Administracin segura de sistemas Linux - PowerPoint PPT Presentation

1 / 18
About This Presentation
Title:

Administracin segura de sistemas Linux

Description:

'Lo que no est permitido est prohibido' Seguridad F sica. La seguridad comienza con el ... Tener reloj sincronizado a un sistema com n. Seguridad y Cifrado ... – PowerPoint PPT presentation

Number of Views:57
Avg rating:3.0/5.0
Slides: 19
Provided by: intromisio
Category:

less

Transcript and Presenter's Notes

Title: Administracin segura de sistemas Linux


1
Administración segura de sistemas Linux
  • Fernanda Sánchez Puig
  • 24 Noviembre 2008

2
Descripción General
  • Qué tan seguro es seguro?
  • Ningún sistema puede ser completamente seguro.
  • Qué se trata de proteger?
  • Nivel de amenaza, riesgos a tomar y
    vulnerabilidad.
  • Desarrollar una política de seguridad
  • "Lo que no está permitido está prohibido"

3
Seguridad Física
  • La seguridad comienza con el control de acceso
    físico.
  • Establecer párametros de arranque BIOS y Boot.
  • Sistemas duales son inherentemente inseguros.

4
Seguridad Local
  • La seguridad es inversamente proporcional al
    acceso.
  • Nunca crear cuentas invitado o permitir que una
    cuenta sea utilizada por varias personas.
  • Activar bloqueo de pantalla.

5
Seguridad del Sistema
  • Instalar solo el software necesario.
  • Se deben ejecutar programas anti-virus y
    anti-espía.
  • Tener reloj sincronizado a un sistema común.

6
Seguridad y Cifrado
  • Cambiar frecuentemente contraseñas de usuarios.
  • No permitir el acceso remoto a la cuenta de root.
  • Permitir el acceso remoto usando ssh o por llaves.

7
Seguridad en Red
  • Instalar un cortafuegos.
  • Deshabilitar protocolos y dispositivos
    innecesarios.
  • Permitir el acceso remoto usando ssh o por llaves.

8
Acciones Seguras
  • Revisión de registros.
  • Mantener todos los programas actualizados.
  • Hacer copias de seguridad frecuentes.
  • Realizar actividades de monitoreo.

9
Herramientas
  • Nmap.
  • OpenSSH.
  • Tcpdump.
  • Snort.
  • rkhunter.

10
Nmap
  • Comprueba qué servicios están disponibles desde
    un servidor.
  • Descubrir servidores de la red local.
  • nmap -sP 10.0.0.1-254
  • Descubrir servicios corriendo.
  • nmap -sS -sV 10.0.0.1-254
  • Detección de sistema operativo.
  • nmap -0 -sS 10.0.0.1-254

11
OpenSSH
  • Cifra todos los datos en el envio.
  • Permite que una cuenta de usuario, en el equipo
    cliente, pueda leer y escribir a cualquiera de
    sus archivos en un equipo remoto.
  • client ssh-keygen -t rsa
  • client scp server/testfile .

12
tcpdump
  • Vigila el tráfico de la red y adquisición de
    datos.
  • Ver el tráfico que viaja a través del puerto 53,
    todos el tráfico DNS.
  • tcpdump -n 'port 53'

13
Snort
  • Sistema de detección de intrusos.
  • Compara los paquetes contra una base de datos de
    reglas.Un ejemplo de /etc/snort/rules/bad-traffic
    .rules que inválida el tráfico con número de
    puerto TCP de cero
  • alert tcp EXTERNAL_NET any ltgt HOME_NET 0
    (msg"BAD-TRAFFIC tcp port 0 traffic"
    flowstateless classtypemisc-activity
    sid524 rev8)?

14
Snort
  • Registra sus alertas a un archivo,
    /var/log/snort/alert, indica que se ha observado
    tráfico Web procedente del Google Desktop user
    agent
  • 120028013 BLEEDING-EDGE WEB
  • Google Desktop User-Agent Detected
  • Classification Potential Corporate Privacy
    Violation Priority1
  • 11/02-112758.855143 10.0.0.823449 -gt
    66.35.250.20980
  • TCP TTL128 TOS0x0 ID35935 IpLen20 DgmLen399
    DF
  • AP Seq 0x847921EE Ack 0x1A7D5C20
  • Win 0xFFFF TcpLen 20
  • Xref gt http//news.com.com/2100-1032_3-6038197.h
    tml

15
Snort
  • Registro de los paquetes en formato tcpdump
  • log_tcpdump log packets in binary tcpdump
    format
  • The only argument is the output file name.
  • output log_tcpdump tcpdump.log
  • Se puede leer de la siguiente manera
  • tcpdump -r /var/log/snort/tcpdump.log.1161106015
  • reading from file /var/log/snort/tcpdump.log.11611
    06015, link-type
  • EN10MB (Ethernet)?
  • 063750.839942 IP 10.0.0.82.1410 gt
  • 10.10.218.95.www P
  • 23523600502352360119(69) ack 1723804156 win
    65535

16
rkhunter
  • Detecta los rootkits, los backdoors y los exploit
    locales.
  • Busca directorios por defecto (de rootkits),
    permisos incorrectos, archivos ocultos y cadenas
    sospechosas en los módulos del kernel.

17
Conclusiones
  • La seguridad se trata de un ciclo constante de
    mejorar y evaluar medidas de protección.
  • Tres fases de la seguridad prevención, detección
    y respuesta.
  • La limpieza puede ser costoso y se pueden perder
    datos valiosos durante la intrusión.
  • Sin embargo, en algún momento verá intromisiones,
    y se debe estar preparado lo mejor que se pueda.

18
GRACIAS !!
Write a Comment
User Comments (0)
About PowerShow.com