducción a SSH..................................................................................................251
Funcionamiento del protocolo....................................................................................251
La primera conexión...................................................................................................253
2.Configuración del servicio.......................................................................................253
Archivos del servicio..................................................................................................254
Directivas básicas.......................................................................................................256
Autenticación con contraseña.....................................................................................259
Clave pública y clave privada.....................................................................................260
Resumen del proceso de conexión..............................................................................262
3.Aplicaciones con SSH...............................................................................................264
Copia segura con SCP.................................................................................................264
FTP seguro con SFTP.................................................................................................266
SSHFS: El sistema de archivos de SSH.....................................................................266
X11 forwarding con SSH............................................................................................268
Fail2ban......................................................................................................................268
4.Tunneling...................................................................................................................271
SSH: tunneling............................................................................................................271
Túneles TCP/IP con port forwarding mediante SSH..................................................274
5.SOCKS con SSH.......................................................................................................274
Habilitando y utilizando SOCKS................................................................................275
Capítulo VIII
Logging......................................................................................................285
1.Consideraciones previas...........................................................................................285
2.rsyslogd......................................................................................................................286
Clasificación de mensajes. Facility y severity............................................................286
Configuración de rsyslogd..........................................................................................287
3.Rotación de logs........................................................................................................289
Ficheros de configuración de logrotate.......................................................................289
Output channels y logrotate........................................................................................291
4.Logging remoto o centralizado................................................................................292
Configuración de la máquina A...................................................................................293
Configuración de la máquina B..................................................................................293
Otras configuraciones interesantes.............................................................................294
Capítulo IX
Identidades digitales.................................................................................297
El riesgo del robo y el segundo factor de autenticación.............................................298
1.Latch..........................................................................................................................299
Obtención de cuenta y de un identificador de aplicación...........................................300
Instalación del plugin de Latch en GNU/Linux..........................................................302
Protegiendo el login de Ubuntu..................................................................................302
Protegiendo el acceso por SSH...................................................................................304
Protegiendo las operaciones sudo y su.......................................................................306
Protegiendo las claves públicas/privadas....................................................................307
Índice alfabético........................................................................................309
Índice de imágenes....................................................................................315
Otros libros publicados.............................................................................319

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Cloud Security: A New Perspective
Cloud Security: A New PerspectiveCloud Security: A New Perspective
Cloud Security: A New Perspective
 
Tenable Solutions for Enterprise Cloud Security
Tenable Solutions for Enterprise Cloud SecurityTenable Solutions for Enterprise Cloud Security
Tenable Solutions for Enterprise Cloud Security
 
Cloud Computing Risk Management (IIA Webinar)
Cloud Computing Risk Management (IIA Webinar)Cloud Computing Risk Management (IIA Webinar)
Cloud Computing Risk Management (IIA Webinar)
 
Aws seminar report
Aws seminar report Aws seminar report
Aws seminar report
 
Hypervisor
HypervisorHypervisor
Hypervisor
 
Introduction to Tenable
Introduction to TenableIntroduction to Tenable
Introduction to Tenable
 
Cloud Security Demystified
Cloud Security DemystifiedCloud Security Demystified
Cloud Security Demystified
 
4_Session 1- Universal ZTNA.pptx
4_Session 1- Universal ZTNA.pptx4_Session 1- Universal ZTNA.pptx
4_Session 1- Universal ZTNA.pptx
 
Container Security
Container SecurityContainer Security
Container Security
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
IBM QRadar Security Intelligence Overview
IBM QRadar Security Intelligence OverviewIBM QRadar Security Intelligence Overview
IBM QRadar Security Intelligence Overview
 
Veracode - Overview
Veracode - OverviewVeracode - Overview
Veracode - Overview
 
Docker In Cloud
Docker In CloudDocker In Cloud
Docker In Cloud
 
A tutorial on GreenCloud
A tutorial on GreenCloudA tutorial on GreenCloud
A tutorial on GreenCloud
 
Hardening2
Hardening2Hardening2
Hardening2
 
Cloud Computing Tools
Cloud Computing ToolsCloud Computing Tools
Cloud Computing Tools
 
cloud security ppt
cloud security ppt cloud security ppt
cloud security ppt
 
Threat Modeling In 2021
Threat Modeling In 2021Threat Modeling In 2021
Threat Modeling In 2021
 
Zero Trust Model Presentation
Zero Trust Model PresentationZero Trust Model Presentation
Zero Trust Model Presentation
 
How to Setup A Pen test Lab and How to Play CTF
How to Setup A Pen test Lab and How to Play CTF How to Setup A Pen test Lab and How to Play CTF
How to Setup A Pen test Lab and How to Play CTF
 

Similar a Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"

Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Telefónica
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Telefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Guia presupuestos s 10
Guia presupuestos s 10Guia presupuestos s 10
Guia presupuestos s 10edzeda
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Telefónica
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime InvestigationTelefónica
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionTelefónica
 
Manual de s10_2005
Manual de s10_2005Manual de s10_2005
Manual de s10_2005Enriqueeeee
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 

Similar a Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)" (20)

Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Indice
IndiceIndice
Indice
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Presupuestos a 4
Presupuestos a 4Presupuestos a 4
Presupuestos a 4
 
Presupuestos s10
Presupuestos s10Presupuestos s10
Presupuestos s10
 
Guia presupuestos s 10
Guia presupuestos s 10Guia presupuestos s 10
Guia presupuestos s 10
 
nv
nvnv
nv
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"
 
Manual - Excel con Macros.pdf
Manual - Excel con Macros.pdfManual - Excel con Macros.pdf
Manual - Excel con Macros.pdf
 
Tesis fulgencio sanchezvera (2)
Tesis fulgencio sanchezvera (2)Tesis fulgencio sanchezvera (2)
Tesis fulgencio sanchezvera (2)
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime Investigation
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Manual de s10_2005
Manual de s10_2005Manual de s10_2005
Manual de s10_2005
 
Manual de-s10-2005
Manual de-s10-2005Manual de-s10-2005
Manual de-s10-2005
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
1 manual emi 2012
1 manual emi 20121 manual emi 2012
1 manual emi 2012
 
INTELIGENCIAS MULTIPLES
INTELIGENCIAS MULTIPLES INTELIGENCIAS MULTIPLES
INTELIGENCIAS MULTIPLES
 

Más de Telefónica

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Telefónica
 

Más de Telefónica (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
 

Último

lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 

Último (20)

lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 

Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"

  • 1. Índice 7 Índice Prólogo.........................................................................................................13 Capítulo I Introducción a la fortificación....................................................................15 1.Introducción a la fortificación de entornos .............................................................15 2.Defensa en profundidad.............................................................................................17 Procedimientos, concienciación y políticas..................................................................18 Seguridad física............................................................................................................19 Seguridad del perímetro................................................................................................19 Seguridad en la red interna...........................................................................................21 Seguridad a nivel de servidor.......................................................................................22 Seguridad en la aplicación............................................................................................22 Seguridad a nivel de la información.............................................................................23 3.Mínimo privilegio posible..........................................................................................23 4.Mínimo punto de exposición......................................................................................24 5.Gestión de riesgos.......................................................................................................25 Capítulo II Protección física..........................................................................................29 1.BIOS / UEFI................................................................................................................29 2.Gestor de arranque. GRUB y GRUB2.....................................................................30 Impacto de un gestor de arranque no protegido............................................................30 Protección del gestor de arranque.................................................................................33 3.Protección del sistema de ficheros.............................................................................35 Concepto de acceso a un sistema de ficheros...............................................................35 Cifrado de disco o particiones......................................................................................36
  • 2. 8 Hardening de servidores GNU/Linux 4.Cifrado de ficheros.....................................................................................................46 Sobre GPG y su modo de funcionamiento...................................................................47 Cifrado simétrico con GPG..........................................................................................48 Cifrado asimétrico con GPG.........................................................................................49 5.Otras protecciones......................................................................................................51 Capítulo III Protección perimetral.................................................................................53 1.iptables.........................................................................................................................53 ¿Qué es iptables?..........................................................................................................53 Funcionamiento de iptables..........................................................................................53 Decisión de enrutamiento.............................................................................................54 Tablas............................................................................................................................54 Agregando reglas con iptables......................................................................................56 Listando reglas con iptables..........................................................................................58 Eliminando reglas aplicadas.........................................................................................58 Cambiando política por defecto....................................................................................59 Haciendo las reglas permanentes..................................................................................59 Firewall de ‘2 patas’......................................................................................................60 Firewall de ‘3 patas’......................................................................................................65 Front-ends para iptables................................................................................................74 iptables e ipv6...............................................................................................................75 2.VPN..............................................................................................................................77 Definición y tipos..........................................................................................................77 PPTP, Point-to-point Tunneling Protocol.....................................................................78 OpenVPN......................................................................................................................82 3.Monitorización de la red............................................................................................99 Icinga............................................................................................................................99 4.Nginx: Utilizando proxy inverso.............................................................................107 Capítulo IV Protección de la red interna.....................................................................113
  • 3. Índice 9 1. Spoofing o suplantación de identidad....................................................................113 ARP Poisoning............................................................................................................114 DHCP Spoofing..........................................................................................................119 ICMP Redirect............................................................................................................122 2. VLAN........................................................................................................................124 Configuración de VLAN en Linux.............................................................................125 3. IPsec..........................................................................................................................126 Sobre el funcionamiento de IPsec...............................................................................127 IPsec con Linux..........................................................................................................131 4. IDS Snort..................................................................................................................151 Instalación de Snort desde los repositorios oficiales de Debian.................................153 Capítulo V Protección de la capa de aplicación.........................................................159 1.Jaulas con chroot......................................................................................................159 Prueba de concepto de una jaula con chroot...............................................................160 2.Permisos especiales, atributos y ACL.....................................................................163 Un poco de teoría básica de permisos.........................................................................163 Permisos especiales....................................................................................................164 Atributos.....................................................................................................................166 ACL, Access Control List...........................................................................................168 3.Elevación de privilegios con ‘sudo’.........................................................................172 Instalación de sudo y análisis de sus componentes....................................................172 Ejemplo de configuración para sudo...........................................................................176 4.Limitación de recursos.............................................................................................178 Inicio de sesión, passwords y límites..........................................................................178 Cuotas de almacenamiento.........................................................................................188 Monit...........................................................................................................................191 5.Port-Knocking..........................................................................................................194 SPA, Single Packet Authorization..............................................................................195 6.Actualizaciones seguras en Debian.........................................................................200 ¿Es seguro apt?...........................................................................................................200
  • 4. 10 Hardening de servidores GNU/Linux 7.HIDS, Host-based Intrusion Detection System......................................................206 OSSEC........................................................................................................................206 8. Linux Capabilities: Mejorando el bit SUID / SGID.............................................216 9. Listado de buenas prácticas para evitar ‘privesc’................................................219 Capítulo VI Fortificación de un entorno profesional..................................................221 1. Instalación de un entorno LAMP...........................................................................221 2. MySQL......................................................................................................................224 Dirección de escucha..................................................................................................224 Carga de ficheros locales............................................................................................224 Renombrar el usuario root..........................................................................................225 Comprobar existencia de usuarios anónimos.............................................................225 Controlar los privilegios de los usuarios....................................................................226 mysql_secure_installation...........................................................................................226 3. PHP............................................................................................................................226 expose_php.................................................................................................................227 display_errors.............................................................................................................227 open_basedir...............................................................................................................227 disable_functions........................................................................................................228 Deshabilitar RFI..........................................................................................................228 Suhosin.......................................................................................................................229 4. Apache.......................................................................................................................230 Configuraciones globales............................................................................................230 Deshabilitar información ofrecida por el servidor......................................................231 Configuraciones por contexto.....................................................................................232 mod_security...............................................................................................................236 HTTPS........................................................................................................................238 MongoDB...................................................................................................................245 Capítulo VII Fortificación y seguridad en SSH............................................................251
  • 5. Índice 11 1.Introducción a SSH..................................................................................................251 Funcionamiento del protocolo....................................................................................251 La primera conexión...................................................................................................253 2.Configuración del servicio.......................................................................................253 Archivos del servicio..................................................................................................254 Directivas básicas.......................................................................................................256 Autenticación con contraseña.....................................................................................259 Clave pública y clave privada.....................................................................................260 Resumen del proceso de conexión..............................................................................262 3.Aplicaciones con SSH...............................................................................................264 Copia segura con SCP.................................................................................................264 FTP seguro con SFTP.................................................................................................266 SSHFS: El sistema de archivos de SSH.....................................................................266 X11 forwarding con SSH............................................................................................268 Fail2ban......................................................................................................................268 4.Tunneling...................................................................................................................271 SSH: tunneling............................................................................................................271 Túneles TCP/IP con port forwarding mediante SSH..................................................274 5.SOCKS con SSH.......................................................................................................274 Habilitando y utilizando SOCKS................................................................................275 Capítulo VIII Logging......................................................................................................285 1.Consideraciones previas...........................................................................................285 2.rsyslogd......................................................................................................................286 Clasificación de mensajes. Facility y severity............................................................286 Configuración de rsyslogd..........................................................................................287 3.Rotación de logs........................................................................................................289 Ficheros de configuración de logrotate.......................................................................289 Output channels y logrotate........................................................................................291 4.Logging remoto o centralizado................................................................................292 Configuración de la máquina A...................................................................................293
  • 6. Configuración de la máquina B..................................................................................293 Otras configuraciones interesantes.............................................................................294 Capítulo IX Identidades digitales.................................................................................297 El riesgo del robo y el segundo factor de autenticación.............................................298 1.Latch..........................................................................................................................299 Obtención de cuenta y de un identificador de aplicación...........................................300 Instalación del plugin de Latch en GNU/Linux..........................................................302 Protegiendo el login de Ubuntu..................................................................................302 Protegiendo el acceso por SSH...................................................................................304 Protegiendo las operaciones sudo y su.......................................................................306 Protegiendo las claves públicas/privadas....................................................................307 Índice alfabético........................................................................................309 Índice de imágenes....................................................................................315 Otros libros publicados.............................................................................319