Está en la página 1de 38

Sistema operativo Linux

MAESTRIA EN TELEMATICA.

Raul Bareño Gutiérrez

MATERIA: Seguridad Informática.


Objetivos
▪ 3.1 Descripción general de Linux
• Realizar operaciones básicas en el shell de Linux.
• Explicar por qué las funciones de Linux son esenciales para investigación y monitoreo de seguridad de la red.
• Explicar cómo funcionan las redes de cliente y servidor.

▪ 3.2 Administración de Linux


• Realizar tareas básicas de administración en Linux.
• Explicar cómo un administrador de Linux localiza y manipula archivos de registro de seguridad. .
• Administrar los permisos y el sistema de archivos de Linux.

▪ 3.3 Hosts de Linux


• Realizar tareas básicas relacionadas con la seguridad en un host Linux.
• Explicar los componentes básicos de la GUI de Linux.
• Utilizar herramientas para detectar malware en un host de Linux.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2
3.1 Descripción general de
Linux

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Nociones básicas de Linux
¿Qué es Linux?

▪ Linux es un SO de código abierto en 1991 su mantenimiento a cargo de una comunidad de


programadores.
▪ Código abierto los archivos fuente, incluidos el kernel, el shell y aplicaciones, se pueden
descargar, visualizar y modificar.
▪ Linux se diseñó como SO para redes se utiliza en varias plataformas, como sistemas
integrados.
▪ versiones o distribuciones de Linux. los paquetes de SW los define el kernel.

▪ Distribuciones Linux gratuitas, CentOS y Fedora.


Otras, como RedHat Enterprise Server, cuestan dinero, pero incluyen
servicios de soporte.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
Nociones básicos de Linux
El valor de Linux
▪ Linux es un SO elegido en el centro de operaciones de seguridad (SOC).
• Código abierto
• Permite a analistas y administradores adaptar el SO.

• La interfaz de línea de comandos (CLI) es muy potente.


• Permite a los analistas realizar tareas directa o remotamente en un terminal.

• Mayor control del usuario sobre el SO.


• El usuario raíz o superusuario recibe alimentación absoluta a
través del equipo.
• Modifica cualquier aspecto del PC.
• Control preciso a través de las funciones del PC.

• Mejor control de las comunicaciones de la red.


• Plataforma excelente para la creación de la aplicación de red. © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Nociones básicas de Linux
Linux en el SOC
▪ Se puede crear una distribución de Linux de seguridad personalizada para el SOC con
apenas las herramientas necesarias para la tarea.
• Captura de paquetes (Wireshark)
• Herramientas de análisis de malware

• Sistemas de detección de intrusiones (IDS)


• Firewalls (iptables para la seguridad)

• Administradores de registros (logs)

• Administración de información y eventos de seguridad (SIEM). Complejas. Correlacionan e


identifican patrones de comportamiento.

• Sistemas de boletos o tickets


© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Nociones básicas de Linux
Herramientas de Linux
▪ Herramientas de pruebas de penetración

• Proceso de búsqueda de las vulnerabilidades.

• Ejemplos de herramienta:
• Generadores de paquete
• Escáneres de puerto
• Aprovechamiento de vulnerabilidades a prueba de
concepto. Para analizar responsablemente. Revisar como
funciona un ataque.

▪ La distribución backtrack antes – hoy Kali Linux


agrupa muchas herramientas de penetración.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
Uso del shell de Linux
El shell de Linux
▪ El usuario se comunica con el sistema operativo mediante la CLI o GUI.

▪ Las aplicaciones de emulación del terminal proporcionan acceso a la CLI:

• Terminador
• eterm
• xterm
• konsole
• gnome-terminal
• Bash: es el mas utilizado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 8
Uso del shell de Linux
Comandos básicos

https://bellard.org/jslinux/
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 9
Uso del shell Linux
Comandos de archivo y de directorio

Desde el root Pwd


https://bellard.org/jslinux/
Cd
Ls
Touch prueba
Ls –l
Ls
Ls-la o al: para que muestre las propiedades
Mv prueba prueba2
Todo se parte de la raíz /
Ls
Archivo etc: donde están las configuraciones del sistema
Cp prueba2 prueba3
Archivo bin: los archivos binarios que requiere el SO. Ls /bin/
Ls
Ls /lib las librerías.
Ps
Ls /root revisar el id siempre cero.
Ifconfig
Vi prueba2 escribo lo que quiera.
Less prueba2 veo lo que tiene el archivo de texto.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 10
Mkdir UCC mire el color de los directorios y archivos.
Uso del shell de Linux
Uso de los archivos de texto
▪ En Linux hay disponibles muchos editores de texto.

▪ Algunos editores de texto son solo para la CLI, como vi, vim y nano.

▪ Otros se basan en una GUI, como gedit.

▪ Los editores de texto de la CLI permiten la administración del sistema de forma remota,
como a través de SSH.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 11
Uso del shell de Linux
La importancia de los archivos de texto en Linux
▪ En Linux, todo se trata como un archivo, esto incluye a la memoria, los discos, el
monitor, los archivos y los directorios.
▪ El SO y la mayoría de los programas se configuran al editar los archivos de
configuración, que son archivos de texto.
▪ Para editar los archivos de configuración
del sistema o de aplicaciones se necesitan
privilegios de superusuario (raíz). se hace
con el comando sudo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 12
Clientes y servidores de Linux
Una introducción a las comunicaciones entre clientes y servidores
▪ Los servidores son PC con software instalado que le permite ofrecer servicios a clientes.

▪ Los recursos, como archivos, mensajes de Email o páginas web se almacenan en el servidor.

▪ Los servidores también pueden proporcionar servicios, como la administración de registros,


administración de memoria y análisis de disco.

▪ El software de cliente está diseñado para comunicarse con el servidor.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
Clientes y servidores Linux
Servidores, servicios y sus puertos
▪ Un puerto es un recurso de red reservado utilizado por un servicio.

▪ Un administrador puede asignar un puerto a un servicio específico o utilizar el número de puerto predeterminado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Servidores y clientes de Linux
Clientes
▪ Los clientes son programas o aplicaciones cuyo objetivo es comunicarse con un servidor específico.

▪ Las aplicaciones de clientes se utilizan para un protocolo bien definido:


• Protocolo de transferencia de archivos (FTP). Protocolo en desuso.
• Protocolo de transferencia de hipertexto (HTTP). Hoy este servicio permite ftp.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
3.2 Administración de Linux

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Administración básica del servidor
Archivos de configuración de servicio
▪ Los servidores con Linux suelen configurarse mediante archivos de texto.

▪ El archivo de configuración define las opciones para el servicio, tales como el número de
puerto, la ubicación de recursos alojados y los detalles de autorización del cliente.
▪ Un archivo de configuración del servidor suelen constar de ajustes importantes del servidor
expresadas como variables en pares de clave=valor.
▪ Este archivo suele incluir instrucciones que
comienzan con un comentario como un numeral #.
El software no hace caso a los comentarios.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Administración básica del servidor
Fortalecimiento de dispositivos
▪ Garantizar la seguridad física

▪ Minimizar la cantidad de paquetes instalados

▪ Deshabilitar servicios que no se utilizan

▪ Utilizar SSH y deshabilitar el inicio de sesión en cuentas raíz a través de SSH

▪ Mantener el sistema actualizado

▪ Deshabilitar la detección automática de USB

▪ Aplicar contraseñas seguras

▪ Forzar cambios de contraseña periódicamente

▪ Impedir que los usuarios vuelvan a utilizar contraseñas antiguas

▪ Revisar archivos de registro regularmente

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Administración básica del servidor
Registros del servicio de monitoreo
▪ En estos archivos se dejan registrados los eventos importantes de los PC. Linux cuenta
con los siguientes tipos de registros:

Registro Propósito
• Registros de aplicaciones /var/log/messages Para guardar mensajes del sistema informativos y no críticos

/var/log/auth.log Guarda todos los eventos de autenticación

/var/log/secure En RedHat y CentOS para registrar los inicios de sesión de


• Registros de eventos sudo, de SSH y los errores marcados por SSSD

/var/log/boot.log Guarda mensajes relativos al arranque durante el inicio


• Registros de servicios /var/log/dmesg Contiene los mensajes de búfer de timbre de kernel

/var/log/kern.log Contiene información registrada por el kernel

• Registros del sistema /var/log/cron Servicio utilizado para la programación de tareas


automatizadas
/var/log/mysqld.log or Registra mensajes de depuración, error y éxito relacionados
/var/log/mysql.log con el proceso mysqld y el demonio mysqld_safe.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
El sistema de archivos de Linux
Los tipos de sistema de archivos en Linux
Tipo de sistema de archivos Descripción
ext2 (segundo sistema de archivos Es el sistema de archivos de elección para medios de almacenamiento basados en la memoria.
extendido)
ext3 (tercer sistema de archivos Sucesor de ext2 función adicional de diario de todos los cambios del sistema de archivos.
extendido)
ext4 (cuarto sistema de archivos Sucesor de ex3 con compatibilidad con mayor tamaño de archivo y mejor rendimiento que ext3.
extendido)
NFS (Sistema de archivos de red) Sistema de archivos basado en red permite el acceso a archivos en la red.

CDFS (Sistema de archivos de disco Se creó específicamente para medios de disco óptico.
compacto)
Sistema de intercambio de archivos Se utiliza cuando el sistema se queda sin RAM. O swap

HFS+ (Sistema de archivos jerárquico Sistema de archivos principal que utiliza Apple en sus computadoras con Macintosh.
+)
APFS (sistema de archivos de Sistema de archivos actualizado utilizado por los dispositivos Apple que proporciona un cifrado
Apple) fuerte y está optimizado para unidades de estado sólido y flash.
Registro principal de arranque Situado en el primer sector de un PC con particiones, almacena toda la información sobre la
(MBR) manera en que está organizado el sistema de archivos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
El sistema de archivos de Linux
Roles de Linux y permisos de archivo
En octal (3 bits), por permiso (es decir, 111 es un 7 para leer, escribir y ejecutar)
▪ De usuario: permiso del propietario del archivo

▪ De grupo: permiso de un grupo para un archivo

▪ De otro: permiso de cualquier usuario que no sea propietario del archivo

▪ De lectura: posibilidad de ver el contenido del archivo

▪ De escritura: posibilidad de cambiar el contenido del archivo

▪ De ejecución: posibilidad de ejecutar o abrir el archivo (scripts y programas)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
El sistema de archivos de Linux
Tabla de permisos

Touch cisco
Ls –al cisco muestra las propiedades
Mkdir sábado
Ls –ld sábado
Si quiero cambiar las propiedades.
Chmod XXX ejemplo 700
Practicar con esta numeración. Ejercicios.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
El sistema de archivos de Linux
Enlaces físicos y simbólicos
▪ El comando ln realiza vínculos entre los archivos.

▪ Enlaces físicos: apuntan a la misma ubicación que el archivo original.


• Si un archivo cambia, el otro también lo hace.
▪ Enlaces simbólicos o suaves: utilizan la opción -s en el comando para crear el enlace
simbólico.
• Eliminan el archivo original. El enlace suave es el vínculo al archivo original que ya no existe.
▪ Ventajas del enlace simbólico:Es más difícil localizar enlaces físicos.

• Los enlaces físicos se limitan al sistema de archivos en el que se crean. Los Simbólicos
pueden estar vinculados a un archivo en otro sistema de archivos.

• Los enlaces rígidos no pueden vincularse a un directorio, pero los enlaces simbólicos sí.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
3.3 Hosts de Linux

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Uso de la GUI de Linux
Sistema X de Windows
▪ X Window System es el marco de trabajo de la
GUI de Linux y se conoce como X y X11.
▪ funciones para dibujar y mover la ventana,
además de interactuar con el mouse y el teclado.

▪ X funciona como un servidor y puede enviar la


ventana gráfica por una red a una PC remota.

▪ X no especifica la interfaz de usuario


ni el escritorio. Eso se le deja a un administrador
de ventanas que define el estilo de la GUI.
▪ Gnome y KDE son ejemplos de administradores
de ventanas de Linux populares.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Uso de la GUI de Linux
La GUI de Linux
▪ Barra de menús de la parte superior: se está
ejecutando la aplicación

▪ Selector: sirve como iniciador e interruptor de


la aplicación

▪ Quicklist: cualquier aplicación que se


encuentre en el selector para acceder a una
breve lista de las tareas que puede realizar la
aplicación.

▪ Cuadro de búsqueda del tablero:


herramienta de búsqueda y lista de
aplicaciones utilizadas recientemente.

▪ Menú del sistema y de notificación: para


cambiar de usuarios, apagar la PC, controlar el
volumen o cambiar la configuración de red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 26
Uso del host de Linux
Instalación y ejecución de aplicaciones en un host de Linux
▪ La instalación y eliminación de programas se simplifican al usar un administrador de paquetes.

▪ Los administradores de paquetes tienen listas de software disponible, con sus requisitos y
dependencias de bibliotecas dinámicas.

▪ Los administradores de paquetes populares son APT para paquetes de Debian (dpkg) y Yum
para paquetes de RedHat (rpm).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 27
Uso del host de Linux
Mantención del sistema actualizado
▪ apt-get update: descarga la lista de software disponible del depósito de la distribución y
actualiza la BD de paquetes local.

▪ apt-get upgrade: descarga y optimiza todas las aplicaciones de software instaladas en el


sistema.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 28
Uso del host de Linux
Procesos y bifurcaciones
▪ Proceso es una instancia en ejecución de un programa informático. Los sistemas
operativos multitarea pueden ejecutar varios procesos al mismo tiempo.

▪ El plegamiento es un método que utiliza el kernel para permitir que un proceso cree una copia
de sí mismo a fin de proporcionar escalabilidad de los procesos.

▪ Algunos comandos para administrar los procesos:

• ps: lista de los procesos en ejecución en el sistema


• top: lista de procesos en ejecución dinámicamente
• kill: modificación del comportamiento de un proceso específico, como quitar, reiniciar o poner en
pausa un proceso

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 29
Uso del host de Linux
Malware en un host de Linux
▪ Linux se considera más resistente al malware que otros SO, pero aún no es inmune.

▪ La seguridad de los servidores con Linux depende de la programación de sus servicios y


aplicaciones.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 30
Uso del host de Linux
Comprobación de rootkit
▪ Los rootkits se instalan en el núcleo del sistema
operativo y muchas veces se emplean para
establecer puertas traseras ocultas. Para reemplazar
comandos o instalar puertas traseras.

▪ chkrootkit programa que comprobará rootkits y los


eliminará.

▪ La eliminación de rootkits puede ser complicada y, a


menudo, imposible, especialmente en casos en los que el
rootkit reside en el kernel. La reinstalación del sistema
operativo suele ser la única solución real.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 31
Uso del host de Linux
Comandos tuberías
▪ Muchos comandos se pueden combinar
para llevar a cabo las tareas más
complejas mediante una técnica
conocida como tubería.

▪ la tubería (|) heredado de unix

▪ La tubería consiste en vincular


comandos entre sí, de manera que el
resultado de un comando alimente la
entrada de otro.
▪ La salida de un comando se le
entregue a otro comando.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 32
3.4 Resumen del capítulo

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 33
Resumen
▪ Linux es el SO abierto que se puede personalizar y está diseñado para ser conectado a la red.

▪ El SO Linux se usa en un entorno de SOC porque admite más usuarios y control de red.

▪ Las herramientas de Linux, ejemplo la captura de paquetes, el análisis y las pruebas de


penetración se utilizan para investigación y monitoreo de la seguridad.

▪ Uso del shell de Linux para trabajar con directorios y archivos, ejemplo: crear, modificar, copiar y
mover archivos.

▪ Los editores de texto permiten que los usuarios realicen tareas administrativas de forma remota.

▪ Se necesita acceso raíz o de superusuario para administrar archivos de configuración del sistema.
Todos los archivos de configuración son archivos de texto.

▪ Los servidores son PC con SW instalado que les permite ofrecer servicios a clientes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 34
Resumen
▪ Un puerto es un recurso de red reservado utilizado por un servicio.

▪ Los clientes son programas o aplicaciones cuyo objetivo es comunicarse con un servidor.

▪ Los servicios se administran por medio de archivos de configuración basados en texto.

▪ El fortalecimiento de PC es implementar métodos para proteger dispositivos y su acceso


administrativo.
▪ Los tipos y la ubicación de los archivos de registros de servicios utilizados para monitoreo.

▪ Los tipos de sistemas de archivos incluyen: ext2, ext3, ext4, NFS, CDFS y HFSF+.

▪ Los permisos pueden ser de usuario, de grupo, de otros, de lectura, de escritura y de


ejecución.
▪ Un enlace rígido es un tipo de archivo que dirige al mismo inodo que el archivo original.

▪ Un enlace simbólico es similar a uno físico, excepto que indica el nombre de otro archivo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 35
Resumen
▪ X Window System es el marco de trabajo de la GUI de Linux y conocida como X y X11. X
funciona en un servidor.
▪ La GUI no es obligatoria en Linux, pero se considera más sencilla.

▪ La instalación y la ejecución de aplicaciones se simplifican con un administrador de paquetes

▪ El sistema se mantiene actualizado con apt-get update y apt-get upgrade.

▪ Visualización de los procesos y las derivaciones actuales que se están ejecutando en la


memoria.
▪ La seguridad del servidor Linux depende de la programación de sus servicios y aplicaciones.

▪ Uso de chkrootkit para buscar rootkits conocidos en la computadora.

▪ Uso de tuberías para encadenar comandos, para convertir la salida de un comando en la


entrada de otro.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 36
Nuevos términos y comandos

• Cliente • Archivos de registro


• Sistema de archivos de disco compacto (CDFS) • Montaje
• archivo de configuración • Sistema de archivos de red (NFS)
• Fortalecimiento de dispositivos • Parche
• ext2 • Prueba de penetración
• ext3 • piping
• ext4 • port
• Enlace físico • rookit
• Sistema de archivos jerárquico + (HFS+) • Servidor
• Sistema de detección de intrusiones (IDS) • Snort
• diario • Superusuario
• Kali Linux • Sistema de archivos de intercambio
• Linux • Enlace simbólico
• Emulador de terminales
• Sistema de ventanas X

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 37

También podría gustarte