linux seguridad

Páginas: 9 (2241 palabras) Publicado: 4 de septiembre de 2014

WALC 2011
PRACTICA DE LABORATORIO.
Practicas básicas de de seguridad en Linux

El objetivo de esta práctica es dar a conocer los mecanismos mínimos para asegurar un sistema Linux.
Desarrollo Práctico
Parte 1. Servicios en ejecución
En esta sección el objetivo es detener los servicios en ejecución que no se están utilizando.
1. Una vez instalado su sistema debe comenzar porrevisar que puertos están abiertos, para ello utilice el nmap (o el nmapfe) con esto se podrá determinar que servicios de red se están ejecutando:
#nmap localhost
Starting Nmap 5.00 ( http://nmap.org ) at 2011-09-15 02:32 ECT
Interesting ports on localhost (127.0.0.1):
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
111/tcp openrpcbind

Nmap done: 1 IP address (1 host up) scanned in 0.19 seconds

2. Para determinar que otros servicios están corriendo primero debe saber que nivel de ejecución (runlevel) esta utilizando, para esto utilice el comando runlevel y luego liste los servicios de arrancan y se detienen en el nivel 2:
# runlevel
N 2
# ls /etc/rc2.d/
S17rsyslog S19atd S19mpt-statusd S22rc.localS14portmap S18apache2 S19cron S19ssh S22rmnologin
S15nfs-common S19acpid S19exim4 S21bootlogs S22stop-bootlogd

3. Para impedir que los servicios que no se están utilizando se ejecuten utilice el comando update-rc.d (Ejemplo):
# update-rc.d -f exim4 remove
update-rc.d: using dependency based boot sequencing
4. Una vez que se impida el arranque de estos servicios hay quedetenerlos (Ejemplo):
# /etc/init.d/exim4 stop
Stopping MTA: exim4_listener

5. Una vez realizado este paso revise nuevamente su maquina con el nmap y revise su directorio /etc/rc2.d/. Recuerde que solo debe dejar activos los servicios que va ha utilizar.
6. ¿Que sucede si usted desea determinar que demonio esta escuchando conexiones de red por un determinado puerto? Discuta su respuesta.________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Parte 2. Instalación de un firewall básico
Construya o instale un firewall:
1. Primero revise cuales reglas de firewall tiene su maquinaactiva
# iptables -L
2. Realice ping a la maquina virtual (Desde su máquina real )
# ping LA-IP-DE-SU-MAQUINA-VIRTUAL

Para configura las reglas de iptables debe usa políticas por omisión tales como:
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

3. Coloque estas reglas básicas
# iptables -A INPUT -i lo -j ACCEPT
# iptables -A OUTPUT -o lo -j ACCEPT# iptables -A OUTPUT -p ALL -m state --state ESTABLISHED,RELATED -j ACCEPT
# iptables -A OUTPUT -p TCP -d 0.0.0.0/0 --destination-port 22 -m state --state NEW -j ACCEPT
# iptables -A OUTPUT -p TCP -d 0.0.0.0/0 --destination-port 80 -m state --state NEW -j ACCEPT
# iptables -A OUTPUT -p UDP -d 0.0.0.0/0 --destination-port 53 -j ACCEPT

# iptables -A INPUT -p ALL -m state --stateESTABLISHED,RELATED -j ACCEPT
# iptables -A INPUT -p tcp -s 0.0.0.0/0 --destination-port 80 -m state --state NEW -j ACCEPT

# iptables -P INPUT DROP
# iptables -P OUTPUT DROP
# iptables -P FORWARD DROP


4. Realice nuevamente ping a la maquina de su compañero. Que resultado obtuvo.

Parte 2.1 Parametros del kernel

Adicionalmente a las reglas de Firewall que pueda configuraren su maquina se recomienda configurar las opciones de red del kernel al momento del encendido.

1. Edite el archivo /etc/sysctl.conf y descómete las siguientes líneas:
net.ipv4.conf.all.rp_filter = 1
net.ipv4.tcp_syncookies = 1
net.ipv4.ip_forward=0
net.ipv4.icmp_echo_ignore_broadcasts = 1
net.ipv4.icmp_ignore_bogus_error_responses = 1
net.ipv4.conf.all.accept_redirects = 0...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad en linux
  • Borrado Seguro En Linux
  • HERRAMIENTAS DE SEGURIDAD PARA LINUX
  • Seguridad en sistema de archivos linux
  • Seguridad Y Linux 3.0
  • Seguridad en postgres linux y vistas
  • pryecto de seguridad de linux
  • seguridad en redes linux

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS