[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: seguridad



On Mon, Sep 07, 2009 at 06:53:45PM -0400, José Damián Garrido wrote:
> 2009/9/7 arturo <arturo@agcapa.com>
> 
> > Hola Lista,
> > Alguien me puede ayudar a saber si tengo mi linux seguro? porque me
> > comentan mis amigos que tiene agujeros de seguridad??
> >
> > Gracias de antemano
> 
> revisa los puertos que tienes abierto, para esto puedes usar nessus
> http://www.nessus.org/download/ con este escaneas los puertos de tu
> computador.
> luego vas verificando si realmente necesitas esos puertos abiertos, como por
> ejemplo apache, mysql, telnet u otros y los vas desactivando o activando
> según necesites.
> si tienes dudas porque crees que alguien ya se metió y dejó algún rootkit,
> puedes usar chkrootkit o rkhunter.
> espero sea eso más menos lo que necesitas.

Para el bastionamiento de un equipo, no sólo requiere determinar qué
puertos están "abiertos" o no. Lo más recomendable es:

+ Definir qué servicios prestará el dispositivo e instalar únicamente el
  software requerido para ello.
+ Establecer a quiénes se prestará el servicio y filtrar el acceso según
  corresponda (netfilter, TCP wrappers, otro método). Como caso especial de
  este punto, el acceso para administración del equipo (por SSH o algún
  otro modo) ha de permitirse únicamente a direcciones conocidas y
  definidas para ello (por ejemplo, una workstation que se emplee como
  equipo de acceso a tus servidores).
+ Dar acceso administrativo únicamente a usuarios de confianza y sin
  entregrar la contraseña de superusuario. sudo te puede ayudar para este
  punto.
+ Basar el sistema de autenticación en LDAP con SSL/TLS y PAM, si tus
  máquinas son exclusivamente Unix/Linux. Emplear algún otro método en
  instalaciones heterogéneas.
+ Emplear SELinux
+ Emplear un sistema de administración de configuración (cfengine, Puppet,
  otro) con control de cambios (SVN u otro).
+ Emplear un sistema de verificación de integridad (Tripwire, stealth,
  aide, fcheck, samhain, otro).
+ Emplear un sistema de auditoría de accesos (ver el paquete acct en Debian)
+ Contar con un syslog externo.
+ Documentar las modificaciones hechas a tus servidores.

Eso debiera servirte sólo como punto de partida. El resto lo podrás ver en
la documentación de las herramientas mencionadas y profundizando en el tema
de seguridad.

Saludos.

-- 
Pablo Jiménez


Reply to: