Linux: revisión de acogida seguridad
Cuando se trabaja en Linux y la revisión de seguridad del host, tres partes de centrarse en la evaluación de los mecanismos de seguridad incluyen mirar cada una de las siguientes áreas:
Prevención: Instalar las actualizaciones del sistema operativo, contraseñas seguras, mejorar los permisos de archivos, establecer una contraseña para un gestor de arranque, y el uso de la encriptación.
Detección: Capturar mensajes de registro y comprobar la integridad del archivo con Tripwire (una herramienta que puede detectar cambios en los archivos del sistema).
Respuesta: Hacer copias de seguridad de rutina y desarrollar procedimientos de respuesta a incidentes.
Actualizaciones del sistema operativo
Distribuciones de Linux liberan actualizaciones pronto. Cuando se encuentran las vulnerabilidades de seguridad, las distribuciones de Linux liberar una actualización para corregir el problema. Muchas distribuciones ofrecen actualizaciones en línea que puede habilitar y utilizar para mantener su sistema actualizado. Los detalles de la actualización del sistema operativo dependen de la distribución.
Los permisos de archivo
Proteja los archivos importantes del sistema con titularidades de archivos apropiados y los permisos de archivos. Los procedimientos clave en la asignación de titularidades del sistema de archivos y permisos son los siguientes:
Averiguar qué archivos contienen información confidencial y por qué. Algunos archivos pueden contener datos sensibles relacionados con su trabajo o negocio, mientras que muchos otros archivos son sensibles porque controlan la configuración del sistema Linux.
Mantener una lista actualizada de los usuarios autorizados y lo que están autorizados a hacer en el sistema.
Establecer contraseñas, grupos, titularidades de archivos y permisos de archivo para permitir que sólo los usuarios autorizados tengan acceso a los archivos.
Esta tabla muestra algunos archivos importantes del sistema en Linux, que muestra la configuración para cada archivo permiso típica numérico (esto puede variar ligeramente, dependiendo de la distribución).
Nombre de ruta del archivo | Permiso | Descripción |
---|---|---|
/boot/grub/menu.lst | 600 | GRUB arranque archivo de menú del gestor |
/etc/cron.allow | 400 | Lista de usuarios autorizados a utilizar cronpara enviar tareas periódicas |
/etc/cron.deny | 400 | Lista de usuarios que no pueden utilizar cron para enviar tareas periódicas |
/ etc / crontab | 644 | Puestos de trabajo periódicas de todo el sistema |
/etc/hosts.allow | 644 | Lista de hosts permitido el uso de los servicios de Internet que se startedusing envoltorios TCP |
/etc/hosts.deny | 644 | Lista de los ejércitos le negó el acceso a los servicios de Internet que arestarted usando TCP wrappers |
/etc/logrotate.conf | 644 | Archivo que controla cómo rotar los archivos de registro |
/etc/pam.d | 755 | Directorio de archivos de configuración para authenticationmodules conectables (PAM) |
/ etc / passwd | 644 | Archivo de contraseñas de estilo antiguo, con información de la cuenta de usuario, pero notthe contraseñas |
/etc/rc.d | 755 | Directorio con los scripts de arranque del sistema |
/ etc / securetty | 600 | Interfaces de TTY (terminales) de la que pueden iniciar sesión en la raíz |
/ etc / security | 755 | Los archivos de política que controlan el acceso al sistema |
/ etc / shadow | 400 | Archivo con contraseñas encriptadas y contraseña expirationinformation |
/etc/shutdown.allow | 400 | Los usuarios que pueden apagar o reiniciar por pressingCtrl + Alt + Delete |
/ etc / ssh | 755 | Directorio con los archivos de configuración para el Secure Shell (SSH) |
/ etc / sysconfig | 755 | Archivos de configuración del sistema |
/etc/sysctl.conf | 644 | Parámetros de configuración del kernel |
/etc/syslog.conf | 644 | El archivo de configuración para el syslogdservidor que registra los mensajes |
/etc/udev/udev.conf | 644 | Archivo de configuración para udev -el programa que proporciona la capacidad de los dispositivos conectables namehot-dinámica y crear los archivos de dispositivo en el directorio / dev |
/ etc / vsftpd | 600 | El archivo de configuración para el servidor FTP muy seguro |
/etc/vsftpd.ftpusers | 600 | Lista de usuarios que no están autorizados a utilizar FTP para transferfiles |
/etc/xinetd.conf | 644 | El archivo de configuración para el xinetdservidor |
/etc/xinetd.d | 755 | Archivos de configuración de directorio que contiene para servicesthat específica del xinetd servidor puede iniciar |
/ var / log | 755 | Directorio con todos los archivos de registro |
/ var / log / lastlog | 644 | Información sobre todos los inicios de sesión previos |
/ var / log / messages | 644 | Archivo de registro de mensajes del sistema principal |
/ var / log / wtmp | 664 | Información sobre los inicios de sesión actuales |
Otra comprobación importante es la búsqueda de archivos de programas ejecutables que tienen el setuid permiso. Si un programa tiene setuid permiso y es propiedad de raíz, el programa se ejecuta con privilegios de root, no importa que en realidad ejecuta el programa. Usted puede encontrar toda setuid programas con el siguiente encontrar comando:
find / -perm 4000 -print
Es posible que desee guardar la salida en un archivo (simplemente anexar> Nombre del archivo a la orden) y luego examinar el archivo para cualquier inusual setuid programas. Por ejemplo, una setuid programa en el directorio principal de un usuario es inusual.