Está en la página 1de 3

13/09/13

Opciones por defecto no seguras - doc.ubuntu-es

Opciones por defecto no seguras


De doc.ubuntu-es Ubuntu est diseado para ser seguro y fcil de usar pero para aquellas personas que usan Ubuntu como un servidor FTP o Apache aqu van algunos consejos . El propsito de esta pgina es avisar a esos usuarios de opciones que probablemente deberan modificar.

Contenido
1 Memoria compartida 2 Opciones por defecto del SSH 2.1 Entrada del root en SSH 3 Ver tambin 4 Fuentes

Memoria compartida
Por defecto, /dev/shm est montado en modo lectura/escritura, con permisos para ejecutar programas. En los ltimos aos, muchas listas de correo han notado algunos exploits cuando /dev/shm era usado para atacar otro servicio en funcionamiento, como httpd. La mayora de estos exploits, sin embargo, se deben a confiar en una aplicacin web insegura en lugar de ser una vulnerabilidad en Apache o Ubuntu. Hay unas cuantas razones para montarlo en modo lectura/escritura en configuraciones especficas, tales como una configuracion de tiempo real de un touchpad Synaptic para ordenadores porttiles, pero para servidores e instalaciones de escritorio no hay ningn beneficio al montar /dev/shm en modo lectura/escritura. Para cambiar esta opcin, edita el archivo /etc/fstab e inclute la siguiente lnea:
t m p f s / d e v / s h m t m p f s d e f a u l t s , r o 0 0

Esto montar /dev/shm en modo slo lectura. Si tienes buenas razones para mantener el permiso de escritura, pon esta linea en el /etc/fstab en vez de la anterior:
t m p f s / d e v / s h m t m p f s d e f a u l t s , n o e x e c , n o s u i d 0 0

Esto montar /dev/shm en modo escritura, pero sin el permiso de ejecutar programas y sin el permiso de cambiar la UID de los programas en funcionamiento. Estas opciones tendrn efecto una vez que reinicies el sistema, a menos que remontes /dev/shm con el comando
s u d om o u n tor e m o u n t/ d e v / s h m

Opciones por defecto del SSH


doc.ubuntu-es.org/Opciones_por_defecto_no_seguras 1/3

13/09/13

Opciones por defecto no seguras - doc.ubuntu-es

El demonio SSH daemon es suficientemente seguro para la mayora de la gente, sin embargo se puede mejorar la seguridad al cambiar ciertas configuraciones del sshd. Todos los cambios, a menos que se indique lo contrario, se realizan en el archivo /etc/ssh/sshd_config. Las lneas que comienzan con una almohadilla (#) son comentarios y no sern ledos por el programa. Para editar este archivo desde un terminal:
s u d ov i/ e t c / s s h / s s h d _ c o n f i g

Usando un editor Gnome, pulsa Alt+F2 y escribe:


g k s u d og e d i t/ e t c / s s h / s s h d _ c o n f i g

Usando un editor KDE, pulsa Alt+F2 y escribe:


k d e s uk a t e/ e t c / s s h / s s h d _ c o n f i g

Por favor recuerda que tras hacer cualquier cambio el programa sshd debe ser reiniciado, esto se puede hacer desde una terminal con el siguiente comando:
s u d o/ e t c / i n i t . d / s s hr e s t a r t

Entrada del root en SSH


Por defecto, el demonio SSH arranca con las entradas remotas de root habilitadas. Se trata de un potencial riesgo de seguridad, por lo que deben ser deshabilitadas. Para deshabilitar el login de root, edite el archivo:
/ e t c / s s h / s s h d _ c o n f i g

Y reemplace la siguiente lnea:


P e r m i t R o o t L o g i ny e s

Por esta otra:


P e r m i t R o o t L o g i nn o

Ver tambin
Servidores Optimizacin Seguridad

Fuentes
doc.ubuntu-es.org/Opciones_por_defecto_no_seguras 2/3

13/09/13

Opciones por defecto no seguras - doc.ubuntu-es

https://help.ubuntu.com/community/UnsafeDefaults Obtenido de http://doc.ubuntu-es.org/index.php?title=Opciones_por_defecto_no_seguras&oldid=15332 Categoras: Servidores Optimizacin

doc.ubuntu-es.org/Opciones_por_defecto_no_seguras

3/3