Este documento presenta los principios de seguridad en Linux. Cubre temas como sistemas de archivos, control de acceso de red, autenticación, cortafuegos, detección de intrusos y SELinux. Explica conceptos como permisos de archivos, cifrado, bitácoras de sistema y el demonio inetd para controlar el acceso a servicios de red.
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
Este documento presenta una introducción a la criptografía. Explica conceptos básicos como criptografía, criptosistema, cifrado, descifrado, llave y algoritmo de cifrado. También describe los principios de Kerckhoffs, la clasificación de algoritmos criptográficos y conceptos como criptoanálisis y fortaleza de un criptosistema. Finalmente, detalla algunas técnicas de criptoanálisis como el criptoanálisis diferencial y lineal.
Protección y Seguridad de los sistemas operativosAquiles Guzman
Contenido.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Políticas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
Un firewall es un sistema que controla el tráfico entre dos redes, como entre Internet y una red interna, permitiendo o bloqueando el tráfico de acuerdo a una política de seguridad. Un firewall protege contra accesos no autorizados desde Internet y permite el control de tráfico entrante y saliente en un único punto. Sin embargo, un firewall no protege contra amenazas internas ni contra información que salga de otras formas como en disquetes.
OWASP es una organización sin fines de lucro dedicada a mejorar la seguridad de las aplicaciones web. Publica proyectos como la lista Top 10 de vulnerabilidades más críticas, la herramienta ZAP para pruebas de penetración, y hojas de trucos sobre temas de seguridad. Examina vulnerabilidades comunes como inyecciones, autenticación débil, exposición de datos, y uso de componentes desactualizados. Recomienda validación de entrada, encriptación, autenticación multifactor, y actualizaciones de software para prevenir ataques.
El documento trata sobre la seguridad informática. Explica conceptos como confidencialidad, integridad y disponibilidad. Detalla factores de riesgo como errores de usuarios, virus y hackers. También describe mecanismos de seguridad como cifrado, cortafuegos y copias de seguridad. Resalta la importancia de proteger la información y usar herramientas de seguridad para minimizar riesgos.
El documento describe las arquitecturas de objetos distribuidos. Elimina la distinción entre cliente y servidor, donde los componentes son objetos que proporcionan y requieren servicios. Los objetos se comunican a través de middleware y pueden distribuirse en varias computadoras de una red. Esto permite retrasar decisiones sobre dónde se proporcionan servicios y añadir nuevos recursos de forma flexible y escalable.
Este documento proporciona una introducción a Metasploit, un framework de explotación de vulnerabilidades. Explica conceptos clave como exploits, payloads y shellcode, e introduce las interfaces de Metasploit como msfconsole y msfcli. También describe cómo interactuar con msfconsole para seleccionar módulos, configurar opciones y ejecutar exploits. Finalmente, presenta ejemplos de cómo explotar vulnerabilidades en sistemas Windows y Linux usando Metasploit.
Nmap es una herramienta de código abierto que se usa para explorar redes, auditar su seguridad y administrarlas. Detecta hosts en línea, puertos abiertos, servicios y aplicaciones funcionando, sistema operativo y firewalls. Se usa principalmente para auditorías de seguridad, pruebas de red y para obtener información para futuros ataques. Existe para varios sistemas operativos y funciona escaneando puertos y analizando las respuestas para identificar servicios y características de red.
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
Este documento presenta una introducción a la criptografía. Explica conceptos básicos como criptografía, criptosistema, cifrado, descifrado, llave y algoritmo de cifrado. También describe los principios de Kerckhoffs, la clasificación de algoritmos criptográficos y conceptos como criptoanálisis y fortaleza de un criptosistema. Finalmente, detalla algunas técnicas de criptoanálisis como el criptoanálisis diferencial y lineal.
Protección y Seguridad de los sistemas operativosAquiles Guzman
Contenido.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Políticas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
Un firewall es un sistema que controla el tráfico entre dos redes, como entre Internet y una red interna, permitiendo o bloqueando el tráfico de acuerdo a una política de seguridad. Un firewall protege contra accesos no autorizados desde Internet y permite el control de tráfico entrante y saliente en un único punto. Sin embargo, un firewall no protege contra amenazas internas ni contra información que salga de otras formas como en disquetes.
OWASP es una organización sin fines de lucro dedicada a mejorar la seguridad de las aplicaciones web. Publica proyectos como la lista Top 10 de vulnerabilidades más críticas, la herramienta ZAP para pruebas de penetración, y hojas de trucos sobre temas de seguridad. Examina vulnerabilidades comunes como inyecciones, autenticación débil, exposición de datos, y uso de componentes desactualizados. Recomienda validación de entrada, encriptación, autenticación multifactor, y actualizaciones de software para prevenir ataques.
El documento trata sobre la seguridad informática. Explica conceptos como confidencialidad, integridad y disponibilidad. Detalla factores de riesgo como errores de usuarios, virus y hackers. También describe mecanismos de seguridad como cifrado, cortafuegos y copias de seguridad. Resalta la importancia de proteger la información y usar herramientas de seguridad para minimizar riesgos.
El documento describe las arquitecturas de objetos distribuidos. Elimina la distinción entre cliente y servidor, donde los componentes son objetos que proporcionan y requieren servicios. Los objetos se comunican a través de middleware y pueden distribuirse en varias computadoras de una red. Esto permite retrasar decisiones sobre dónde se proporcionan servicios y añadir nuevos recursos de forma flexible y escalable.
Este documento proporciona una introducción a Metasploit, un framework de explotación de vulnerabilidades. Explica conceptos clave como exploits, payloads y shellcode, e introduce las interfaces de Metasploit como msfconsole y msfcli. También describe cómo interactuar con msfconsole para seleccionar módulos, configurar opciones y ejecutar exploits. Finalmente, presenta ejemplos de cómo explotar vulnerabilidades en sistemas Windows y Linux usando Metasploit.
Nmap es una herramienta de código abierto que se usa para explorar redes, auditar su seguridad y administrarlas. Detecta hosts en línea, puertos abiertos, servicios y aplicaciones funcionando, sistema operativo y firewalls. Se usa principalmente para auditorías de seguridad, pruebas de red y para obtener información para futuros ataques. Existe para varios sistemas operativos y funciona escaneando puertos y analizando las respuestas para identificar servicios y características de red.
La Ingeniería Social es un conjunto de técnicas y estrategias que se utiliza de forma premeditada con el objetivo de engañar a las personas para que faciliten sus datos confidenciales, abran enlaces a sitios web infectados, se descarguen archivos maliciosos o acaben haciendo algo que no desean hacer.
El documento describe los diferentes sistemas de control de acceso, incluyendo sistemas autónomos, sistemas modulares, sistemas de lectura por proximidad, sistemas biométricos y controles de presencia. Los sistemas de control de acceso electrónicos permiten diferenciar qué personas tienen acceso a qué dependencias y en qué horario a través del uso de tarjetas, lectores biométricos u otros métodos.
Este documento describe los utilitarios y virus informáticos. Explica que los utilitarios son programas diseñados para realizar tareas específicas como editar, depurar código o recuperar datos, mientras que los virus son programas maliciosos que interfieren con el hardware, sistema operativo y pueden destruir datos. Además, detalla varios tipos de virus como gusanos, troyanos, virus de macros y bromas, e incluye métodos para prevenir infecciones como usar antivirus y filtros de archivos.
Este documento resume los fundamentos, filosofía y metodología de los ataques en Internet. Explica las amenazas más comunes como ingeniería social, denegación de servicios, SQL injection, phishing, keyloggers y sniffers. También describe ataques informáticos como virus, gusanos y malware. El objetivo es mostrar las vulnerabilidades en sistemas de redes de comunicación e informar sobre cómo prevenir ataques cibernéticos.
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette troisième partie, nous découvrirons ensemble les principales techniques d’attaques sur les réseaux informatiques et sans fils qui nous permetteronts d’acquérir les bases pour des formations plus avancées.
Par la suite nous discuteront des attaques systèmes ainsi que les exploitations via backdoors et notamment grâce à des frameworks C2.
Nous finiront ensuite par une introduction aux attaques physiques.
Proteccion y seguridad de los sistemas operativosJessika Parica
El documento discute varios temas relacionados con la seguridad en sistemas operativos. Explica conceptos como seguridad interna y externa, protección por contraseña, políticas de seguridad comerciales y militares, y técnicas de seguridad en Windows y Linux.
La seguridad de la información incluye medidas para proteger la información mediante el mantenimiento de su confidencialidad, integridad y disponibilidad. Esto se logra mediante medidas técnicas como cortafuegos, cifrado y autenticación, así como mediante estándares, certificaciones y la gestión de riesgos.
This document discusses different types of application and networking attacks. It covers server-side web application attacks like cross-site scripting, SQL injection, and command injection that target vulnerabilities in web applications. It also covers client-side attacks like drive-by downloads, cookie manipulation, session hijacking, and malicious browser add-ons that compromise client computers. The document provides details on how each type of attack works and potential vulnerabilities they exploit.
Cisco ASA Firewall Presentation - ZABTech center HyderabadMehtabRohela
Cisco ASA is a network security appliance that combines firewall, antivirus, intrusion prevention, and VPN capabilities. It provides threat defense by monitoring network traffic and can deny or permit access between internal and external networks. Key features include packet filtering, network address translation, application inspection, VPN support, and high availability options. The ASA can operate in routed or transparent firewall modes and supports authentication, dynamic routing, clustering, and next-generation firewall features like advanced malware protection. It is suitable for both small and large networks due to scalability and modular design.
Ateliers d’une application Web vulnérable Ayoub Rouzi
L’Atelier Web App Security représente l’étude et le test des différentes
vulnérabilités d’une application Web vulnérable (DWVA) distante ou locale en vue de la sécuriser en suite contre ces failles.
SSH tunneling creates an encrypted connection between a local computer and a remote computer through which network traffic can be relayed securely. There are three main types of SSH tunnels: dynamic port forwarding, local port forwarding, and remote port forwarding. Dynamic port forwarding makes remote resources accessible on the local system by creating a SOCKS proxy. Local port forwarding also makes remote resources accessible locally by binding a local port that redirects traffic to the remote server. Remote port forwarding exposes local resources on the remote system, allowing access from outside the local network. SSH tunnels provide strong authentication and encryption to securely access systems and resources over insecure networks.
The DMZ, or De-Militarized Zone, refers to a portion of a network that is outside of the main security protections but still under the organization's control. Machines placed in the DMZ, like web servers and DNS servers, are less protected than internal machines and should not be brought back inside the network once placed in the DMZ. The DMZ acts as an isolated island that contains services to the public but should not contain any sensitive information or files that cannot be lost.
Este documento trata sobre la virtualización. Explica la problemática actual de los centros de procesamiento de datos, como la baja utilización de los servidores y el alto coste de mantenimiento. Introduce la virtualización como una solución para consolidar servidores, mejorar la utilización de recursos y reducir costes. Resume los tipos de virtualización y las ventajas de implementar una infraestructura virtual en una organización.
This document summarizes the history and security of Wi-Fi networks. It discusses how early security protocols like WEP were cracked and how newer protocols like WPA and WPA2 improved security but still have vulnerabilities. It provides advice on securing Wi-Fi networks including using a VPN, long passwords, and MAC address filtering. The document warns about risks of public hotspots and outlines legal issues around unauthorized network access.
El documento describe los diferentes aspectos de la seguridad en los sistemas operativos. Explica que la seguridad física, administrativa y funcional son nucleos clave, y que el sistema operativo juega un papel importante en la administración de recursos y seguridad aunque debe complementarse con medidas externas. También cubre temas como protección por contraseña, auditoría, control de acceso, requisitos de seguridad y seguridad externa y operacional.
El documento habla sobre conceptos clave de seguridad informática como sistemas informáticos, datos, información, principios de seguridad (confidencialidad, integridad y disponibilidad), factores de riesgo (tecnológicos, ambientales y humanos), y mecanismos de seguridad informática (preventivos, detectivos y correctivos).
El documento describe varios aspectos de la seguridad en sistemas operativos. Explica los tipos de seguridad interna y externa, e incluye detalles sobre seguridad física, operacional y de autorización. También cubre políticas de seguridad como la militar y comercial, y modelos de seguridad multinivel y limitada. Finalmente, discute características de seguridad específicas de sistemas operativos como Windows, Linux y protección contra malware.
En el documento se menciona las características de la seguridad perimetral, ejemplos, tipos y entre otras cosas; el documento fue desarrollado en forma de investigación para un colegio en la que se especializa en la ciberseguridad y redes.
Este documento presenta una introducción a los estándares de seguridad informática y la norma ISO/IEC 27001. Explica brevemente las estadísticas sobre incidentes de seguridad, herramientas y responsabilidades comunes. Luego, describe los componentes clave de ISO/IEC 27001, incluida su estructura, enfoque basado en riesgos, requisitos de documentación y roles de la gerencia. El objetivo final es ayudar a las organizaciones a comprender mejor cómo implementar un sistema de gestión de seguridad de la información efectivo
- Réaliser un environnement virtuel en installant tous les serveurs et postes clients nécessaires
- Sécuriser le réseau en installant un pare-feu Pfsense et le mettre en épreuve par des testes d'intrusions
El documento describe conceptos clave de seguridad en Linux, incluyendo asegurar el acceso físico a los servidores, configurar la BIOS y LILO para limitar el arranque, y aplicar el principio de menor privilegio para usuarios y servicios. También enfatiza la importancia de realizar copias de seguridad y escanear regularmente los sistemas en busca de cambios.
Este documento discute varios temas relacionados con la seguridad en sistemas operativos Linux, incluyendo mecanismos de protección como listas de control de acceso, autenticación de usuarios mediante contraseñas, y técnicas para mejorar la seguridad externa e interna como firewalls y permisos de archivos. También analiza desafíos para proveer protección como el escaneo de archivos infectados y la variedad de kernels Linux.
La Ingeniería Social es un conjunto de técnicas y estrategias que se utiliza de forma premeditada con el objetivo de engañar a las personas para que faciliten sus datos confidenciales, abran enlaces a sitios web infectados, se descarguen archivos maliciosos o acaben haciendo algo que no desean hacer.
El documento describe los diferentes sistemas de control de acceso, incluyendo sistemas autónomos, sistemas modulares, sistemas de lectura por proximidad, sistemas biométricos y controles de presencia. Los sistemas de control de acceso electrónicos permiten diferenciar qué personas tienen acceso a qué dependencias y en qué horario a través del uso de tarjetas, lectores biométricos u otros métodos.
Este documento describe los utilitarios y virus informáticos. Explica que los utilitarios son programas diseñados para realizar tareas específicas como editar, depurar código o recuperar datos, mientras que los virus son programas maliciosos que interfieren con el hardware, sistema operativo y pueden destruir datos. Además, detalla varios tipos de virus como gusanos, troyanos, virus de macros y bromas, e incluye métodos para prevenir infecciones como usar antivirus y filtros de archivos.
Este documento resume los fundamentos, filosofía y metodología de los ataques en Internet. Explica las amenazas más comunes como ingeniería social, denegación de servicios, SQL injection, phishing, keyloggers y sniffers. También describe ataques informáticos como virus, gusanos y malware. El objetivo es mostrar las vulnerabilidades en sistemas de redes de comunicación e informar sobre cómo prevenir ataques cibernéticos.
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette troisième partie, nous découvrirons ensemble les principales techniques d’attaques sur les réseaux informatiques et sans fils qui nous permetteronts d’acquérir les bases pour des formations plus avancées.
Par la suite nous discuteront des attaques systèmes ainsi que les exploitations via backdoors et notamment grâce à des frameworks C2.
Nous finiront ensuite par une introduction aux attaques physiques.
Proteccion y seguridad de los sistemas operativosJessika Parica
El documento discute varios temas relacionados con la seguridad en sistemas operativos. Explica conceptos como seguridad interna y externa, protección por contraseña, políticas de seguridad comerciales y militares, y técnicas de seguridad en Windows y Linux.
La seguridad de la información incluye medidas para proteger la información mediante el mantenimiento de su confidencialidad, integridad y disponibilidad. Esto se logra mediante medidas técnicas como cortafuegos, cifrado y autenticación, así como mediante estándares, certificaciones y la gestión de riesgos.
This document discusses different types of application and networking attacks. It covers server-side web application attacks like cross-site scripting, SQL injection, and command injection that target vulnerabilities in web applications. It also covers client-side attacks like drive-by downloads, cookie manipulation, session hijacking, and malicious browser add-ons that compromise client computers. The document provides details on how each type of attack works and potential vulnerabilities they exploit.
Cisco ASA Firewall Presentation - ZABTech center HyderabadMehtabRohela
Cisco ASA is a network security appliance that combines firewall, antivirus, intrusion prevention, and VPN capabilities. It provides threat defense by monitoring network traffic and can deny or permit access between internal and external networks. Key features include packet filtering, network address translation, application inspection, VPN support, and high availability options. The ASA can operate in routed or transparent firewall modes and supports authentication, dynamic routing, clustering, and next-generation firewall features like advanced malware protection. It is suitable for both small and large networks due to scalability and modular design.
Ateliers d’une application Web vulnérable Ayoub Rouzi
L’Atelier Web App Security représente l’étude et le test des différentes
vulnérabilités d’une application Web vulnérable (DWVA) distante ou locale en vue de la sécuriser en suite contre ces failles.
SSH tunneling creates an encrypted connection between a local computer and a remote computer through which network traffic can be relayed securely. There are three main types of SSH tunnels: dynamic port forwarding, local port forwarding, and remote port forwarding. Dynamic port forwarding makes remote resources accessible on the local system by creating a SOCKS proxy. Local port forwarding also makes remote resources accessible locally by binding a local port that redirects traffic to the remote server. Remote port forwarding exposes local resources on the remote system, allowing access from outside the local network. SSH tunnels provide strong authentication and encryption to securely access systems and resources over insecure networks.
The DMZ, or De-Militarized Zone, refers to a portion of a network that is outside of the main security protections but still under the organization's control. Machines placed in the DMZ, like web servers and DNS servers, are less protected than internal machines and should not be brought back inside the network once placed in the DMZ. The DMZ acts as an isolated island that contains services to the public but should not contain any sensitive information or files that cannot be lost.
Este documento trata sobre la virtualización. Explica la problemática actual de los centros de procesamiento de datos, como la baja utilización de los servidores y el alto coste de mantenimiento. Introduce la virtualización como una solución para consolidar servidores, mejorar la utilización de recursos y reducir costes. Resume los tipos de virtualización y las ventajas de implementar una infraestructura virtual en una organización.
This document summarizes the history and security of Wi-Fi networks. It discusses how early security protocols like WEP were cracked and how newer protocols like WPA and WPA2 improved security but still have vulnerabilities. It provides advice on securing Wi-Fi networks including using a VPN, long passwords, and MAC address filtering. The document warns about risks of public hotspots and outlines legal issues around unauthorized network access.
El documento describe los diferentes aspectos de la seguridad en los sistemas operativos. Explica que la seguridad física, administrativa y funcional son nucleos clave, y que el sistema operativo juega un papel importante en la administración de recursos y seguridad aunque debe complementarse con medidas externas. También cubre temas como protección por contraseña, auditoría, control de acceso, requisitos de seguridad y seguridad externa y operacional.
El documento habla sobre conceptos clave de seguridad informática como sistemas informáticos, datos, información, principios de seguridad (confidencialidad, integridad y disponibilidad), factores de riesgo (tecnológicos, ambientales y humanos), y mecanismos de seguridad informática (preventivos, detectivos y correctivos).
El documento describe varios aspectos de la seguridad en sistemas operativos. Explica los tipos de seguridad interna y externa, e incluye detalles sobre seguridad física, operacional y de autorización. También cubre políticas de seguridad como la militar y comercial, y modelos de seguridad multinivel y limitada. Finalmente, discute características de seguridad específicas de sistemas operativos como Windows, Linux y protección contra malware.
En el documento se menciona las características de la seguridad perimetral, ejemplos, tipos y entre otras cosas; el documento fue desarrollado en forma de investigación para un colegio en la que se especializa en la ciberseguridad y redes.
Este documento presenta una introducción a los estándares de seguridad informática y la norma ISO/IEC 27001. Explica brevemente las estadísticas sobre incidentes de seguridad, herramientas y responsabilidades comunes. Luego, describe los componentes clave de ISO/IEC 27001, incluida su estructura, enfoque basado en riesgos, requisitos de documentación y roles de la gerencia. El objetivo final es ayudar a las organizaciones a comprender mejor cómo implementar un sistema de gestión de seguridad de la información efectivo
- Réaliser un environnement virtuel en installant tous les serveurs et postes clients nécessaires
- Sécuriser le réseau en installant un pare-feu Pfsense et le mettre en épreuve par des testes d'intrusions
El documento describe conceptos clave de seguridad en Linux, incluyendo asegurar el acceso físico a los servidores, configurar la BIOS y LILO para limitar el arranque, y aplicar el principio de menor privilegio para usuarios y servicios. También enfatiza la importancia de realizar copias de seguridad y escanear regularmente los sistemas en busca de cambios.
Este documento discute varios temas relacionados con la seguridad en sistemas operativos Linux, incluyendo mecanismos de protección como listas de control de acceso, autenticación de usuarios mediante contraseñas, y técnicas para mejorar la seguridad externa e interna como firewalls y permisos de archivos. También analiza desafíos para proveer protección como el escaneo de archivos infectados y la variedad de kernels Linux.
Este documento presenta información sobre el comando vi para editar archivos de texto. Explica los modos de inserción y comandos para moverse y editar texto. También cubre temas relacionados con dispositivos, sistemas de archivos y comandos como fdisk, mkfs, df y fsck.
Enrutamiento avanzado y control de tráfico en LinuxSergi Duró
Con este documento espero iluminarte en cómo hacer más con el enrutamiento de Linux 2.2/2.4. Aunque la
mayoría de los usuarios lo desconozca, están usando herramientas que permiten hacer cosas espectaculares.
Ordenes tales como route e ifconfig en realidad son envolturas realmente delgadas alrededor de la poderosa
infraestructura de iproute2.
Espero que este Cómo sea tan legible como los de Rusty Russell, famoso (entre otras cosas) por netfilter.
Siempre puede localizarnos escribiendo al equipo del HOWTO (mailto:HOWTO@ds9a.nl) (hágalo en inglés).
Sin embargo, le pedimos que considere enviar el mensaje a la lista de correo (vea la sección correspondiente) si
tiene dudas que no estén relacionadas directamente con este documento. No somos un servicio de atención
gratuita, aunque a menudo respondamos a las preguntas que nos hacen en la lista.
Antes de que se pierda en este Cómo, si lo único que desea es hacer un control de tráfico sencillo, sáltese todo lo
demás y vaya directo al capítulo Other possibilities, y lea sobre CBQ.init.
Este documento es el manual de administración de SUSE Linux 10a Edición 2004. Contiene información sobre la instalación de SUSE Linux con YaST y la configuración posterior del sistema también con YaST. Se describen módulos como Software, Hardware, Redes y Seguridad para gestionar diferentes aspectos del sistema.
Este documento compara los sistemas de detección de intrusos (IDS) y los sistemas de prevención de intrusos (IPS). Explica que los IDS monitorean el tráfico de red para detectar posibles ataques, mientras que los IPS pueden bloquear el tráfico malicioso en tiempo real. También describe los diferentes tipos de IDS y IPS, como los basados en host, red o aplicaciones, así como su funcionamiento y características.
Proyecto final administración y seguridad en linux y unixFrancisco Medina
Este documento describe un proyecto para instalar y configurar un servidor web en CentOS 7 usando el software ispconfig para administrar servicios como Apache, Postfix, Dovecot, PureFTPD, Bind, MySQL, Mailman y Roundcube. También incluye consideraciones de seguridad como activar SELinux e iptables, e instalar software adicional como Amavisd, SpamAssassin, ClamAV, Webalizer, AWStats, Jailkit y Rkhunter. El resultado será un documento que describa el procedimiento utilizado.
La seguridad de la información busca proteger los activos de una empresa o individuo, como la información, equipos y personas, mediante el resguardo de los principios de integridad, confidencialidad y disponibilidad de la información. Esto se logra identificando amenazas y vulnerabilidades, y aplicando medidas de seguridad como análisis de riesgos y políticas de seguridad.
Este documento describe un programa de formación técnica en Instalación de Redes de Computadores. El programa tiene una duración de 12 meses y busca brindar formación en tecnologías de cableado estructurado, centros de datos, redes alámbricas e inalámbricas y certificación de redes. El programa apunta a satisfacer la demanda de personal calificado en instalación de redes a nivel nacional para apoyar el desarrollo económico y social del país.
Este documento describe la implementación de VLSM (máscara de subred de longitud variable) y RIP v2. VLSM permite usar máscaras de subred de diferentes tamaños dentro de una red para asignar eficientemente las direcciones IP. RIP v2 es un protocolo de enrutamiento que admite VLSM. Los estudiantes aprenderán a dividir redes en subredes de diferentes tamaños usando VLSM para evitar desperdiciar direcciones.
Este documento define la informática forense como la ciencia de adquirir, preservar y presentar datos electrónicos para su uso legal. Explica que la informática forense involucra la investigación de sistemas de información para detectar evidencia de delitos cibernéticos y violaciones de seguridad. Su objetivo principal es recolectar evidencia digital de delitos informáticos para compensar daños, perseguir criminales y prevenir futuros delitos.
El documento explica los conceptos básicos de seguridad en redes informáticas, incluyendo las funciones de firewalls y antivirus, los pasos iniciales para instalar la seguridad como activar el firewall, y los diferentes niveles de seguridad desde el nivel D hasta el nivel A. Concluye que la presentación proporciona una introducción general del tema aunque de manera resumida.
Este documento proporciona una introducción a Linux/GNU, incluyendo una descripción de sus componentes principales como el kernel Linux, el software GNU y las distribuciones. También describe conceptos clave como particiones, RAID, LVM, sistemas de archivos y comandos básicos de usuario y administración.
Este documento describe los sistemas de archivos en GNU/Linux. Explica la estructura de directorios estándar, incluyendo las ubicaciones y funciones de directorios clave como /bin, /etc, /home, /usr y /var. También cubre conceptos como puntos de montaje, particiones y sistemas de archivos, y cómo montar y desmontar dispositivos como unidades USB.
Sistemas de archivos en diferentes sistemas operativostatyseli
El documento describe los sistemas de archivos, que estructuran la información almacenada en unidades de almacenamiento como discos duros. Explica que Windows usa los sistemas de archivos FAT y NTFS, Linux usa un sistema de archivos basado en archivos, y Unix usa un núcleo llamado kernel que administra el acceso a archivos. También cubre temas como los tipos de acceso a archivos, la seguridad y protección de archivos, y el manejo de errores en sistemas de archivos.
Esta presentación forma parte del Curso de Administración de Linux, dado por la academia Capacity Academy. Para saber más sobre este entrenamiento, y obtener el resto de las diapositivas, visite esta página:
www.capacityacademy.com
Conocer la historia, antecedentes, filosofía, distribuciones y conceptos del mundo Linux
Determinar requerimientos e Instalar, desde cero, Linux
Trabajar con el sistema de archivos, la línea de comandos, los comandos fundamentales, tuberias, filtros, scripts, procesos y administracion de usuarios...
Logrará administrar los recursos del sistema, interactuar con el Kernel, así como configurar Redes de Datos
Podrá instalar, configurar y administrar servidores de: DHCP, Web, FTP, SSH, MySQL, DNS, Email, Proxy y Firewall en Linux
Adquirirá todo el conocimiento práctico y teórico para tener múltiples Servidores Linux virtuales en su computador, y poder certificarse de CompTIA Linux+
Linux es un sistema operativo gratuito y de código abierto desarrollado originalmente por Linus Torvalds. Ofrece características como multitarea, multiusuario y protección de memoria entre procesos. Está compuesto de un núcleo, shell y programas de utilidad. Usa un sistema de ficheros jerárquico y permisos de acceso para controlar el acceso. Existen varias distribuciones comerciales que empaquetan Linux con software y herramientas adicionales.
Este documento describe varios sistemas de archivos nativos e internacionales utilizados por Linux. Describe sistemas de archivos tradicionales como Minix y ext2, así como sistemas de archivos más nuevos como ext3, ReiserFS, XFS y JFS que agregan funciones como registro de diario. También cubre sistemas de archivos externos comúnmente utilizados en entornos duales con Windows u otros sistemas operativos, como FAT, HPFS y NTFS.
Este documento describe la estructura de directorios y archivos de un sistema de archivos de acuerdo con el Estándar de Jerarquía de Sistemas de Archivos (FHS). El FHS define la ubicación y permisos de muchos tipos de archivos y directorios para asegurar la compatibilidad entre sistemas. Algunos de los directorios principales descritos incluyen /boot/ para archivos de arranque, /dev/ para nodos de dispositivos, /etc/ para archivos de configuración, /lib/ para bibliotecas compartidas, /media/
Red Hat fue fundada en 1994 y lanzó su primera distribución Red Hat Linux en noviembre de ese año. Actualmente se enfoca en el mercado empresarial con Red Hat Enterprise Linux y Fedora Core de código abierto. Adquirió JBoss en 2006 para desarrollar servidores de aplicaciones de código abierto.
Este documento describe los diferentes sistemas de archivos nativos e internacionales que soporta Linux. Describe sistemas de archivos tradicionales como Minix y Ext2, así como sistemas más modernos como Ext3, ReiserFS, XFS y JFS. También cubre el soporte de Linux para sistemas de archivos de Microsoft como FAT, HPFS y NTFS, así como sistemas de Apple como HFS.
Este documento describe los diferentes sistemas de archivos nativos e internacionales que soporta Linux. Describe sistemas de archivos tradicionales como Minix y Ext2, así como sistemas más modernos como Ext3, ReiserFS, XFS y JFS. También cubre el soporte de Linux para sistemas de archivos de Microsoft como FAT, HPFS y NTFS, así como sistemas de Apple como HFS.
Este documento describe varios sistemas de archivos, incluyendo sistemas de archivos nativos de Linux como Ext2, Ext3, ReiserFS y XFS. También describe sistemas de archivos de otros sistemas operativos como FAT, NTFS y HFS de Microsoft y Apple, respectivamente. Los sistemas de archivos organizan la información almacenada y cada sistema operativo suele tener su propio sistema de archivos.
Este documento describe los sistemas de archivos en diferentes sistemas operativos como Unix, Linux y Windows. Explica los tipos de sistemas de archivos como de disco, de red y de propósito especial. También cubre temas como el acceso a archivos, la confiabilidad y seguridad de los sistemas de archivos, incluyendo servidores de archivos y mecanismos de protección.
Red Hat fue fundada en 1993 por Bob Young y Marc Ewing. Ha lanzado varias versiones de Red Hat Enterprise Linux, incluyendo la versión 6 en 2010. Red Hat es un sistema operativo multi-usuario, multi-tarea y multi-proceso que admite procesadores de 32 y 64 bits. Usa contenedores y SELinux para aislar aplicaciones y mejorar la seguridad.
Este documento presenta una introducción a Linux, las distribuciones Debian y gnuLinEx. Explica conceptos clave como el software libre, las estructuras de directorios y archivos, los sistemas de paquetes apt y dpkg, y cómo actualizar el sistema.
Este documento contiene preguntas sobre sistemas operativos dirigidas a un estudiante de ingeniería de sistemas. Las preguntas cubren temas como la definición de sistema operativo, las funciones del núcleo, los estados de procesos, particiones y sistemas de archivos, y las diferencias entre Linux y Windows.
Este documento describe los objetivos y características de los sistemas de archivos en Ubuntu. Explica que los archivos se organizan de forma jerárquica en directorios, con permisos y atributos configurables. También cubre los tipos y extensiones comunes de archivos, directorios clave y comandos para listar, editar y modificar archivos y carpetas.
Los mecanismos que dejan rastro de la actividad de los usuarios, de los programas que se utilizan, los accesos, conexiones y aplicaciones, si han navegado, descargado o ejecutado algún programa, son los comúnmente denominados como artefactos
Este documento describe los componentes y conceptos clave relacionados con la gestión de periféricos, archivos y seguridad en sistemas computacionales. Explica que los controladores de periféricos conectan hardware externo al sistema y requieren software (drivers) para la comunicación. También describe los sistemas de archivos, que organizan y dan acceso a los archivos, y los conceptos de seguridad como integridad, confidencialidad y disponibilidad de la información.
Este documento describe la estructura de directorios y archivos del sistema de archivos de acuerdo con el Estándar de Jerarquía de Sistemas de Archivos (FHS). Explica los propósitos y contenidos de los principales directorios como /boot, /dev, /etc, /lib, /opt, /proc, /sbin, /usr, /var y otros. También cubre algunas ubicaciones específicas de Red Hat Enterprise Linux como /var/cache/yum/ y /etc/sysconfig/.
Este documento resume la estructura de directorios estándar para sistemas de archivos definida por el Estándar de Jerarquía de Sistemas de Archivos (FHS). Describe los propósitos y contenidos clave de los directorios principales como /boot, /dev, /etc, /lib, /media, /mnt, /opt, /proc, /sbin, /srv y /sys. Explica que el cumplimiento del FHS garantiza la compatibilidad entre sistemas y permite montar /usr en modo de solo lectura.
1. WALC 2011
Track 6. Seguridad Informática
Principios de seguridad en
Linux
José F. Torres M.
Universidad de Los Andes
Merida, Venezuela
14/09/11 Principios de seguridad en Linux 1
2. Agenda
1. Sistemas de archivos
2. Sistema de Bitácoras (Logs)
3. Control de acceso de red
4. Técnicas de autentificación
5. Cortafuegos de host
6. Protección de conexiones de red
7. Sistema de detección de intrusos de Host IDSH
8. SELinux
9. Pruebas y monitoreo del sistema
10. Pasos básicos para mantener sus sistema seguro
14/09/11 Principios de seguridad en Linux 2
4. 1 Sistemas de archivos
• El sistema de archivo representa la
primera línea básica de defensa.
• Una norma básica de seguridad radica
en la asignación a cada usuario sólo
de los permisos necesarios para
poder cubrir las necesidades de su
trabajo sin poner en riesgo el trabajo
de los demás.
14/09/11 Principios de seguridad en Linux 4
5. 1 Sistemas de archivos
• Riesgos
• Dentro del sistema Linux todo son archivos:
desde la memoria física del equipo, hasta todos
los periféricos
• Un simple error en un permiso puede permitir a
un usuario modificar todo el disco duro, o leer
los datos tecleados desde una Terminal etc.
14/09/11 Principios de seguridad en Linux 5
6. 1 Sistemas de archivos
• El sistema de archivos es la parte del
núcleo (Kernel) mas visible por los
usuarios; se encarga de abstraer
propiedades físicas de los diferentes
dispositivos para proporcionar una interfaz
única de almacenamiento: el archivo.
• Cada sistema Linux tiene su sistema de
archivos nativo. (ejemplo ext4, raiserFS,
etc.)
14/09/11 Principios de seguridad en Linux 6
7. 1 Sistemas de archivos
• Un primer criterio para mantener un
sistema seguro es una correcta
distribución del espacio de
almacenamiento.
• Esto limita el riesgo de que el
deterioro de una partición afecte a
todo el sistema. La pérdida se
limitaría al contenido de esa partición.
14/09/11 Principios de seguridad en Linux 7
8. 1 Sistemas de archivos
• Tamaño de las particiones
• No hay unas normas generales aplicables; el uso
al que vaya destinado el sistema y la experiencia
son las bases de la decisión adecuada, aunque
por lo general se recomienda:
• Si el sistema va a dar servicio a múltiples
usuarios que requieren almacenamiento
para sus datos es conveniente que el
directorio /home tenga su propia partición.
• Si el equipo va a ser un servidor el
directorio /var o incluso /var/spool deberían
tener su propia partición.
14/09/11 Principios de seguridad en Linux 8
9. 1 Sistemas de archivos
• Tamaño de las particiones (continuación)
• Debe dimensionar cuidadosamente la
partición raíz.
• El directorio /usr/local contiene los
programas compilados e instalados por el
administrador. Resulta conveniente usar
una partición propia para proteger estos
programas personalizados de futuras
actualizaciones del sistema. Este criterio
también se puede aplicar al directorio /opt.
14/09/11 Principios de seguridad en Linux 9
10. 1 Sistemas de archivos
• Montaje de las particiones
• Permita los mínimos privilegios en las
opciones de montado de las particiones
• Noexec donde sea posible
• Nodev en todas las particiones excepto en
la raiz y en las particiones enjauladas
(chroot)
• Nosetuid donde sea posible excepto en la
raiz
14/09/11 Principios de seguridad en Linux 10
11. 1 Sistemas de archivos
• Montaje de las particiones
• auto - Mount automatically at boot, or when
the command mount -a is issued.
• noauto - Mount only when you tell it to.
• exec - Allow execution of binaries on the
filesystem.
• noexec - Disallow execution of binaries on the
filesystem.
• ro - Mount the filesystem read-only.
• rw - Mount the filesystem read-write.
• nodev - Don't interpret block special devices
on the filesystem.
14/09/11 Principios de seguridad en Linux 11
12. 1 Sistemas de archivos
• Montaje de las particiones
• suid - Allow the operation of suid, and sgid
bits. They are mostly used to allow users on a
computer system to execute binary
executables with temporarily elevated
privileges in order to perform a specific task.
• nosuid - Block the operation of suid, and sgid
bits.
• defaults - the default mount options for the
filesystem to be used. The default options for
ext3 are: rw, suid, dev, exec, auto, nouser,
async
14/09/11 Principios de seguridad en Linux 12
14. 1.1 Protección de archivos
• Permisos de un archivo
• Los permisos de cada archivo son la protección
mas básica de estos objetos del sistema
operativo; definen quien puede acceder a cada
uno de ellos, y de que forma puede hacerlo.
Cuando hacemos un ls -l podemos ver sus
permisos junto al tipo de archivo
correspondiente, en la primera columna de cada
línea:
user:~# ls -l texto.txt
-rw-r--r-- 1 user electric 512 Aug 3 2011 texto.txt
14/09/11 Principios de seguridad en Linux 14
15. 1.1 Protección de archivos
• Permisos de un archivo (continuación)
• Propiedad:
• Qué usuario y grupo posee el control de los
permisos del i-nodo. Se almacenan como dos
valores numéricos, el uid (user id) y gid (group id).
• Permisos:
• Bits individuales que definen el acceso a un Archivo
o directorio. Los permisos para directorio tienen un
sentido diferente a los permisos para Archivos. Más
abajo se explican algunas diferencias.
14/09/11 Principios de seguridad en Linux 15
16. 1.1 Protección de archivos
• Permisos de un archivo (continuación)
• Lectura (r):
• Archivo: Poder acceder a los contenidos de un
Archivo
• Directorio: Poder leer un directorio, ver qué
Archivos contiene
• Escritura (w):
• Archivo: Poder modificar o añadir contenido a un
Archivo
• Directorio: Poder borrar o mover Archivos en un
directorio
14/09/11 Principios de seguridad en Linux 16
17. 1.1 Protección de archivos
• Permisos de un archivo
(continuación)
• Ejecución(x):
• Archivo: Poder ejecutar un programa binario o
guión de shell
• Directorio: Poder entrar en un directorio
14/09/11 Principios de seguridad en Linux 17
18. 1.1 Protección de archivos
• Permisos de un archivo
(continuación)
• Adicionalmente existe los “sticky bits” para el SUID,
SGID estos nos conceden permisos especiales.
• El SUID se muestra como una s en la columna de
ejecución de propietario, y nos permite ejecutar ese
archivo como el propietario del mismo.
• El SGID aparece en la columna de ejecución del grupo,
y nos permite ejecutar ese archivo como el parte del
grupo al cual pertenece el mismo
ls -lah /usr/bin/passwd
-rwsr-xr-x 1 root root 31K 2011-10-14 10:11 /usr/bin/passwd
14/09/11 Principios de seguridad en Linux 18
19. 1.1 Protección de archivos
• Permisos de un archivo
(continuación)
• Atributos de un archivo
• En el sistema de archivos de Linux
existen ciertos atributos para los
archivos que pueden ayudar a
incrementar la seguridad de un
sistema. Estos atributos son:
14/09/11 Principios de seguridad en Linux 19
20. 1.1 Protección de archivos
Atributo Significado
A Dont update Atime
S Synchronous
updates
a Append only
c Compressed file
i Immutable file
d No Dump
s Secure deletion
u Undeletable
14/09/11 Principios de seguridad en Linux 20
21. 1.2 Listas de control de
acceso
• Listas de control de acceso (ACLs Access
Control Lists)
• Las ACL proveen de un nivel adicional de seguridad a
los archivos extendiendo el clásico esquema de
permisos en Unix
• Las ACLs van a permiten asignar permisos a usuarios
o grupos concretos; por ejemplo, se pueden otorgar
ciertos permisos a dos usuarios sobre unos archivos
sin necesidad de incluirlos en el mismo grupo.
• No todos los sistemas de archivos las soportan.
• Las banderas de montaje se deben cambiar para
poder usarlas.
14/09/11 Principios de seguridad en Linux 21
22. 1.3 Almacenamiento seguro
• Cifrado de archivos:
• GnuPG: Gnu Privacy Guard
• TCFS: Transparent Cryptographic File System
• Cryptographic File System CFS
• TrueCrypt
• OpenSSL
• EncFS
• Cryptoloop
• Loop-AES
• Crypto-FS
14/09/11 Principios de seguridad en Linux 22
24. 2 Sistema de Bitácoras
• El sistema de bitácoras de Linux permite
registrar, casi todos los eventos que ocurren
en el sistema.
• Las bitácoras pueden ser utilizadas para
detectar actividades sospechosas en el
sistema.
• Las bitácoras pueden ser almacenadas de
forma local o remota.
• Estas por lo general son llevadas por el
demonio syslog
14/09/11 Principios de seguridad en Linux 24
25. 2 Sistema de Bitácoras
• El demonio syslog (syslogd o syslog-ng)
• El demonio syslogd es el encargado de recolectar los
datos de los eventos del sistema y demás actividades
dependiendo de su archivo de configuración
(/etc/syslogd.conf o /etc/syslog-ng/syslog-ng.conf ).
• Los logs creados por el syslog son comúnmente usado
por los IDS-Host
• Los archivos de salida del syslog son en texto plano lo
cual facilita su visualización
• Los archivo de logs se encuentran por lo general en
/var/logs/
• Todas las entradas que presenta syslog tienen como
mínimo una fecha y una hora, el nombre de la
maquina y del programa que generó el evento.
14/09/11 Principios de seguridad en Linux 25
26. 2 Sistema de Bitácoras
• Existen diferentes tipos de archivos de log dependiendo
de la información. Por ejemplo, existe un archivo de log
del sistema, un archivo de log para los mensajes de
seguridad y un archivo de log para las tareas cron.
• Los logs del sistema deben ser rotados periódicamente
para poder disminuir su tamaño
• Los logs pueden ser comprimidos
• Los parámetros y la cantidad de logs que se guardan en
el sistema dependerán en parte de la capacidad de los
discos duros.
14/09/11 Principios de seguridad en Linux 26
27. 2 Sistema de Bitácoras
• Archivos de logs mas comunes:
• /var/log/syslog: es el archivo de log mas
importante del sistema; en el se guardan mensajes
relativos a la seguridad de la maquina, como los
accesos o los intentos de acceso a ciertos servicios.
No obstante, este archivo es escrito por syslogd, por
lo que dependiendo de nuestro archivo de
configuración encontraremos en el archivo una u otra
información.
14/09/11 Principios de seguridad en Linux 27
28. 2 Sistema de Bitácoras
• Archivos de logs mas comunes:
(continuación)
• /var/log/messages : En este archivo se
almacenan datos ’informativos’ de ciertos
programas, mensajes de baja o media prioridad
destinados mas a informar que a avisar de sucesos
importantes, como información relativa al arranque
de la maquina.
14/09/11 Principios de seguridad en Linux 28
29. Control de acceso de red
14/09/11 Principios de seguridad en Linux 29
30. 3 Control de acceso de red
• Inetd
• En las primeras versiones de Unix, para hacer funcionar un
servicio de red se ejecutaban programas diferentes que
atendían a cada uno. Al crecer el número de servicios que
se necesitaban, se optó por una mejor idea, se empezó a
utilizar un sólo demonio llamado /etc/inetd (El daemon de
Internet). Este programa escuchaba en varios puertos a la
vez y ejecutaba los servidores que se necesitaran en el
momento en que se recibía la petición de conexión.
14/09/11 Principios de seguridad en Linux 30
31. 3 Control de acceso de red
• Inetd como funciona
• Cuando un host cliente intenta conectarse a un servicio de
red controlado por inetd, el súper servicio recibe la petición y
verifica por cualquier regla de control de acceso wrappers
TCP.
• Si se permite el acceso, inetd verifica que la conexión sea
permitida bajo sus propias reglas para ese servicio y que el
servicio no esté consumiendo más de la cantidad de recursos
o si está rompiendo alguna regla. Luego comienza una
instancia del servicio solicitado y pasa el control de la
conexión al mismo.
• Una vez establecida la conexión, inetd no interfiere más con
la comunicación entre el host cliente y el servidor.
14/09/11 Principios de seguridad en Linux 31
32. 3 Control de acceso de red
• TCP wrappers
• El wrappers TCP proporciona control de acceso basado en
host a los servicios de red. El componente más importante
dentro del paquete es la librería /usr/lib/libwrap.a. En
términos generales, un servicio wrappers TCP es uno que ha
sido compilado con la librería libwrap.a.
• Cuando un intento de conexión es hecho a un servicio
wrapped TCP, el servicio primero referencia los archivos de
acceso de host (/etc/hosts.allow y /etc/hosts.deny) para
determinar si el cliente tiene permitido conectarse. Luego
utiliza el demonio syslog (syslogd) para escribir el nombre
del host solicitante y el servicio solicitado a /var/log/secure
o /var/log/messages.
14/09/11 Principios de seguridad en Linux 32
33. 3 Control de acceso de red
• TCP wrappers
• Si a un cliente se le permite conectarse, los TCP wrappers
liberan el control de la conexión al servicio solicitado y no
interfieren más con la comunicación entre el cliente y el
servidor.
• Además del control de acceso y registro, los TCP wrappers
pueden activar comandos para interactuar con el cliente
antes de negar o liberar el control de la conexión al servicio
solicitado.
• Puesto que los TCP wrappers son una utilidad de gran valor
a las herramientas de seguridad de cualquier administrador
de servidor. Algunas de los demonio que utilizan TCP
wrappers son /usr/sbin/sshd, /usr/sbin/sendmail, y
/usr/sbin/inetd.
14/09/11 Principios de seguridad en Linux 33
34. 3 Control de acceso de red
• TCP wrappers (ejemplo)
• /etc/hosts.allow
• sshd: 192.168.1.0/255.255.255.0
• /etc/hosts.deny
ALL: ALL: SPAWN (
echo -e "n
TCP Wrappers: Connection refusedn
By: $(uname -n)n
Process: %d (pid %p)n
User: %un
Host: %cn
Date: $(date)n
" | /usr/bin/mail -s "Connection to %d blocked" root) &
14/09/11 Principios de seguridad en Linux 34
36. 4 Técnicas de
autentificación
• Método clásico
• Uso del archivo /etc/passwd
• El problema una atacante podría tratar de romper la
contraseña, aunque esto es poco probable, el
atacante cifrara una palabra junto a un determinado
salt, y comparar el resultado con la cadena
almacenada en el archivo de claves.
14/09/11 Principios de seguridad en Linux 36
37. 4 Técnicas de
autentificación
• Método clásico
• De esta forma, un atacante puede leer el archivo
/etc/passwd y mediante un programa “crackeador”
como Crack o John the Ripper cifrará todas las
palabras de un archivo denominado diccionario,
comparando el resultado obtenido en este proceso
con la clave cifrada del archivo de contraseñas; si
ambos coinciden, ya ha obtenido una clave para
acceder al sistema de forma no autorizada
14/09/11 Principios de seguridad en Linux 37
38. 4 Técnicas de
autentificación
• Shadow Password
• La idea básica de este mecanismo es impedir que los
usuarios sin privilegios puedan leer el archivo donde se
almacenan las claves cifradas. En equipos con
/etc/shadow el archivo /etc/passwd sigue siendo legible
para todos los usuarios, pero a diferencia del mecanismo
tradicional, las claves cifradas no se guardan en él, sino
en el archivo /etc/shadow, que sólo el root puede leer.
14/09/11 Principios de seguridad en Linux 38
39. 4 Técnicas de
autentificación
• Shadow Password
• El aspecto de /etc/shadow es en cierta forma similar al
de /etc/passwd que ya hemos comentado: existe una
línea por cada usuario del sistema, en la que se
almacena su login y su clave cifrada. Sin embargo, el
resto de campos de este archivo son diferentes;
corresponden a información que permite implementar
otro mecanismo para proteger las claves de los usuarios.
14/09/11 Principios de seguridad en Linux 39
40. 4 Técnicas de
autentificación
• Claves de un solo uso (one time
password)
• Tokens de hardware
• Autentificación por medio de llaves
14/09/11 Principios de seguridad en Linux 40
41. 4 Técnicas de
autentificación
• Sistemas de autentificación de red
centralizadas
• LDAP
• Kerberos
• Radius
• Nis+
14/09/11 Principios de seguridad en Linux 41
42. 4 Técnicas de autentificación
• Otras métodos de autentificación
• PAM (Pluggable Authentication Module)
• PAM no es un modelo de autenticación en sí, sino
que se trata de un mecanismo que proporciona una
interfaz entre las aplicaciones de usuario y
diferentes métodos de autenticación, tratando de
esta forma de solucionar uno de los problemas
clásicos de la autenticación de usuarios
14/09/11 Principios de seguridad en Linux 42
43. 4 Técnicas de autentificación
• PAM
• Mediante PAM podemos comunicar a nuestra
aplicaciones con los métodos de autenticación que
deseemos de una forma transparente, lo que
permite integrar las utilidades de un sistema Unix
clásico (login, ftp, telnet...) con esquemas
diferentes del habitual password: claves de un solo
uso, biométricos, tarjetas inteligentes...
14/09/11 Principios de seguridad en Linux 43
44. 4 Técnicas de autentificación
AM
l PAM también se puede utilizar para modificar como se
almacenan las contraseñas y cambiar parámetro tales
como: tamaño mínimo o máximo, reusó de contraseñas,
tiempo de vencimiento, entre otros.
or ejemplo
assword required pam_unix.so nullok obscure min=6 max=11 md5
14/09/11 Principios de seguridad en Linux 44
46. 5 Protección de conexiones de red
• Para proteger las conexiones de red
Linux puede usar herramientas y
protocolos tales como tales como:
• Ssh, tuneles
• Ipsec
• CIPE
• Vtun
• PKI
• OpenVPN
• FreeS/WAN
• Stunnel
14/09/11 Principios de seguridad en Linux 46
48. 6 Cortafuegos de host
• Utilice políticas por omisión tales
como:
• Para iptables:
• iptables -P INPUT DROP
• iptables -P OUTPUT DROP
• iptables -P FORWARD DROP
• Para iptables en IPv6:
• ip6tables -P INPUT DROP
• ip6tables -P OUTPUT DROP
• ip6tables -P FORWARD DROP
14/09/11 Principios de seguridad en Linux 48
50. 6 Cortafuegos de host
• También puede utilizar paquetes tales
como:
• Firestarter
• Shorewall
• TuxFrw
• KmyFirewall
• knetfilter
14/09/11 Principios de seguridad en Linux 50
51. 6 Cortafuegos de host
• Parámetros del kernel:
• icmp_echo_ignore_all: Ignore todas los peticiones ICMP
ECHO. Habilitando esta opción se previene que el host
responda a peticiones ping.
• icmp_echo_ignore_broadcasts: Ignore todas las
peticiones ICMP ECHO con destino broadcast o
muliticast. Esto evita que su red sea utilizada como red
amplificadora de ataques
• ip_forward: Hablita o deshabilita el enrutamiento IP
entre interfaces
• tcp_syncookies: Protégé de ataques “SYN Attack”.
• rp_filter: habilita la protección de que solo se reciben
paquetes con origen que concuerde con la interfaz
14/09/11 Principios de seguridad en Linux 51
52. 6 Cortafuegos de host
• Parámetros del kernel (Continuación):
• secure_redirects: Solo acepte paquetes ICMP para los
enrutadores.
• log_martians: Escriba en el log los paquetes con
direcciones privadas o imposibles.
• accept_source_route: Habilita o deshabilita el recibir
paquetes enrutados por origen
14/09/11 Principios de seguridad en Linux 52
53. Sistema de detección de intrusos de Host
IDSH
IDS de target
14/09/11 Principios de seguridad en Linux 53
54. 7 IDS de target
• Tripwire:
• El software de aseguramiento de integridad de los datos
Tripwire, monitorea la consistencia de archivos y directorios
de sistema críticos identificando todos los cambios hechos a
ellos. Esto lo hace mediante un método automatizado de
verificación que se ejecuta a intervalos regulares. Si
Tripwire detecta que uno de los archivos monitoreados ha
sido cambiado, lo notifica al administrador del sistema vía
email. Debido a que Tripwire puede fácilmente identificar los
archivos que son modificados, agregados o eliminados, se
agiliza el proceso de recuperación luego de una entrada
forzada pues mantiene el número de archivos que deben
ser restaurados a un mínimo.
14/09/11 Principios de seguridad en Linux 54
55. 7 IDS de target
• Tripwire:
• Estas habilidades hacen de Tripwire una herramienta
excelente para los administradores de sistemas que
requieren tanto de facilidades para detección de intrusos
como de control de daños para sus servidores.
• Tripwire compara los archivos y directorios con una base de
datos de la ubicación de archivos, las fechas en que han
sido modificados y otros datos. Tripwire genera la base
tomando una instantánea. Esta base de datos contiene
fundamentos — los cuales son instantáneas de archivos y
directorios específicos en momentos particulares. Los
contenidos de la base de datos de fundamentos deberían
ser generados antes de que el sistema esté en riesgo, esto
es antes de que se conecte a la red.
14/09/11 Principios de seguridad en Linux 55
56. 7 IDS de target
• Tripwire:
• Después de crear la base de datos de fundamentos, Tripwire compara
la base de datos actual con la base de datos de fundamentos e informa
de cualquier modificación, adición o eliminación.
• Otras alternativas
• AIDE (Advanced Intrusion Detection Environment)
• samhain (integrity checker y host intrusion
detection system)
• sXid
• Integrit
14/09/11 Principios de seguridad en Linux 56
57. 7 IDS de target
• AIDE
• AIDE (Entorno Avanzado de Detección de
Intrusiones).
• Genera una base de datos que puede ser usada
para verificar la integridad de los archivos en el
servidor. Usa expresiones regulares para
determinar que archivos son tomados para
añadirlos a la base de datos.
• El archivo de conf. Crea una base de datos a
partir de una serie de reglas y expresiones
regulares
14/09/11 Principios de seguridad en Linux 57
58. 7 IDS de target
• samhain (integrity checker y host intrusion
detection system)
• El es un sistema de detección de intrusos basados en host,
el cual provee:
• revisión de integridad para sistemas de archivos
• Monitoreo y análisis de bitácoras
• Detección de rootkits
• Monitoreo de puertos
• Cambio de SUID
• Monitoreo de procesos ocultos
• Posee capacidades de monitoreo múltiples hosts con
diferentes SO
• Puede utilizarse para llevar bitácoras centralizadas
14/09/11 Principios de seguridad en Linux 58
60. 8 SELinux (Security Enhancement Linux)
• El SELinux es una modificación de kernel
que refuerza “mandatory access control”
y por lo tanto permite mayor control
sobre cuales recursos los usuarios y las
aplicaciones tienes privilegios de uso.
SElinux permite mayor granularidad al
control de acceso
14/09/11 Principios de seguridad en Linux 60
61. 8 SELinux (Security Enhancement Linux)
• Permite que los usuarios y aplicaciones
tengan los mínimos privilegios
necesarios para poder ejecutar sus
tareas, esto contribuye a la seguridad
debido a que disminuye la cantidad de
daño que se puede infligir. Por ejemplo
puede negar el cambio de la perisología
de determinados archivos.
14/09/11 Principios de seguridad en Linux 61
62. Pruebas y monitoreo del sistema
14/09/11 Principios de seguridad en Linux 62
63. 9 Pruebas y monitoreo del sistema
• Las pruebas y monitoreo del sistema
debe centrarse el:
• Logins y passwords
• Sistemas de archivos
• Red
• Logs del sistema
14/09/11 Principios de seguridad en Linux 63
64. 9 Pruebas y monitoreo del sistema
• Pruebas de fortaleza de passwords
• John the Ripper
• Cracklib
14/09/11 Principios de seguridad en Linux 64
65. 9 Pruebas y monitoreo del sistema
• Cuentas sin password
• Para ello revisar el archivo /etc/shadow
• Ejemplo
• # awk -F: '$2 =="" {print $1 “ sin password"}'
/etc/shadow
• # pedro sin password
• Cuentas de superusuario
• Para ello revisar el archivo /etc/pasword
• Ejemplo
• # awk -F: '$3 ==0 {print $1 " es superuser"}'
/etc/passwd
• # root es superuser
14/09/11 Principios de seguridad en Linux 65
66. 9 Pruebas y monitoreo del sistema
• Usuarios que se han entrado al
sistema
• Para esto usar el comando:
• # Lastlog
• También se puede revisar los últimos
acceso de red mediante el comando:
• # tail /var/log/secure
14/09/11 Principios de seguridad en Linux 66
67. 9 Pruebas y monitoreo del sistema
• Sistemas de archivos
• Estandarizar el uso de los IDS de target
tales como los ya mencionados
• Para encontrar archivos con permisos de
escritura para todos:
• # find / -xdev -perm +o=w ! ( -type d -perm
+o=t ) ! -type l -print
14/09/11 Principios de seguridad en Linux 67
68. 9 Pruebas y monitoreo del sistema
• Sistemas de archivos
• Búsqueda de rootkits
• Para esto se puede utilizar herramientas tales como
• Chkrootkit y Rkhunter
• Son shells de script que busca en nuestro sistema
binarios modificados por esos root kits usados por los
jackers para comprometer sistemas. Adicionalmente a
esto también se revisan los archivos de arranque que
han sido modificados
14/09/11 Principios de seguridad en Linux 68
69. 9 Pruebas y monitoreo del sistema
• Red
• Búsqueda de puertos en escucha:
• Usar el netstat
• Usar herramientas tales como nmap
• Ejemplo
• nmap -v -sV localhost
• lsof
14/09/11 Principios de seguridad en Linux 69
70. 9 Pruebas y monitoreo del sistema
• Red
• Utilizar herramientas observar las conexiones de
red tales como:
• Tcpdump
• Wireshark
• Revisar periódicamente si alguno de los servicios
de red acepta contraseñas planas:
• Para capturar las mismas podemos usar dsniff
14/09/11 Principios de seguridad en Linux 70
71. 9 Pruebas y monitoreo del sistema
• Red
• Utilice un detector de intruso de red tal como
• SNORT
• Utilice herramientas tales como Nessus para
revisar sus servicios de red en búsqueda de
vulnerabilidades.
14/09/11 Principios de seguridad en Linux 71
72. 9 Pruebas y monitoreo del sistema
• Logs del sistema
• Revise periódicamente el funcionamiento de los
logs del sistema, y el sistema de rotado de los
mismos.
• Para facilitar la visualización de los mismo puede
usar herramientas tales como logwatch.
• Ejemplo:
• # logwatch --range all --print | less
14/09/11 Principios de seguridad en Linux 72
73. Pasos básicos para mantener sus
sistema seguro
14/09/11 Principios de seguridad en Linux 73
74. 10- Pasos básicos para mantener
sus sistema seguro
• Restinga el acceso local a sistema (Password de bios,
Passwords de lilo-grub, parámetros de arranque, deshabilite las
unidades extraíbles, restringa los accesos por consola)
• Instale solo los paquetes necesario. (elimine los compiladores,
y lenguajes de programación que no necesite)
• Monte sus sistema de archivos de forma apropiada.
• Verifique periódicamente si existen actualizaciones, y
aplíquelas con prudencia.
• Desactive todos los servicios innecesarios
• Asegúrese que todos los servicios que estén instalados se
encuentren actualizados y configurados de forma apropiada
• Utilice los tcp wrappers
14/09/11 Principios de seguridad en Linux 74
75. 10-Pasos básicos para mantener
sus sistema seguro
• Limite el numero de conexiones entrantes a sus servicios desde
el exterior, implementando un firewall o con cualquier otro tipo
de políticas.
• Configure los parámetros del kernel relacionados con la red
• Infórmese de cómo mantener y asegurar su sistema de forma
apropiada.
• Realice pruebas de integridad a su sistema de forma periódica
• Utilice sistemas de detección de intrusos basados en: Red,
host, target
• Utilice sistemas para la detección de root-kits
• Analice su sistema de auditoria (logs, bitácoras, etc.) de forma
periódica
14/09/11 Principios de seguridad en Linux 75