Seguridad de Linux

El examen de certificación CompTIA Linux + de cubre el tema de la seguridad. La tabla muestra los subtemas, pesos, descripciones y áreas de conocimiento clave para este tema.

Breakout de dominio 110
SubtemaPesoDescripciónAreas clave
Realizar tareas de administración de seguridad3Revise la configuración del sistema para garantizar la seguridad del hostComprender las políticas de seguridad locales
La seguridad del host Configuración3Conozca cómo configurar un nivel básico de seguridad del hostComprender los wrappers TCP
Asegurar los datos con encriptación3Técnicas clave que aseguran los datosOpenSSH y GnuPG

Para abordar adecuadamente estos temas, se centran en los siguientes archivos, términos y utilidades: /etc/hosts.allow, /etc/hosts.deny, /etc/inetd.conf, /etc/inetd.d/*, / etc / init.d / *, / etc / inittab, / etc / nologin, / etc / passwd, / etc / shadow, / etc / ssh / ssh_host_dsa_key, / etc / ssh / ssh_host_rsa_key, / etc / ssh_known_hosts, / etc / sudoers, /etc/xinetd.conf, /etc/xinetd.d/*, ~ / .gnupg / *, ~ / .ssh / authorized_keys, ~ / .ssh / id_dsa, ~ / .ssh / id_rsa, chage, encontrar, gpg, id_dsa.pub, id_rsa.pub, lsof, netstat, nmap, passwd, ssh, ssh_host_dsa_key.pub, ssh_host_rsa_key.pub, ssh-add, ssh-agent, ssh-keygen, su, sudo, ulimit y usermod.

Aquí están los diez mejores elementos para conocer al estudiar para este dominio:

  1. Adición de 1000 a permisos estándar se convierte en el " pegajosa bit # 148 ;, mientras que 2.000 se enciende el permiso SGID y 4000 se enciende el permiso SUID.

  2. Los enlaces se crean con el ln comandos. LA enlace duro no es más que un alias en un archivo (que comparten el mismo inodo). Un enlace simbólico se crea con ln - y es un archivo real con su propio inodo. El enlace simbólico contiene un puntero al archivo original y puede extenderse a lo largo de sistemas de archivos (mientras que el enlace duro no puede).

  3. Las contraseñas se cambian con el passwd comandos. Mientras que los sistemas más antiguos almacenan contraseñas en / etc / passwd, Ahora se encuentran en / etc / shadow donde están más seguros.

  4. Para ver que inició sesión en la más reciente y puede actualmente todavía estar conectado, puedes utilizar el último comandos.

  5. los Do comando le permite convertirse en otro usuario (volviendo con Salida). Si no se especifica ningún otro nombre de usuario, entonces el raíz usuario está implícita, por lo tanto, Do para superusuario.

  6. Para ejecutar un comando como otro usuario (generalmente raíz) En lugar de convertirse en ellos, sudo se debe utilizar en lugar de Do.

  7. los quien comando muestra que ha iniciado sesión situ el comando w muestra información combinando quien con el tiempo de actividad.

  8. Usted puede limitar que alberga se puede conectar de forma remota utilizando un hosts.allow archivo (sólo los anfitriones enumerados específicamente puede conectar) o una hosts.deny archivo (sólo los anfitriones enumerados específicamente no se puede conectar).

  9. los ulimit utilidad puede mostrar el límite en el número de archivos abiertos permitidos en Linux. También puede cambiar ese valor por el uso de este mismo comando.

  10. los usermod comando cambia los atributos de un usuario y modifica la cuenta de usuario.