Está en la página 1de 9

******************************************************************************** ***** http://www.slideshare.net/Maryeugene/instalacin-de-centos-y-configuracin-de-samb a ******************************************************************************** ***** Jorge Menendez 084255245 jmenendez@espoch.edu.

ec PARA ENVIAR LOS DEBERES SE DEBE ENVIAR CON EL SIGUIENTE ASUNTO: ASUNTO: [AL T1] 172.30.104.75 ********* CLASE DIA UNO - Firewall esta en el kernel de linux lo que lo hace mas seguro que el de window s, al estar en el kernel lo hace mas rapido y seguro. - Todo lo que tenga que ver con la parte de red, esta incluida en el Kernel de l inux, lo que lo hace en este aspecto mejor a Windows. - Desaarollo de SoftWare es muhco mejor Windows. - Aplicaciones graficas es mejor windows. METODOS, TECNICAS Y POLITICAS DE SEGURIDAD SISTEMAS OPERATIVAS FIABLES ASPECTOS DE SEGURIDAD CONFIDENSIALIDAD DISPONIBILIDAD INTEGRIDAD ELEMENTOS * HW * SW * DATOS MECANISMOS * PREVENCION * DETECCION * RECUPERACION

AMENAZAS TIPOS * * * * INTERRUPCION INTERCEPCION MODIFICACION FABRICACION ORIGEN * PERSONAS * AMENAZAS LOGICAS * CATASTROFES

********* CLASE DIA DOS SEGURIDADES DEL SISTEMA DE ARCHIVOS SEGURIDAD EDL SISTEMA DE ARCHIVOS * Tratar de restringir el acceso fisico. * Evitar accidentes. (Aislar los servidores del acceso fisico de pers onas mal intensionadas) * Evitar acceso mal intencionado. (Analizar las falsas sensaciones de seguridad) * Modificar la BIOS del ordenador. ** Permitir puertos serial? de BIOS. ** Permitir disquetera? ** Poner contrasea? Para evitar SPAN MilterRelease groot??? -> USB, CD-ROM, etc. -> -> Deshabilitar a Nivel

********** POLITICAS DE MENOR PRIVILEGIO ********** * Seguridad de contraseas. ** ll /etc/passwd (Monitorear con frecuencia este archivo - "Permisos - Solo el root") ** ll /etc/group ** ll /etc/passwd (Verificar los usuarios existent es, podria incluso verificar con esto sus permisos) ** ll /etc/shadow (Se encuentra el ususario y las contraseas encripatadas - Root solo lectura y solo el) * Limitar ** Directorio BIN y SBIN whereis -> Para ubicar donde se encuentra un archivo. ll /usr/bin/passwd ll /usr/bin/passwd contrasea del root) (Si borro la letra x en este archivo - elimino la

-rwsr-xr-x 1 root root 22984 ene 6 2007 /usr/bin/passwd Si en /etc/passwd -> modifico un usuario cualquiera eliminando su cont rasea, pongo en cero el user id y el groupid en CERO le doy permisos de ROOT tux1::0:0::/home/tux1:/bin/bash ** Puedo buscar un usuario que se haya cambiadop los atributos con un scrip o si mplemente con: [root@localhost ~]# cat /etc/passwd grep :0: root:x:0:0:root:/root:/bin/bash sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt operator:x:11:0:operator:/root:/sbin/nologin tux1::0:0::/home/tux1:/bin/bash ** Para ingresar como usuario SINGLE solo debo presionar las flechas ariiba abaj o al arranque del SO presiona la letra "a" y doy space "1" BIN (Ejecutables que pueden ser utilizados por "cualquier" usuario) SBIN (Executables que solo el ROOT lo puede ejecutar)

******************************************************************************** ************************************************ DEBER: HACER UN SCRIPT QUE ME PERMITA VERIFICAR SI EXISTEN USUARIOS CON USER ID 0 Y QUE ENVIE EL RESULTADO POR CORREO AL ROOT ASUNTO: USUARIOS USERID 0, crackear las claves de los usuarios del siste ma y enviarla por mail. QUE SE EJECUTEN UNA VEZ AL DIA ******************************************************************************** ************************************************ COPIAR DESDE UN SERVIDOR A OTRO SERVIDOR EN MODO TEXTO [root@localhost ~]# ssh 172.30.104.75 The authenticity of host '172.30.104.75 (172.30.104.75)' can't be established. RSA key fingerprint is 55:ef:26:d5:4a:ac:58:af:80:5b:31:7b:f6:88:5b:10. Are you sure you want to continue connecting (yes/no)? y Please type 'yes' or 'no': yes Warning: Permanently added '172.30.104.75' (RSA) to the list of known hosts. root@172.30.104.75's password: Last login: Sat May 21 10:04:29 2011 from 172.30.104.154 D [root@redesprofe Desktop]# ll total 2668 -rwxr-xr-x 1 root root 487501 p -rwxr-xr-x 1 root root 507236 hivo.odp -rw-r--r-- 1 root root 32466 drwxr-xr-x 2 root root 4096 -rw-r--r-- 1 root root 120376 f

may 21 10:06 1 M IV Introduccion a la Seguridad.od may 21 10:06 2 M IV Seguridades del sistema de arc may 9 13:07 Apache+SSL+PHP+fp.pdf may 21 10:06 Bibliografia may 9 12:28 Cap6-Documentacion_en_Linux_ESPOCH.pd

-rw-r--r-- 1 root root 203692 may 10 12:40 Cap7-Estructura_del_File_System_ESPOC H.pdf -rw-r--r-- 1 root root 851044 may 16 12:32 Cap8-Editando_archivos_ESPOCH.pdf -rw-r--r-- 1 root root 35094 may 9 12:28 Ejercicio_Practicas_Cap_6.pdf -rw-r--r-- 1 root root 51798 may 17 12:54 Ejercicio_Practicas_Cap_7.pdf -rw-r--r-- 1 root root 53414 may 17 12:53 Ejercicio_Practicas_Cap_8.pdf drwxr-xr-x 4 root root 4096 may 21 08:34 Modulo IV drwxr-xr-x 2 root root 4096 may 21 10:06 Recursos -rw-r--r-- 1 root root 326923 may 9 13:11 Redes-En-Linux-Como.pdf [root@redesprofe Desktop]# tar czf Modulo4.tar.gz Modulo\ IV/ [root@redesprofe Desktop]# scp root@172.30.104.75:/root/Desktop/modulo4.tar.gz r oot@172.30.104.23:/root/Desktop/ root@172.30.104.75's password: The authenticity of host '172.30.104.23 (172.30.104.23)' can't be established. RSA key fingerprint is 19:3c:28:1b:ed:a3:33:27:e3:1d:f5:3b:e5:f2:c4:c5. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '172.30.104.23' (RSA) to the list of known hosts. root@172.30.104.23's password: modulo4.tar.gz 100% 4627KB 4.5 MB/s 00:01 Connection to 172.30.104.75 closed.

***** vi /etc/shells

PERMITE VER LOS SHELLS QUE SOPORTA LINUX

********** FORTALECER LAS CONTRASE AS ********** - INSTALACION DE JOHN THE RIPPER * rpm -q(f,i) john * yum vi /etc/shells [root@redesprofe ~]# yum search john Loaded plugins: fastestmirror Loading mirror speeds from cached hostfile * base: centos.aol.com * extras: centos.argohost.net * updates: centos.argohost.net Warning: No matches found for: john No Matches found --- No encuentra nada por no ser un repositorio propio de CENTOS. Debemos instalar desde otro repositorio - UTILIZAR JOHN THE RIPER "no debemos tener mucha informacion de los usuarios, en el archivo /etc/passwd" El comando "finger" no se restringe rpmforge-release

ll /etc/yum.repos.d/ yum search john vi /etc/resolv.conf

Aqui estan todos los repositorios a instalar

[root@localhost ~]# rpm -q john john-1.7.6-3.el5.rf [root@localhost ~]# unshadow /etc/passwd /etc/shadow > claves.txt [root@localhost ~]# john --single claves.txt Loaded 2 password hashes with 2 different salts (FreeBSD MD5 [32/32]) guesses: 0 time: 0:00:00:00 100.00% (ETA: Sat May 21 11:49:09 2011) c/s: 5367 trying: tux21900 [root@localhost ~]# john --show claves.txt tux1:NO PASSWORD:0:0::/home/tux1:/bin/bash 1 password hash cracked, 2 left

COMANDO "top" VISUALIZA LOS RECURSOS QUE ESTA UTILIZANDO EL COMPUTADOR EN TIEMP O REAL. --no es bueno por que consume recursos-top - 11:53:04 up 2:09, 3 users, load average: 0.04, 0.13, 0.15 Tasks: 186 total, 1 running, 185 sleeping, 0 stopped, 0 zombie --total de procesos Cpu(s): 1.1%us(user), 0.1%sy(sustem), 0.0%ni, 98.8%id, 0.0%wa(waiting), 0.0 %hi, 0.0%si, 0.0%st Mem: 2056104k total, 922896k used, 1133208k free, 41240k buffers Swap: 4096532k (Importante hasta 1024000) total, 0k used, 4096532k free , 520088k cached (Espacio en la memoria RAM) PID USER 4283 root 3596 root 1 root 2 root 3 root 4 root 5 root 6 root 7 root 8 root 9 root ... ... ... ... PR NI VIRT RES SHR S %CPU %MEM 15 15 15 0 99748 14m 9088 S 4.0 0.7 0 357m 16m 8152 S 0.9 0.8 0 2072 632 544 S 0.0 0.0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 S 0.0 0.0 0 S 0.0 0.0 0 S 0.0 0.0 0 S 0.0 0.0 0 S 0.0 0.0 0 S 0.0 0.0 0 S 0.0 0.0 0 S 0.0 0.0 TIME+ COMMAND 0:06.74 gnome-terminal 6:07.66 Xorg 0:00.86 init 0:00.00 migration/0 0:00.00 ksoftirqd/0 0:00.00 watchdog/0 0:00.00 migration/1 0:00.00 ksoftirqd/1 0:00.00 watchdog/1 0:00.05 migration/2 0:00.23 ksoftirqd/2

RT -5 34 19 RT -5 RT -5 34 19 RT -5 RT -5 34 19

... ... [root@localhost ~]# w 11:53:42 up 2:10, 2 users, load average: 0,07, USER TTY FROM LOGIN@ IDLE root :0 09:44 ?xdm? ession root pts/2 :0.0 10:50 0.00s

0,12, 0,15 JCPU PCPU WHAT 2:04 0.17s /usr/bin/gnome-s 0.05s 0.00s w

****Alarmarse cuando la carga llegue a dos veces la carga de procesadores que te nemos.***** bogomits los procesos que puede soportar el procesador less /proc/cpuinfo

-***** CAPACIDAD DEL PROCESADOR

processor : 0 vendor_id : GenuineIntel cpu family : 6 model : 15 model name : Intel(R) Core(TM)2 Quad CPU Q6600 @ 2.40GHz stepping : 11 cpu MHz : 1596.000 cache size : 4096 KB physical id : 0 siblings : 4 core id : 0 cpu cores : 4 apicid : 0 fdiv_bug : no hlt_bug : no f00f_bug : no coma_bug : no fpu : yes fpu_exception : yes cpuid level : 10 wp : yes flags : fpu vme de pse tsc msr pae mce cx8 apic mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx lm constant_tsc pni mon itor ds_cpl vmx est tm2 ssse3 cx16 xtpr lahf_lm bogomips : 4800.48

****

USO DE MEMORIA

comando "free -m" [root@localhost ~]# free -m total used Mem: 2007 901 -/+ buffers/cache: 352 Swap: 4000 0 ********* UTILIZAR JOHN THE RIPER free 1106 1655 4000 shared 0 buffers 40 cached 507

Pasado el Giga de RAM linux ya no necesita RAM Si en USED la SWAP no esta en CERO algun programa no esta funcionando bien. john john john john --single claves.txt --incremental claves.txt --show claves.txt --restore

Buscar a un usuario en particular john --user:root claves.txt ************ ************* CERRAR LOS PUERTOS INNECESARIOS "LEER SOBRE CADA UNO DE LOS SERVICIOS Y DECIDI R CUAL DE ESTOS PUEDEN QUEDARSE ACTIVOS" ps aux netstat -anp lsof chkconfig -list service serviceName stop POLITICAS DE MENOR PRIVILEGIO

"BAJAR LOS SERVICIOS DE LA INTERFACE GRAFICA QUE NO NECESITAMOS"

QUE SERVICIOS BAJAR????

[root@localhost ~]# kill -15 7764 (termina el proceso) [root@localhost ~]# kill -9 7764 (el sistema operativo solo termina el proceso de la memoria - sin q el proc se enmtere ->zombies) [root@localhost ~]# kill -3 7764 A un proceso se le pide que relea su archivo de configuracion con HUP. KILLER no se usa unicamente solo para ,atar ocesos, sirve para enviar seales a ps pcesos. "netstat -nap" me visualiza todos los puertos y en que los esty utilizando En LINUX jamas bajar la interface LOOPBACK, "lo". chkconfig -list que ?????" "indica si el servicio se va a levantr o no y en

/etc/init.d/httpd start ES EXACTAMENTE IGUAL A HACER service httpd start "YUM ERASE NAMEPROGRAM" Para eliminar un progrma

"RPM -QI DEMONIO" NOS DA LA INFORACION DE QUE HACE ESE SERVICIO -> BAJAR UNO AL DIA

PARAR EL DEMONIO BLUETOOT chkinfo --list bluetooth chkinfo --stop bluetooth

************** EXCLUIR DEL YUM EL KERNEL DE LINUX --- LOS KERNEL DE LINUX NO SAL E INFALIBLES...!!! HACER SEGUIMIENTOS EN LAS LISTAS DE DISCUCION SOBRE LAS NUEVA S VERSIONES DEL KERNEL PARA VER SI EXISTEN BUENOS CRITERIOS SOBRE LA NUEVA VERSI ON 1 O 2 DIAS******************** ESTADISTICAMENTE LA HORA DE MENOS CARGA EN UN SERVIDOR ES DE 3 A 4 AM SOBRE TODO LOS DOMINGOS.

TAREA INDIVIDUAL --- COMO EXCLUIR AL KERNEL DE LINUX DEL YUM UPDATE ---# vi /etc/yum.conf exclude=php* kernel* Comandos de exclucion del YUM # yum --exclude=package* update # yum --exclude=php* update # yum --exclude=kernel* update

******************************************************************************** ********************************************************** INSTALACION DE CENTOS /home /var /tmp /usr / datos variables default, noved, noexec, noatime no puedo prohibir que se ejecunt default, noatime

PARTICION en los archivos

Nodev Dispositivos, en el directorio "dev" los archivos de dis positivosssolo se permite en el directorio DEV Noatime CTIME fecha de Creacion, MTIME Fecha de Modificacion, AT IME Fecha de ultimo Acceso(no se utiliza). Noexec Se restringe a que no se execute un archivo en determina da particion.

También podría gustarte