Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD LINUX
Actualizaciones de Seguridad
• Linux es considerado un sistema operativo seguro. Sin
embargo existen vulnerabilidades que han salido a luz
publica y son corregidas bajo las actualizaciones de
seguridad que ofrece cada distribución. Cabe anotar que
muchas de las vulnerabilidades no son inherentes
únicamente al sistema operativo, si no a su
configuración, uso y actualización.
Deshabilitando servicios no utilizados
• es una buena practica eliminar
o deshabilitando servicios que
no son necesarios, con el fin de
fortalecer la seguridad en
nuestros servidores, incluso
ayuda a mejorar el rendimiento
al disminuir el consumo de
recursos físicos del servidor.
Usuarios y Grupos
Mantenga esquemas de revisión:
• Acceso y permiso a los archivos y directorios.
• Las contraseñas de sus usuarios.
• Acceso a los usuarios y grupos.
• Usuarios huérfanos.
Validación de Key Files
• Los archivos de seguridad del Linux suelen ser los puntos
de ataque, es importante tener políticas de seguridad
sobre los archivos de seguridad del sistema:
/etc/fstab
/etc/shadow
/etc/passwd
/etc/group
Políticas de Seguridad de contraseñas
• Fortalecer las contraseñas de acceso a los usuarios de sistema
operativo con el fin de disminuir accesos no autorizados al sistema
con cuentas existentes en el sistema operativo, ejemplo:
Acceso remoto por SSH
• Telnet no es recomendable para tomar control del sistema de manera
remota, para este tipo de asistencias SSH se convierte en un buen
aliado. Sin embargo es importante considerar ciertas recomendaciones
de seguridad para disminuir los accesos no autorizados al servidor.
PASS_MAX_DAYS 99999
PASS_MIN_DAYS 0
PASS_MIN_LEN 8
PASS_WARN_AGE 7
Practica 5:
LOGIN_RETRIES Max number of login retries if password is bad
LOGIN_TIMEOUT Max time in seconds for login
PASS_CHANGE_TRIES Maximum number of attempts to change password if rejected
LOGIN_RETRIES 3
LOGIN_TIMEOUT 60
PASS_CHANGE_TRIES 5
# chage -l <user_name>
# chage -M 60 -m 7 -W 7 <user_name>
Practica 5:
• If you see that the account expires use usermod or chage command to extend the user
expiry time and :
# passwd -l <user_name>
# passwd -u <user_name>
# cat /etc/shadow
Practica 5:
# cp /etc/pam.d/system-auth /root/system-auth.orig
# vi /etc/pam.d/system-auth
• Edit/add password line and append remember=13 to prevent a user from re-using any of
his or her last 13 passwords:
# cp /etc/ssh/sshd_config /etc/ssh/sshd_config.old
# vi /etc/ssh/sshd_config
Practica 6:
# Edit the following parameters:
Port 333
PermitRootLogin no
Protocol 2
AllowGroups seguridad ## or AllowUsers wilson.grisales
ClientAliveInterval 300
ClientAliveCountMax 0
IgnoreRhosts yes
PermitEmptyPasswords no
Practica 7:
# cp /etc/sysctl.conf /etc/sysctl.conf.orig
# vi /etc/sysctl.conf