Está en la página 1de 6

Universidad de las Fuerzas Armadas ESPE

Unidad de Educación a Distancia

Contenido

ENCRIPTACIÓN DEL GRUB DE LOS SISTEMAS OPERATIVOS ......................................................... 1


1. Introducción ................................................................................................................................................ 3
2. Información del sistema operativo instalado ............................................................................................... 3
¿QUÉ ES HARDENING? ......................................................................................................................... 4
¿QUÉ ES EL HARDENING DE SISTEMAS OPERATIVOS?................................................................. 5
3. Marco teórico .............................................................................................................................................. 6
1.-Características del grub 2 ....................................................................................................................... 6
2.-Los principales archivos para modificar las opciones de GRUB 2 ......................................................... 6
Bibliografía .................................................................................................................................................... 7

2
Universidad de las Fuerzas Armadas ESPE
Unidad de Educación a Distancia

ENCRIPTACIÓN DEL GRUB DE LOS SISTEMAS OPERATIVOS

1. INTRODUCCIÓN

Tenemos claro que el grub es un acceso directo a nuestro sistema operativo y si bien es cierto cualquier
persona con el suficiente conocimiento tecnológico puede vulnerar el acceso a nuestro servidor es por
eso que en este ensayo se tratara de encriptar el acceso al grub mediante una serie de comandos, además
se demostrara que se puede acceder al sistema operativo de una manera sencilla modificando el usuario
e intercambiando el acceso por un super usuario; “La distribución GNU/ Linux como Debian, Ubuntu
Red Hat, CentOS son sistemas operativos basados en el Kernel de Linux con las herramientas GNU”
(Pinchon, 2016, p. 30)
Cabe mencionar que una vez creado un acceso al sistema operativo con un super usuario, el usuario
normal podrá seguir teniendo acceso al equipo con su clave actual

2. INFORMACIÓN DEL SISTEMA OPERATIVO INSTALADO

SISTEMA OPERATIVO GNU GRUB 2

Es un administrador o gestor de arranque múltiple, desarrollado por el proyecto GNU, derivado del
Grand Unified Bootloader (GRUB, en español: Gran Gestor de Arranque Unificado), que se usa
comúnmente para iniciar uno de dos o más sistemas operativos instalados en un mismo equipo. Para
aquellos usuarios que trabajan con Linux, GRUB es el menú que aparece en la pantalla y que permite
seleccionar el sistema operativo, o la versión de Kernel que se vaya a iniciar.

GRUB es un cargador de arranque que cumple la Especificación Multiboot.como afirma el autor


Sébastien Rohaut (2017)“es el único sistema instalado” (pág. 86) De esta forma puede arrancar de
forma uniforme los kernels que cumplen la Especificación Multiboot y está diseñado para cumplir los
siguientes objetivos, listados por orden de importancia:

VENTAJAS

• Permitir scripting, condicionales, bucles, variables y funciones.


• interfaz gráfica.
• Extensibilidad mediante carga dinámica de módulos.
• Portabilidad a distintas arquitecturas.

3
Universidad de las Fuerzas Armadas ESPE
Unidad de Educación a Distancia

• Internacionalización.
• Soporte para caracteres fuera del conjunto Código ASCII y mensajes localizados.
• Mejor administración de memoria.
• Marco de trabajo modular, jerárquico y orientado a objetos para sistemas de archivo,
archivos, dispositivos, unidades, terminales, comandos, tablas de partición y cargadores de
sistemas operativos.
• Instalación multiplataforma.
• Modo de rescate para casos en los cuales es imposible iniciar.
• Corregir errores de diseño de la versión anterior de GRUB, que no pueden resolverse
debido a compatibilidad inversa

¿QUÉ ES HARDENING?

Hardening (palabra en inglés que significa endurecimiento) en seguridad informática es el proceso de


asegurar un sistema mediante la reducción de vulnerabilidades en el mismo, esto se logra eliminando
software, servicios, usuarios, etc; innecesarios en el sistema; así como cerrando puertos que tampoco
estén en uso además de muchas otros métodos y técnicas

Su propósito, entorpecer la labor del atacante y ganar tiempo para poder minimizar las consecuencias
de un inminente incidente de seguridad; evitando que éste se concrete en su totalidad.

Entre las actividades propias de un proceso de hardening están las siguientes:

• Configuraciones necesarias para protegerse de posibles ataques físicos o de hardware de la


máquina
• Instalación segura del sistema operativo
• Activación y configuración adecuada de servicios de actualizaciones automáticas
• Instalación, configuración y mantención de programas de seguridad
• Configuración de la política local del sistema
• Configuración de opciones de seguridad generales
• Restricciones de software
• Activación de auditorías de sistema
• Configuración de servicios de sistema

4
Universidad de las Fuerzas Armadas ESPE
Unidad de Educación a Distancia

• Configuración de los protocolos de Red “En los sistemas de tipo red had, el modulo que
administra XFS no esta incluido en las versiones de 32 bits. Por el contrario si esta en las
distribuciones, Debian de 32 y 64 bits” (Philippe Banquet, 2015, p. 24)
• Configuración adecuada de permisos de seguridad en archivos y carpetas del sistema
• Configuración de opciones de seguridad de los distintos programas
• Configuración de acceso remoto
• Configuración adecuada de cuentas de usuario
• Cifrado de archivos o unidades según las necesidades del sistema
• Realizar y programar un sistema de respaldos frecuente a los archivos y al estado de sistema

¿QUÉ ES EL HARDENING DE SISTEMAS OPERATIVOS?


La superficie de vulnerabilidad, también llamada attack surface, es la suma de diferentes puntos donde
un usuario sin autorización puede tratar de ingresar o quitar datos. De esta manera, cuantas más
funciones ejecute un sistema, más vulnerable es. Inversamente, cuanto más hermética sea la
computadora, menos posibilidades de infección hay.

El hardening se trata entonces de encontrar el punto medio ideal, entre un sistema inaccesible y uno
totalmente libre; procurando lograr un entorno en el que sea posible trabajar con tranquilidad y brindar
servicio, sin correr ningún riesgo de seguridad.

Maneras de efectuar un hardening práctico sin perder funcionalidad:

• Mantener actualizados parches de seguridad.


• Instalar un firewall.
• Bloquear la transferencia de archivos entre programas.
• Guardar datos importantes en backups.
• Crear contraseñas seguras.
• Usar datos encriptados siempre que sea posible.
• Deshabilitar las cookies.
• Nunca abrir mails ni adjuntos de remitentes desconocidos.
• Separar datos y programas.
• Cerrar puertos que estén fuera de uso.
• Configurar permisos de seguridad en archivos y carpetas.
5
Universidad de las Fuerzas Armadas ESPE
Unidad de Educación a Distancia

• Configurar adecuadamente el acceso remoto.


• Restringir el software siempre que sea posible.

3. MARCO TEÓRICO

1.-Características del grub 2


Las más importantes diferencias entre GRUB 2 y GRUB Legacy son:

• El fichero de configuración de GRUB 2 es ‘grub.cfg’ en lugar del ‘grub.conf’ o ‘menu.lst’.


Se añade nueva sintaxis y muchos nuevos comandos
• Los números de partición en los nombres de los dispositivos GRUB ahora empiezan en 1, en
lugar de en 0.
• Una pequeña cantidad de almacenamiento persistente está disponible entre reinicios, usando
los comandos ‘save_env’ y ‘load_env’ y la utilidad ‘grub2-editenv’.
• GRUB 2 tiene formas más confiables de encontrar sus propios ficheros y los de los kernels de
destino en sistemas de varios discos, y tiene comandos para buscar dispositivos usando
etiquetas del sistema de archivos o identificadores únicos universales (UUID).
• GRUB 2 soporta muchos más sistemas de ficheros, incluyendo pero no limitado a Ext4, HFS+,
y NTFS.
• GRUB 2 puede leer ficheros directamente de dispositivos LVM y RAID.
• GRUB 2 tiene disponible un terminal gráfico y un sistema de menú gráfico
• GRUB 2 dispone de una variedad de imágenes de arranque (boot.img, diskboot.img,
cdboot.img, pxeboot.img, lnxboot.img, kernel.img) para iniciar GRUB de varias formas, una
imagen del núcleo (core.img) y un conjunto de módulos que se combinan con la imagen del
núcleo (*.mod).
• GRUB 2 introduce muchas instalaciones en módulos cargados dinámicamente, lo que permite
que la imagen del núcleo sea más pequeña y que se construya de formas más flexibles
2.-Los principales archivos para modificar las opciones de GRUB 2

El archivo /boot/grub2/grub.cfg reemplaza el antiguo /boot/grub/menu.lst, pero a diferencia de este


último el archivo de configuración para la nueva versión es generado automáticamente a partir del
archivo /etc/default/grub y los scripts ubicados en /etc/grub.d que son:

• 00_header: Carga las opciones del archivo /etc/default/grub


6
Universidad de las Fuerzas Armadas ESPE
Unidad de Educación a Distancia

• 05_debian_theme: Configuración del tema imagen de fondo y color de texto.


• 10_hurd: Para kernel Hurd
• 10_linux: Para kernels Linux
• 30_os-prober: Genera entradas para otros sistemas operativos instalados
• 40_custom: Para agregar entradas a mano cuando os-prober no encuentra algún SO instalado

BIBLIOGRAFÍA

• Sébastien, R; (2017). Linux: dominar la administración del sistema. Recuperado el 14 de junio del 2021, de:
https://books.google.com.ec/books?id=NqYoSNtYBOYC&pg=PA113&dq=como+instalar+li
nux+centos&hl=es&sa=X&ved=2ahUKEwifhJXnw5fxAhUXTTABHWlpD3YQ6AEwAXo
ECAQQAg#v=onepage&q=como%20instalar%20linux%20centos&f=false
• Pinchon, P; (2016). Linux: administración avanzada, mantenimiento y explotación de los servidores.
Recuperado el 14 de junio del 2021, de:
https://books.google.com.ec/books?id=EthSohybQN8C&pg=PA548&dq=como+instalar+linu
x+centos&hl=es&sa=X&ved=2ahUKEwifhJXnw5fxAhUXTTABHWlpD3YQ6AEwA3oEC
AoQAg#v=onepage&q=como%20instalar%20linux%20centos&f=false
• Philippe Banquet, Sébastien Bobillier; (2015). Linux: administración del sistema y explotación de los
servicios de red. Recuperado el 11 de junio del 2021, de:
https://books.google.com.ec/books?id=MT0r8Od_j8C&printsec=frontcover&hl=es#v=onepage&q&f=false

También podría gustarte