Está en la página 1de 7

Ficha

Titulo Hardening Servidores GNU/Oracle Linux


Autores Ing. Osneider Perez Torrado
Apoyo Ing. Wilman Rodriguez
Apoyo Ing. Walter Triana
Fecha de Creación 09 de septiembre de 2020
Versión 1.0
Resumen
1. Configuración de los parámetros del Kernel

Se realiza parametrización del kernel del sistema que permita de evitar determinados ataques al core del
sistema operativo, garantizando aseguramiento a los archivos de configuacion de los sistemas.

2. Restricción de acceso mediante SSH

AL configuración y parámetros de este archivo garantiza la restricción de los acceso por protocolo
ssh, garantizando a un ataque de acceso bruto al sistema por ataques con diccionario de claves
para acceder al sistema
3. Sistemas de ficheros, permisos y propietarios

Se deben utilizar particiones diferentes para el SO y para los datos de usuarios con el fin de evitar que un
problema grave del sistema de ficheros impacte la operación del servidor.

 /usr/bin/ping

 /usr/sbin/mount.nfs

 /usr/sbin/netreport

 /usr/bin/chage
 /usr/bin/chfn

 /usr/bin/chsh

 /usr/bin/crontab

 /usr/bin/wall

 /usr/bin/write
 /usr/bin/xorg

 /usr/libexec/openssh/ssh-keysign

 /usr/sbin/usernetctl

3.1. Yum Security Plugin / yum updateinfo list cve


4. AUTENTICACIÓN DE USUARIOS

Se realiza a través de dos tokens una llave pública (.pub) que hace parte del servidor y una privada (.ppk),
que solo conoce la persona que se está autenticando al servidor a parte de eso tiene una contraseña de 25
caracteres tiene Números, letras mayúsculas y minúsculas, caracteres especiales y el segundo token una
contraseña en consola si requiere escalar privilegios a super usuario.

Ejemplo Fft9LrhEQQZ#zs(<1MM0(4$m[

Para romper este tipo de contraseña como ataques tipo diccionario o ssh se pueden demorar un tiempo
estimado de 28 NONILLION YEARS

Proteger el historial de comandos de modificaciones y borrados

Se agrega el export HISTTIMEFORMAT='%F %T : ' para que se tengan la fecha de cada ejecución
de comando en consola.
Establecer el modo “+a” (append) a los ficheros de configuración para que el usuario
solo pueda escribir de manera concatenada. No podrá modificar ni borrar comandos,
para revisión de comandos ejecutados.

Desactivar acceso a otras shells.

También podría gustarte