Admin Linux
Hardening básico de Linux
Permisos y Configuraciones
marzo de 2011
Ferran Pichel Llaquet
fpichelisecauditors.com
Hardening Básico de Linux
Permisos y configuraciones
ISec Lab #13
Introducción
En esta ocasión nuestro IsecLab tratará sobre un aspecto muy importante a la hora de
administrar un servidor, su securización (ing: hardening). Cómo los sistemasoperativos de la
familia *nix son los más usados y los que nos permiten una mayor configuración, el presente
artículo se referirá a dichos sistemas.
La configuración de un sistema operativo no es algo trivial y requiere un cuidado minucioso de
cada uno de los aspectos. Por esa razón se introducirán los aspectos más básicos como son
los permisos y configuraciones base.
En el presentetexto se intentará dar una explicación detallada de como funcionan los permisos
y atributos de los ficheros y como configurarlos correctamente para evitar accesos inapropiados
a datos sensibles en el servidor. Asimismo, se hablará de aspectos relacionados con la
configuración, tanto del sistema como de posibles servicios que en el se alojen. Se intentara
enfocar el texto tanto para el accesoremoto como el local, ya que ambos aspectos son
sumamente importantes para el buen funcionamiento de éste.
marzo 2011
2/22
Hardening Básico de Linux
Permisos y configuraciones
ISec Lab #13
INTRODUCCIÓN........................................................................................................................... 2
1.PERMISOS.......................................................................................................................... 4
1.1. Permisos .................................................................................................................... 4
1.2. Modificación ............................................................................................................... 5
1.3. Asignación coherente................................................................................................ 7
2. CONFIGURACIONES .............................................................................................................. 11
2.1. Seguridad................................................................................................................. 11
2.1.1.
2.1.2.
2.1.3.
2.2.Seguridad Física ............................................................................................................11
Limitando el acceso físico ..............................................................................................11
Configurando el gestor de arranque...............................................................................11
Seguridad Local....................................................................................................... 12
2.2.1.
2.2.2.
2.2.3.
2.2.4.
2.2.5.
2.2.6.
2.2.7.
2.2.8.
2.2.9.
2.2.10.
2.2.11.
Seguridad del sistema de ficheros .................................................................................12
Cambio periódico decontraseña....................................................................................13
Características de las contraseñas ................................................................................14
Controlando RunLevels ( rcX.d ) ....................................................................................14
InhabilitandoCtrl.+Alt+Del..............................................................................................15
Estableciendo los límites ................................................................................................15
Opciones de montaje de las particiones.........................................................................17
Cron ...............................................................................................................................17
Generando...
Regístrate para leer el documento completo.