Hardening Seguridad de Servidores y Sistemas Operativos
Hardening Seguridad de Servidores y Sistemas Operativos
sistemas operativos
El Hardening es el fortalecimiento o endurecimiento de un sistema informático, es el proceso de
asegurar un sistema mediante la reducción de vulnerabilidades.
La seguridad de un servidor es muy importante para proteger los datos de posibles intrusos. El
administrador del sistema es responsable de la seguridad del servidor. Primero se puede decir
que es importante la seguridad física de los sistemas.
Algunos aspectos a tener en cuenta para evitar ataques normalmente incluye la eliminación de
software innecesario, nombres de usuario innecesarios o inicios de sesión y la desactivación o
eliminación de servicios innecesarios.
Existen varios métodos de Hardening en sistemas Unix y Linux. Esto puede implicar, entre
otras medidas, cerrar puertos de red abiertos. En otros tutoriales se vio como detener
servicios Aplicando Medidas de seguridad para Servidores VPS y Cómo configurar un servidor
de seguridad para proteger su servidor Linux.
Las instrucciones de este tutorial son para Linux CentOS / RHEL o distribución Linux basada
en Ubuntu / Debian, que son las que mas se utilizan en servidores.
Objetivo
Impedir el acceso al usuario root y crear un nuevo usuario administrador
Para ello vamos a una ventana de terminal y escribimos el siguiente comando
1. Port 22
1. Port 4655
1. PermitRootLogin no
Tripwire
es una herramienta de seguridad e integridad de datos se utiliza para monitorizar y alertar
sobre el cambio de archivos específicos a nivel de sistemas. Si algún archivo se modifica o se
cambia, se enviará una alerta al administrador. Si los cambios son válidos, se pueden añadir o
aceptar los cambios mediante la base de datos de Tripwire. Así no se detectara en otro
escaneo.
Para instalarlo abrimos una ventana de terminal y escribimos los siguiente comandos:
Una vez que termina el análisis, se generara un reporte con toda la información del sistema, si
hay sectores vulnerables y cuales son los archivos:
Otros IDS que podemos probar son:
Snort
Lids
Snoby
Algunos HDIS conocidos son:
Tiger
Es una herramienta HIDS ya que realiza una auditoría de seguridad, así como varios controles
de seguridad, comprueba contraseñas débiles, escanea el sistema para escuchar llamados de
backdoor que son troyanos que abren un puerto en el sistema y permite entrar a otros
atacantes. La salida puede ser formateado en un documento HTML, que puede entonces abrir
con cualquier navegador.
1. sudo tiger -H
/var/log/tiger/security.report.miusuario.150905-17:45.html
Sistema de detección de intrusos en una Red
NIDS es un software sistema de detección de intrusos en una red. Monitoriza una red
tratando de detectar anomalía, tales como ataques de DDOS o denegación de servicio,
escaneo de puertos tanto internos como externos o intentos de acceder en un ordenador sin
autorización, esta detección la realiza analizando el tráfico en la red entrante y saliente en
tiempo real.
La metodología utilizada por un software NIDS es analizar todos los paquetes, buscando en
ellos posibles actividades o códigos conocidos y sospechosos. Los NIDS analizan el tráfico
entrante, y también el saliente en un red y también el tráfico dentro de la red, ya que algunos
ataques podrían ser iniciados desde dentro de la red con certificaciones autorizadas por el
propio sistema protegido. El análisis de un NIDS no consume muchos recursos de red a pesar
de que se ejecuta en tiempo real
Snort
Snort es un rastreador o sniffer de paquetes y que analiza los paquetes de una red que entran
y salen. Poseen bases de datos con actividades conocidas e implementa un motor de
detección de ataques y escaneado de puertos que permite registrar, alertar cualquier
anomalía que se encuentre definida en la base de datos o registrar una nueva. Así no solo
previene intrusiones, sino que además verifica los paquetes que se envían y reciben por la
red, asi podremos prevenir, intentos de ataques escaneo de protocolos, etc. Todo esto en
tiempo real.
1. snort --version
A continuación deberemos configurar Snort, para realizar esta tarea desde una ventana de
terminal escribiremos el siguiente comando:
Al finalizar la configuración indicamos que snort se inicie como un servicio cada vez que
arranque el ordenador o servidor, esto lo podemos hacer mediante el siguiente comando:
Para comprobar que esta funcionando correctamente desde el inicio utilizamos el siguiente
comandos