Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1 HARDERING
Debemos destacar que si existe acceso físico al equipo, este es un punto crítico de
falla(Callejas, 2015), por ejemplo:
• Acceso al servidor.
• Proteger el BIOS/UEFI.
• Deshabilitar periféricos no utilizados.
• Fuentes redundantes.
• RAID.
2.2.1 HARDERING
Técnicas de hardening para Linux
A. Permisos
Linux es un sistema multiusuario, lo que conlleva a mantener la privacidad de estos y
un control general para que no todos puedan hacer lo que quieran y comprometer así el
sistema.
Es por eso que vamos describir los permisos que se deben aplicar.
Si usamos el comando “ls -l” veremos una cadena parecida a la siguiente.
-rwx------
Estos permisos indican que el usuario propietario tiene permisos de lectura (r), escritura
(w) y ejecución(x), que no es un directorio y que los miembros del grupo y el resto de
usuarios del sistema no pueden hacerle nada.
Para poder interpretar esta cadena se debe entender que cada espacio corresponde a bit
de permisos, y estos se agrupan en la siguiente tabla.
Indicador Descripción
- Indica si es o no un directorio.
Rwx Permisos para el propietario del Fichero.
--- Permisos para los usuarios del grupo del Fichero.
--- Permisos para el resto de los usuarios
2.2.1 HARDERING
B. SUIDS (s)
Este bit es un flag que sirve para modificar temporalmente los
privilegios del usuario queejecuta un programa (Llaquet, 2011).
-rwsr-xr-x
Este bit se puede asignar para que al ejecutar la aplicación se
cambie el usuario, el grupo o ambas características del usuario que
ejecuta.
2.2.1 HARDERING
C. Configuración del gestor de arranque
Cuando el sistema operativo arranca, cualquier persona podría acceder a los
parámetros de arranque de gestor y forzar un inicio en modo de recuperación
del sistema, por lo tanto tendría el control total del sistema (Llaquet, 2011).
Otro escenario que nos planteamos que de seguro un atacante lo conoce es la
funcionalidad de edición añadida cuando se muestra el menú, si esta opción
no se encuentra protegida bajo contraseña, sería una puerta abierta para un
atacante para tomar el control del sistema.
Supongamos el caso de un gestor de inicio GRUB que permite arrancar
diferentes tipos de sistemas operativos libres, así como sistemas operativos
privativos (Mifsud, 2007), en el que añadimos una entrada configurada de la
siguiente manera:
title Linux
root (hd0,0)
kernel /vmlinuz root=/dev/hda4 ro quiet splash
boot.
2.2.1 HARDERING
En caso de que no estuviera protegido con contraseña, al iniciar
GRUB se presiona la tecla ‘e’ y editar estas líneas, con la siguiente
modificación se tiene el control total toral del sistema.
kernel /vmlinuz root=/dev/hda4 ro quiet splash init=/bin/bash