Está en la página 1de 13

UNIVERSIDAD INTERNACIONAL DE LA RIOJA UNIR

TRABAJO:

FORTIFICACIÓN DE UN SISTMA LINUX

PRESENTADO A

ALFONSO MUÑOZ MUÑOZ

PRESENTADO POR:

GUSTAVO ADOLFO BONILLA RESTREPO

MATERIA:

SEGURIDAD DE SISTEMAS OPERATIVOS

FECHA: 9 DE JUNIO DEL 2021


1. La máquina virtual debe tener 4GB de RAM, 10GB de disco duro y una interfaz de
red en modo NAT.
 La máquina virtual de Ubuntu la creo con 4 gb

 El espacio del disco duro de 10 gb


 Red en modo Nat

2. El espacio de usuario, /home, debe estar en un volumen lógico separado.


Relizamos la configuración correspondiente para el sistema operativo según nos
indican en la práctica, configurando la partición (swap y home)

3. El disco duro debe estar cifrado con la clave: disc0Unir


Configuramos la partición con su respectivo cifrad y clave correspondiente
 El cifrado del espacio.

 La contraseña indicada disc0Unir

4. El usuario creado durante la instalación será unir con una clave SSSO0Unir
 Durante la instalación debemos configurar el usuario con su respectiva contraseña.
5. El grub debe estar protegido.
 Abrimos una consola o terminal y digitamos el comando (sudo grub-mkpasswd-
pbkdf2) y seguimos las instrucciones donde nos pide la contraseña vamos a darle la
contraseña del usuario (SSSO0unir) y la contraseña del gran escogí (123456)

 Digitamos el comando (sudo nano /etc/grub.d/00_header)

 Nos ubicamos en la ultima parte del archivo el archivo y colocamos las siguientes con la
clave cifrada o con el hash y guardamos los cambios en el archivo.
 Para que la configuración se actualice vamos a dar el comando (sudo update-grub2)

6. Securizar los comandos su y sudo


 Digitamos el comando en la consola o en el terminal (sudo gedit /etc/sudoers)

 Agregamos esta línea en el archivo (Defaults timestamp_timeout=0) y guardamos


los cambios
 Para actualizar el cambio vamos a dar el comando (sudo apt update)

 Para actualizar el cambio vamos a dar el comando (sudo apt upgrade)

7. Se debe tener instalado OpenSSH server


 Para instalar la aplicación en nuestro servidor Ubuntu vamos a digitar en el
terminal el comando (sudo apt install openssh-server), y esperamos a que se
instale la aplicación.
 Para realizar la verificación de que el programa se instaló digitamos el siguiente
comando en la terminal (sudo netstat – ltupn).

 Verificamos que el equipo este escuchando por el puerto 22 con el comando (nmap
127.0.0.1).

8. Configurar IPTables para que solamente acepte conexiones a OpenSSH a través del puerto
22.
 En una terminal ejecutamos en modo privilegiado (iptables –L).
 Digitamos estas tres reglas de iptables para permitir las conexiones SSH por el puerto (22).

9. Los usuarios que van a trabajar en la máquina son del área de dirección y de ingeniería.
Crear un script que nos solicite el nombre de usuario, la contraseña, su grupo (que si no
existe se añadirá) y si es usuario administrador para permitirnos crear usuarios en el
sistema. Además, el script debe verificar si el usuario ya existe en el sistema antes de darle
de alta.
 Para crear los usuarios y grupos digitamos los siguientes comandos ( adduser - -force-
badname Ingeneiria01 y adduser - -force-badname Direccion01) con sus respectivas
contraseñas.
Ingeniería:

Direccion:
10. Listar el fichero /etc/passwd para verificar que los usuarios existentes son los que se han
definido.
 Para listar el fiche desde la terminal ejecutamos el siguiente comando ($ sudo cat
/etc/passwd-)

11. El usuario Ingenieria01 creará una carpeta que pertenezca a todos los usuarios del área
ingeniería y en la que puedan leer y escribir. A su vez, los usuarios del área de dirección
tendrán acceso de lectura al contenido ubicado en dicha carpeta.
 Para crear las carpetas damos los siguientes comandos desde una terminal ( mkdir ing01 y
mkdir dir01) y con los permisos (chmod –R 775 ing01 y chmod –R 400 dir01)

12. Por último, se nos solicita montar un servidor proxy Squid


 En la terminal digitamos el siguiente comando (sudo apt-get install Squid)
13. Evitar que los usuarios naveguen por sus correos personales gmail.com, hotmail.com,
yahoo.com.
 En la configuración del squid vamos a digitar estas órdenes para bloquear la navegación.

14. Para realizar la configuración de restringir que no se pueda navegar ningún día de la
semana entre las 8 y las 10 de la mañana.
 En la configuración del squid digitamos las siguientes instrucciones.

 Realizamos las modificaciones y guardamos el archivo de configuración después


reiniciamos el servicio de squid con el comando (sudo /etc/init.d/squid restart).
15. Que los logs se almacenen en un fichero que se llame mensajes.log

 Los logs del sistema se guardan en el fichero /var/log/messages, pero en este caso vamos
a configurar un nuevo fichero para que almacene logs.
 Lo primero que debemos hacer es configurar el archivo /etc/syslog.conf, que se trata de
un archivo de configuración en el que se indica el modo en que los mensajes de los
sistemas son guardados a través de la utilidad syslogd que se instala y se configura por
defecto en todos los sistemas Linux. Debemos añadir al final de este fichero la siguiente
línea: (kern.warning /var/log/mensajes.log
 Reiniciamos el servicio con el comando (/etc/init.d/sysklogd restart)
16. Instalar y configurar el navegador Firefox para usar el servidor Squid configurado y
verificar que se aplican correctamente las restricciones.
 Para realizar este paso nos vamos al navegador mozilla fifefox y configuramos el proxy de
manera manual colocándole el puerto por defecto del squid

 Realizamos la configuración en el navehador de mozilla

17. Realizamos las pruebas de navegación y este es el resultado


WEBGRAFIA

 https://help.eset.com/esmc_install/70/es-ES/squid.html
 https://www.sololinux.es/instalar-squid-proxy-server-en-ubuntu-18-04/
 https://www.internetya.co/como-configurar-firewall-iptables-en-sistemas-linux/
 https://access.redhat.com/documentation/es-
es/red_hat_enterprise_linux/6/html/security_guide/sect-security_guide-iptables
 http://es.tldp.org/Manuales-LuCAS/doc-iptables-firewall/doc-iptables-firewall.pdf

También podría gustarte