Linux: revisión de acogida seguridad

Cuando se trabaja en Linux y la revisión de seguridad del host, tres partes de centrarse en la evaluación de los mecanismos de seguridad incluyen mirar cada una de las siguientes áreas:

  • Prevención: Instalar las actualizaciones del sistema operativo, contraseñas seguras, mejorar los permisos de archivos, establecer una contraseña para un gestor de arranque, y el uso de la encriptación.

  • Detección: Capturar mensajes de registro y comprobar la integridad del archivo con Tripwire (una herramienta que puede detectar cambios en los archivos del sistema).

  • Respuesta: Hacer copias de seguridad de rutina y desarrollar procedimientos de respuesta a incidentes.

Actualizaciones del sistema operativo

Distribuciones de Linux liberan actualizaciones pronto. Cuando se encuentran las vulnerabilidades de seguridad, las distribuciones de Linux liberar una actualización para corregir el problema. Muchas distribuciones ofrecen actualizaciones en línea que puede habilitar y utilizar para mantener su sistema actualizado. Los detalles de la actualización del sistema operativo dependen de la distribución.

Los permisos de archivo

Proteja los archivos importantes del sistema con titularidades de archivos apropiados y los permisos de archivos. Los procedimientos clave en la asignación de titularidades del sistema de archivos y permisos son los siguientes:

  • Averiguar qué archivos contienen información confidencial y por qué. Algunos archivos pueden contener datos sensibles relacionados con su trabajo o negocio, mientras que muchos otros archivos son sensibles porque controlan la configuración del sistema Linux.

  • Mantener una lista actualizada de los usuarios autorizados y lo que están autorizados a hacer en el sistema.

  • Establecer contraseñas, grupos, titularidades de archivos y permisos de archivo para permitir que sólo los usuarios autorizados tengan acceso a los archivos.

Esta tabla muestra algunos archivos importantes del sistema en Linux, que muestra la configuración para cada archivo permiso típica numérico (esto puede variar ligeramente, dependiendo de la distribución).

Archivos importantes del sistema y sus permisos
Nombre de ruta del archivoPermisoDescripción
/boot/grub/menu.lst600GRUB arranque archivo de menú del gestor
/etc/cron.allow400Lista de usuarios autorizados a utilizar cronpara enviar tareas periódicas
/etc/cron.deny400Lista de usuarios que no pueden utilizar cron para enviar tareas periódicas
/ etc / crontab644Puestos de trabajo periódicas de todo el sistema
/etc/hosts.allow644Lista de hosts permitido el uso de los servicios de Internet que se startedusing envoltorios TCP
/etc/hosts.deny644Lista de los ejércitos le negó el acceso a los servicios de Internet que arestarted usando TCP wrappers
/etc/logrotate.conf644Archivo que controla cómo rotar los archivos de registro
/etc/pam.d755Directorio de archivos de configuración para authenticationmodules conectables (PAM)
/ etc / passwd644Archivo de contraseñas de estilo antiguo, con información de la cuenta de usuario, pero notthe contraseñas
/etc/rc.d755Directorio con los scripts de arranque del sistema
/ etc / securetty600Interfaces de TTY (terminales) de la que pueden iniciar sesión en la raíz
/ etc / security755Los archivos de política que controlan el acceso al sistema
/ etc / shadow400Archivo con contraseñas encriptadas y contraseña expirationinformation
/etc/shutdown.allow400Los usuarios que pueden apagar o reiniciar por pressingCtrl + Alt + Delete
/ etc / ssh755Directorio con los archivos de configuración para el Secure Shell (SSH)
/ etc / sysconfig755Archivos de configuración del sistema
/etc/sysctl.conf644Parámetros de configuración del kernel
/etc/syslog.conf644El archivo de configuración para el syslogdservidor que registra los mensajes
/etc/udev/udev.conf644Archivo de configuración para udev -el programa que proporciona la capacidad de los dispositivos conectables namehot-dinámica y crear los archivos de dispositivo en el directorio / dev
/ etc / vsftpd600El archivo de configuración para el servidor FTP muy seguro
/etc/vsftpd.ftpusers600Lista de usuarios que no están autorizados a utilizar FTP para transferfiles
/etc/xinetd.conf644El archivo de configuración para el xinetdservidor
/etc/xinetd.d755Archivos de configuración de directorio que contiene para servicesthat específica del xinetd servidor puede iniciar
/ var / log755Directorio con todos los archivos de registro
/ var / log / lastlog644Información sobre todos los inicios de sesión previos
/ var / log / messages644Archivo de registro de mensajes del sistema principal
/ var / log / wtmp664Información sobre los inicios de sesión actuales

Otra comprobación importante es la búsqueda de archivos de programas ejecutables que tienen el setuid permiso. Si un programa tiene setuid permiso y es propiedad de raíz, el programa se ejecuta con privilegios de root, no importa que en realidad ejecuta el programa. Usted puede encontrar toda setuid programas con el siguiente encontrar comando:

find / -perm 4000 -print

Es posible que desee guardar la salida en un archivo (simplemente anexar> Nombre del archivo a la orden) y luego examinar el archivo para cualquier inusual setuid programas. Por ejemplo, una setuid programa en el directorio principal de un usuario es inusual.




» » » » Linux: revisión de acogida seguridad