Seguridad

Lista de verificación de refuerzo de la seguridad de Linux

Lista de verificación de refuerzo de la seguridad de Linux
Este tutorial enumera las medidas de seguridad iniciales tanto para usuarios de escritorio como para administradores de sistemas que administran servidores. El tutorial especifica cuándo una recomendación está dirigida a usuarios domésticos o profesionales. A pesar de que no hay una explicación profunda o instrucciones para aplicar cada elemento al final de cada uno, encontrará enlaces útiles con tutoriales.

Política Usuario doméstico Servidor
Desactivar SSH X
Deshabilitar el acceso raíz SSH X
Cambiar el puerto SSH X
Desactivar el inicio de sesión con contraseña SSH X
Iptables
IDS (sistema de detección de intrusiones) X
Seguridad del BIOS
Cifrado de disco x / ✔
Actualizacion del sistema
VPN (red privada virtual) X
Habilitar SELinux
Prácticas Comunes

Acceso SSH

Usuarios domésticos:

Los usuarios domésticos realmente no usan ssh, Las direcciones IP dinámicas y las configuraciones NAT del enrutador hicieron que las alternativas con conexión inversa como TeamViewer fueran más atractivas. Cuando un servicio no se utiliza, el puerto debe cerrarse deshabilitando o eliminando el servicio y aplicando reglas de firewall restrictivas.

Servidores:
A diferencia de los trabajadores de los usuarios domésticos que acceden a diferentes servidores, los administradores de red son usuarios frecuentes de ssh / sftp. Si debe mantener habilitado su servicio ssh, puede tomar las siguientes medidas:

Opciones de configuración comunes de SSH Ubuntu

Iptables

Iptables es la interfaz para administrar netfilter para definir reglas de firewall. Los usuarios domésticos pueden usar UFW (firewall sin complicaciones), que es una interfaz para iptables para facilitar la creación de reglas de firewall. Independientemente de la interfaz, el punto es inmediatamente después de la configuración, el firewall se encuentra entre los primeros cambios que se deben aplicar. Dependiendo de sus necesidades de escritorio o servidor, las más recomendadas por cuestiones de seguridad son las políticas restrictivas que permiten solo lo que necesita y bloquean el resto. Se utilizarán iptables para redirigir el puerto SSH 22 a uno diferente, para bloquear puertos innecesarios, filtrar servicios y establecer reglas para ataques conocidos.

Para obtener más información sobre iptables, consulte: Iptables para principiantes

Sistema de detección de intrusiones (IDS)

Debido a la gran cantidad de recursos que requieren, los IDS no son utilizados por los usuarios domésticos, pero son imprescindibles en los servidores expuestos a ataques. IDS lleva la seguridad al siguiente nivel permitiendo analizar paquetes. Los IDS más conocidos son Snort y OSSEC, ambos explicados anteriormente en LinuxHint. IDS analiza el tráfico en la red buscando paquetes maliciosos o anomalías, es una herramienta de monitoreo de red orientada a incidentes de seguridad. Para obtener instrucciones sobre la instalación y configuración de las 2 soluciones IDS más populares, consulte: Configure Snort IDS y Create Rules

Introducción a OSSEC (sistema de detección de intrusiones)

Seguridad del BIOS

Los rootkits, malwares y BIOS del servidor con acceso remoto representan vulnerabilidades adicionales para servidores y escritorios. El BIOS se puede piratear mediante código ejecutado desde el sistema operativo o mediante canales de actualización para obtener acceso no autorizado u olvidar información como copias de seguridad de seguridad.

Mantenga actualizados los mecanismos de actualización del BIOS. Habilitar la protección de integridad del BIOS.

Comprensión del proceso de arranque: BIOS vs UEFI

Cifrado de disco duro

Esta es una medida más relevante para los usuarios de computadoras de escritorio que pueden perder su computadora o ser víctimas de robo, es especialmente útil para los usuarios de computadoras portátiles. Hoy en día, casi todos los sistemas operativos admiten el cifrado de discos y particiones, las distribuciones como Debian permiten cifrar el disco duro durante el proceso de instalación. Para obtener instrucciones sobre la verificación de cifrado de disco: Cómo cifrar una unidad en Ubuntu 18.04

Actualizacion del sistema

Tanto los usuarios de escritorio como el administrador de sistemas deben mantener el sistema actualizado para evitar que las versiones vulnerables ofrezcan acceso o ejecución no autorizados.  Además, el uso del administrador de paquetes provisto por el sistema operativo para verificar las actualizaciones disponibles, ejecutar análisis de vulnerabilidades puede ayudar a detectar software vulnerable que no se actualizó en los repositorios oficiales o código vulnerable que necesita ser reescrito. A continuación, algunos tutoriales sobre actualizaciones:

VPN (red privada virtual)

Los usuarios de Internet deben ser conscientes de que los ISP controlan todo su tráfico y la única forma de costearlo es utilizando un servicio VPN. El ISP puede monitorear el tráfico al servidor VPN pero no desde la VPN a los destinos. Debido a problemas de velocidad, los servicios de pago son los más recomendables, pero existen buenas alternativas gratuitas como https: // protonvpn.com /.

Habilitar SELinux (Linux con seguridad mejorada)

SELinux es un conjunto de modificaciones del Kernel de Linux enfocadas en la gestión de aspectos de seguridad relacionados con las políticas de seguridad agregando MAC (Control de acceso al mecanismo), RBAC (Control de acceso basado en roles), MLS (Seguridad multinivel) y Seguridad multicategoría (MCS).  Cuando SELinux está habilitado, una aplicación solo puede acceder a los recursos que necesita especificados en una política de seguridad para la aplicación. El acceso a puertos, procesos, archivos y directorios se controla a través de reglas definidas en SELinux que permiten o niegan operaciones basadas en las políticas de seguridad. Ubuntu usa AppArmor como alternativa.

Prácticas Comunes

Casi siempre las fallas de seguridad se deben a la negligencia del usuario. Además de todos los puntos enumerados anteriormente, siga las siguientes prácticas:

Política Usuario doméstico Servidor
Desactivar SSH X
Deshabilitar el acceso raíz SSH X
Cambiar el puerto SSH X
Desactivar el inicio de sesión con contraseña SSH X
Iptables
IDS (sistema de detección de intrusiones) X
Seguridad del BIOS
Cifrado de disco x / ✔
Actualizacion del sistema
VPN (red privada virtual) X
Habilitar SELinux
Prácticas Comunes

Espero que este artículo le haya resultado útil para aumentar su seguridad. Siga siguiendo LinuxHint para obtener más consejos y actualizaciones sobre Linux y redes.

Los mejores juegos de Oculus App Lab
Si es propietario de un visor Oculus, debe estar informado sobre la descarga lateral. Sideloading es el proceso de instalación de contenido que no es ...
Los 10 mejores juegos para jugar en Ubuntu
La plataforma Windows ha sido una de las plataformas dominantes para juegos debido al gran porcentaje de juegos que se están desarrollando hoy para ad...
5 mejores juegos de arcade para Linux
Hoy en día, las computadoras son máquinas serias que se usan para jugar. Si no puede obtener la nueva puntuación más alta, sabrá a qué me refiero. En ...