práctica1

37
2-6-2014 FACULTAD DE CIENCIAS DE LA COMPUTACIÓN Profesor Mauricio Ramírez Espitia Benemérita Universidad Autónoma de Puebla Ingeniería en Ciencias de la Computación Intercomunicación y Seguridad en Redes Práctica 1 Hardening Alumnos

Upload: belquis-aldana-salas

Post on 21-Jul-2016

14 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Práctica1

FACULTAD DE CIENCIASDE LA COMPUTACIÓN

2-6-2014

Profesor

Mauricio Ramírez Espitia

Benemérita Universidad Autónoma de Puebla

Ingeniería en Ciencias de la Computación

Intercomunicación y Seguridad en Redes

Práctica 1

Hardening

Alumnos

Belquis Aldana Salas 200916599 Norma Dalia Gómez Hernández 200920583 Jaime Alejandro Mendoza de Jesús 200910542Carolina América Moctezuma Vega 200919532Roman Soto Minto 200923508

Page 2: Práctica1

Introducción

La mayoría de las computadoras ofrecen características de seguridad de red para limitar el acceso externo al sistema. Software, como programas antivirus y spyware bloqueadores de evitar que el software malicioso se ejecute en la máquina. Sin embargo, incluso con estas medidas de seguridad, las computadoras a menudo siguen siendo vulnerables al acceso exterior. Para eliminar la mayoría de los riesgos se usa lo que es el proceso Hardening esto se hace mediante la eliminación de todos los programas de software no esenciales y las utilidades del ordenador.

En esta práctica se realiza el proceso de Hardening para verificar cuales son los pasos correspondientes que se tienen que realizar y verificar que efectivamente se reduce la vulnerabilidad del sistema operativo, en este caso Ubuntu.

Objetivos

Conocer y entender el desarrollo del proceso Hardening. Identificar las vulnerabilidades que pueda tener un sistema operativo. Conocer sobre diferentes clasificaciones de “Hackers” Aprender a realizar las configuraciones necesarias para proteger al sistema de

posibles ataques físicos o de hardware a la máquina. Aprender a remover o deshabilitar los usuarios y los servicios innecesarios. Realiza adecuadamente la copia de seguridad (Backups). Realizar la encriptación de mensajes de correo electrónico y archivos. Realizar las pruebas correspondientes.

Material

Hardware SoftwareLaptop Virtualbox

Sistema Operativo Ubuntu

Marco teórico

Hardening

Es el proceso de asegurar un sistema mediante la reducción de vulnerabilidades; por medio de la eliminación de software, servicios, usuarios y otros complementos innecesarios en el sistema.

Se refiere al conjunto de actividades que son llevadas a cabo por el administrador de un sistema operativo para reforzar al máximo posible la seguridad de su equipo. Su propósito, entorpecer la labor del atacante y

Page 3: Práctica1

minimizar las consecuencias de un incidente de seguridad e incluso evitar que éste se concrete en su totalidad.

Entre las actividades de un proceso de hardening se pueden contar las siguientes:

Configuraciones necesarias para protegerse de posibles ataques físicos o de hardware de la máquina.

Entre las principales actividades destacan:- El upgrade de firmware.- El establecimiento de contraseñas para el arranque del

equipo y la configuración de la BIOS.- Inhabilitar el inicio de sistema para cualquier unidad que no

sea el disco duro principal. - Inhabilitar dispositivos ópticos, usb o similares, para evitar

cualquier entrada de malware desde un medio de almacenamiento externo.

Instalación segura del sistema operativo

Considerar al menos dos particiones primarias, el uso de un sistema de archivos que tenga prestaciones de seguridad, y el concepto de instalación mínima, evitando la instalación de cualquier componente de sistema que no sea necesario para el funcionamiento del sistema.

Activación y/o configuración adecuada de servicios de actualizaciones automáticas

Asegurar que el equipo tendrá todos los parches de seguridad que entrega el proveedor al día

Instalación, configuración y mantención de programas de seguridad

Programas como Antivirus, Antispyware, y un filtro Antispam según las necesidades del sistema.

Configuración de la política local del sistema

Considerando varios puntos relevantes:

Page 4: Práctica1

Política de contraseñas robusta, con claves caducables, almacenamiento histórico de contraseñas, bloqueos de cuentas por intentos erróneos y requisitos de complejidad de contraseñas.

Renombramiento y posteriormente inhabilitar cuentas estándar del sistema, como administrador e invitado.

Asignación correcta de derechos de usuario, de tal manera de reducir las posibilidades de elevación de privilegios, y tratando siempre de limitar al mínimo los privilegios y/o derechos de los usuarios activos.

Configuración de opciones de seguridad generales, relacionadas con rutas de acceso compartido, apagado de sistema, inicio y cierre de sesión y opciones de seguridad de red.

Restricciones de software, basado en lo posible en el uso de listas blancas de software permitido más que en listas negras del mismo.

Activación de auditorías de sistema, claves para tener un registro de algunos intentos de ataque característicos como la adivinación de contraseñas.

Configuración de servicios de sistema. En este punto es necesario tratar siempre de deshabilitar todos aquellos servicios que no presten una funcionalidad necesaria para el funcionamiento del sistema. Por ejemplo, si su equipo no posee tarjetas de red inalámbrica, el servicio de redes inalámbricas debería estar deshabilitado.

Configuración de los protocolos de Red.

En la medida de lo posible, es recomendable usar sistemas de traducción de direcciones (NAT) para direccionar los equipos internos de una organización.

Deshabilitar todos aquellos protocolos de red innecesarios en el sistema y limitar el uso de los mismos al mínimo. TCP/IP es un protocolo que no nació pensando en seguridad, por lo que limitar su uso al estrictamente necesario es imperativo.

Configuración adecuada de permisos de seguridad en archivos y carpetas del sistema.

Page 5: Práctica1

Denegar explícitamente cualquier permiso de archivo a las cuentas de acceso anónimos o que no tengan contraseña. Un correcto set de permisos a nivel de carpetas y archivos es clave para evitar acceso no deseado al contenido de los mismos.

Configuración de opciones de seguridad de los distintos programas

Clientes de correo electrónico, navegadores de internet y en general de cualquier tipo de programa que tenga interacción con la red.

Configuración de acceso remoto.

En caso de no ser necesario, inhabilitar el acceso remoto. Sin embargo, cuando es necesario tener control remoto de la máquina, es preciso configurarlo de manera adecuada, restringiendo el acceso a un número muy limitado de usuario, restringiendo al mínimo las conexiones concurrentes, tomando cuidado en la desconexión y cierre de sesión y estableciendo un canal cifrado de comunicaciones para tales propósitos, como SSH.

Configuración adecuada de cuentas de usuario.

Tratando de trabajar la mayor parte del tiempo con cuentas de acceso limitado y deshabilitando las cuentas de administrador.

Cifrado de archivos o unidades según las necesidades del sistema

Considerando un almacenamiento externo para las llaves de descifrado, además la opción de trabajar con sistemas de cifrado de mensajería instantánea y correo electrónico.

Realizar y programar un sistema de respaldos frecuente a los archivos y al estado de sistema.

Administrar los respaldos vía red o llevar los respaldos a unidades físicas que estén alejadas del equipo que las origina.

Cabe notar, que el número de actividades a realizar es significativo y variado, sin embargo, el objetivo particular es el siguiente: dejar el sistema operativo lo más restringido posible.

El Hardening es una ayuda hasta el momento exacto en que entorpece el objetivo inicial que tiene el sistema. En cada acción de Hardening que se

Page 6: Práctica1

vaya a ejecutar en el sistema operativo, hay que tener especial cuidado en que dichas acciones no afecten el propósito del sistema en sí.

Sistema Operativo Ubuntu

Ubuntu es una palabra Africana que significa 'Humanidad hacia otros', o 'Yo soy porque nosotros somos'. La distribución Ubuntu lleva el espíritu de Ubuntu al mundo del software.

Es un sistema operativo desarrollado por la comunidad, ideal para laptops, computadoras de escritorio y servidores. Ubuntu contiene todas las aplicaciones que puedas necesitar, desde procesadores de texto y aplicaciones de email, hasta software para servidor web y herramientas de programación.

Se publica un nuevo lanzamiento de la versión de escritorio y servidor cada seis meses. Ubuntu está diseñado pensando en la seguridad, consigues actualizaciones de seguridad libremente por lo menos 18 meses en la versión de escritorio y servidor.

Ubuntu Edición Servidor

La Edición Servidor - construida en la sólida base de Debian la que es conocida por sus robustas instalaciones de servidor tiene una fuerte herencia con rendimiento confiable y evolución predecible.

Plataforma integrada y segura

Page 7: Práctica1

La Edición Servidor de Ubuntu ofrece soporte para varias configuraciones comunes, y simplifica procesos comunes de distribución en servidores de Linux. Es una plataforma bien integrada que permite distribuir un nuevo servidor de manera rápida y sencilla con cualquiera de los servicios estándar de internet: correo, web, DNS, servir archivos y administración de base de datos.

Una lección clave de parte jde la herencia Debian es la seguridad como valor predeterminado. El servidor Ubuntu no tiene puertos abiertos después de la instalación y contiene solo el software esencial que se necesita para armar un servidor seguro.

Reducir el costo total de propiedad con la instalación automática de LAMP

La opción LAMP significa que no tienes que instalar e integrar cada uno de los componentes de LAMP por separado, un proceso que puede llevar horas y requiere de alguien capacitado en la instalación y configuración de cada aplicación individual.

En alrededor de 15 minutos, el tiempo que lleva instalar la Edición Servidor de Ubuntu, puedes tener un servidor LAMP (Linux, Apache, MySQL y PHP) listo para usar.

Elimina el costo de actualizar estaciones de trabajo individuales

La Edición Servidor de Ubuntu incluye soporte para cliente liviano usando LTSP (Proyecto de Servidor Terminal Linux, según sus siglas en inglés).

Los notables beneficios del soporte para cliente liviano de Ubuntu son:

Administración simplificada: administrar todos los clientes de un sistema.

Instalación y configuración completamente automática: instalar un servidor de cliente liviano es fácil, se pueden agregar nuevos clientes con administración adicional en el servidor.

Reducción del costo total a través de recursos compartidos: la mayor parte de las estaciones de trabajo de alto consumo están todo el día disponible consumiendo energía y gastando dinero de tu organización.

Recuperación rápida por fallo: Si el sistema cliente falla, simplemente cambia por uno nuevo y seguir trabajando. No requiere configuración, y todos los datos y configuraciones del usuario están intactas.

Page 8: Práctica1

Conexión local de dispositivos: los usuarios pueden acceder a impresoras, cámaras, iPods, llaves USB y otros dispositivos conectados directamente al cliente liviano.

Historia de Ubuntu

El 8 de julio de 2004, Mark Shuttleworth y la empresa Canonical Ltd. anunciaron la creación de la distribución Ubuntu. Ésta tuvo una financiación inicial de 10 millones de dólares (US$).

El proyecto nació por iniciativa de algunos programadores de los proyectos Debian, Gnome porque se encontraban decepcionados con la manera de operar del proyecto Debian, la distribución Linux sin ánimo de lucro más popular del mundo.

De acuerdo con sus fundadores, Debian era un proyecto demasiado burocrático donde no existían responsabilidades definidas y donde cualquier propuesta interesante se ahogaba en un mar de discusiones.

Tras formar un grupo multidisciplinario, los programadores decidieron buscar el apoyo económico de Mark Shuttleworth, un emprendedor sudafricano que vendió la empresa Thawte a VeriSign, cuatro años después de fundarla en el garaje de su domicilio, por 575 millones de dólares estadounidenses.

Shuttleworth vio con simpatía el proyecto y decidió convertirlo en una iniciativa auto sostenible, combinando su experiencia en la creación de nuevas empresas con el talento y la experiencia de los programadores de la plataforma Linux.

De esta forma nació la empresa Canonical, la cual se encarga de sostener económicamente el proyecto mediante la comercialización de servicios y soporte técnico a otras empresas. Mientras los programadores armaban el sistema, Shuttleworth aprovechó la ocasión para aplicar una pequeña campaña de mercadotecnia para despertar interés en "la distribución-sin-nombre".

Tras varios meses de trabajo y un breve período de pruebas, la primera versión de Ubuntu (Warty Warthog) fue lanzada el 20 de octubre de 2004.

Page 9: Práctica1

Linux

LINUX es un Sistema Operativo como MacOS, DOS o Windows. Es decir, Linux es el software necesario para que tu ordenador te permita utilizar programas como: editores de texto, juegos, navegadores de Internet, etc.

Linux puede usarse mediante un interfaz gráfico al igual que Windows o MacOS, pero también puede usarse mediante línea de comandos como DOS.

Linux tiene su origen en Unix. Éste apareció en los años sesenta, desarrollado por los investigadores Dennis Ritchie y Ken Thompson, de los Laboratorios Telefónicos Bell.

Un estudiante finlandés llamado Linus Torvalds, constatando que no era posible extender Minix, decidió escribir su propio sistema operativo compatible con Unix.

Torvalds decidió aprovechar el sistema GNU y completarlo con su propio núcleo, que bautizó como Linux (Linux Is Not UniX). El sistema conjunto (herramientas GNU y núcleo Linux) forma lo que llamamos GNU/Linux.

El núcleo de Linux

Es un conjunto de drivers necesarios para usar el ordenador. Poco hardware se escapará a un kernel actualizado. En este momento, la última versión del kernel de Linux es 2.6.7. Para descargar la última versión o ver por cuál va, puede visitar la página oficial del kernel de Linux.

Seguridad Informática

La seguridad informática se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

Existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

La seguridad informática comprende software, hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

Page 10: Práctica1

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores.

Encriptación

Es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.

Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.

Opcionalmente puede existir además un proceso de des encriptación a través del cual la información puede ser interpretada de nuevo a su estado original.

Open SSH

Es una versión de herramientas de conectividad SSH que los usuarios técnicos de Internet confían. Open SSH cifra todo el tráfico, para eliminar de forma efectiva el espionaje, el secuestro de conexiones y otros ataques. Además, Open SSH ofrece capacidades de túneles seguros y varios métodos de autenticación, y soporta todas las versiones del protocolo SSH.

OpenSSH es desarrollado por el Proyecto OpenBSD. El software está desarrollado en los países que permiten la exportación de criptografía y es de libre uso y re-usable por todo el mundo bajo una licencia BSD.

¿Qué es el Hacking?

La cultura del Hacking se encuentra distorsionada por la sociedad y se ha ido perdiendo poco a poco la esencia de lo que significa realmente la palabra “Hacker”. Esto se debe principalmente a malas películas y representaciones aún peores de los medios de comunicación/manipulación donde no se diferencia entre

Page 11: Práctica1

un delincuente y un hacker, en muchos casos también se les llama “piratas” siendo un término, muy agresivo y poco objetivo.

Richard Stallman, fundador de la FSF (Free Software Foundation) ha expresado su opinión sobre términos como el anterior, indicando que la comunidad de Software Libre y algún hacker en el ámbito de la informática, es una persona apasionada, curiosa, dedicada, LIBRE, comprometida con el aprendizaje y con enormes deseos de mejorar sus habilidades y conocimientos.

En muchos casos, no solamente en el área de la informática, el espíritu de esta cultura se extiende a cualquier área del conocimiento humano donde la creatividad y la curiosidad son importantes.

Existen diferentes clasificaciones de “Hackers” en la medida que esta cultura se ha ido consolidando y dando a conocer, estas son:

Black Hats:

Un Black Hat, es una clase de hacker dedicada a la obtención y explotación de vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos, determinados productos de software, etc. Por lo tanto son también conocidos como atacantes de sistemas y expertos en romper la seguridad de sistemas para diversos fines (normalmente en busca de sus propios beneficios).

White Hats:

Un white hat es una clase de hacker dedicado a la corrección de vulnerabilidades de software, definición de metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas, son aquellas personas que se dedican a la seguridad en aplicaciones, sistemas operativos y protección de datos sensibles, garantizando de esta forma la confidencialidad de la información de los usuarios.

Gray Hats:

Un Gray Hat es una clase de hacker que se dedica tanto a la obtención y explotación de vulnerabilidades como a la defensa y protección de sistemas, por lo tanto puede decirse que un Gray Hat, frecuentemente está catalogado como un hacker con habilidades excepcionales y que sus actividades se encuentran en algún punto entre las desempeñadas por los white hat hackers y los black hat hackers.

Cracker, se trata de aquellas personas que consiguen ganar acceso a sistemas por medio de mecanismos agresivos, como por ejemplo ataques de fuerza bruta para la obtención de una cuenta de usuario o incluso

Page 12: Práctica1

técnicas mucho más sofisticadas, como por ejemplo análisis y ruptura de algoritmos de cifrado, esto entre otras cosas.

Por otro lado, el Hacking es utilizando en muchos contextos, algunos hackers utilizan sus conocimientos para apoyar algún tipo de actividad política con fines sociales, son una de las bases principales de grupos de hackers que utilizan sus conocimientos como herramienta contra estados y gobiernos represivos. Esta tendencia es conocida como Hacktivismo.

Firewall

Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.

Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.

En la siguiente ilustración se muestra el funcionamiento de un firewall.

Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos.

Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.

Desarrollo experimental

Llevamos a cabo la práctica en un sistema operático Ubuntu 14.04 que instalamos en una máquina virtual, los pasos que seguimos para llevar a cabo el proceso de hardening son los siguientes:

Page 13: Práctica1

1.-Deshabilitar los servicios innecesarios

Listar todos los procesos actualmente en ejecución: # ps –ax

Mostrar todos los scripts de arranque: # ls –l /etc/rc3.d/S*, y con el comando: # runlevel se puede ver en qué nivel de arranque esta nuestro sistema operativo.

Listar todos los puertos abiertos: # netstat-a

El servicio de Nfs no está instalado en el sistema operativo por lo cual no es necesario realizar:

Para detener el servicio que se ejecuta: # service stop nfs

Y para detener el servicio en tiempo de inicio se puede usar: # / Sbin / chkconfig -niveles 2345 netfs off o eliminar el script de arranque: # / Bin / mv / etc/rc.d/rc5.d/S25netfs / etc/rc.d/rc5.d/K25netfs

2.-Comprobar si hay seguridad en los archivos de las claves

Establecer en root.root tanto el propietario como el grupo y los permisos deben estar en 0644(-rw-r - r -): # / etc / fstab.

Verificar que / etc / passwd, / etc / shadow y / etc / group son propiedad de 'root' , los permisos de / etc / passwd y / etc / group en rw-r - r - (644) y que los permisos en / etc / shadow son r -------- (400).

3.-Politica de la contraseña predeterminada

Se debe de revisar la política de las contraseñas predeterminadas de acuerdo a la organización o sus necesidades. Esta configuración la podemos visualizar en / etc / login.defs y deben contener como mínimo los ajustes siguientes:

PASS_MAX_DAYS 90

PASS_MIN_DAYS 6

PASS_MIN_LEN 14

PASS_WARN_AGE 7

4.-Limitar el acceso root con SUDO

Sudo le proporciona al administrador (root) ciertos privilegios al momento de instalar o ejecutar archivos importantes dentro del sistema, es necesario checar el archivo sudoers que realiza el control de acceso de los comandos.

En este archivo se especifica que el usuario root tendrá todos los privilegios, y se debe agregar el comando: root ALL= (ALL) ALL.

5.-Permitir que solo root pueda acceder a CRON

Page 14: Práctica1

Para darle mayor seguridad al daemon CRON que se encarga de programar procesos es necesario establecer cron.deny y cron.allow para que controle el uso del comando crontab.

Ejecutar los comandos para que el root sea solo el que tenga permiso de agregar trabajos cron.

cd / etc /

/ bin / rm-f cron.deny at.deny

root echo> cron.allow

root echo> at.allow

/ root bin / chown: root cron.allow at.allow

/ bin / chmod 400 at.allow cron.allow

6.-Advertencia Banners

Los banners son banderas que te permite crear mensajes estableciendo una política en ellos. Para ello tenemos que modificar 3 archivos importantes:

/var/run/motd

/ etc / issue

/ etc / issue.net

Agregar 'GreetString = "Uso Autorizado Only"' a / etc/Kde4/xdm/kdmrc y al archivo custom.conf que se encuentra en /etc/gdm.

Nota: con el comando #cat nombre_archivo se puede ver cada uno de los mensajes tal y como se mostraran cuando se ejecuten.

7.-Acceso remoto y configuración básica de SSH

Ya que el SSH nos proporciona acceso remoto encriptado, activaremos el ssh versión 2 realizando los siguientes cambio en archivo ssh_config.

Protocol 2

PermitRootLogin no

PermitEmptyPasswords no

Banner /etc/issue

IgnoreRhosts yes

RhostsAuthentication no

Page 15: Práctica1

RhostsRSAAuthentication no

HostbasedAuthentication no

LoginGraceTime 1m

SyslogFacility AUTH

AllowUser

DenyUser

MaxStartups 10

Ya que el puerto 22 es designado de manera predeterminada para el servicio de SSH, una forma de evitar que algún intruso encuentre este servicio es configurándolo en un puerto alternativo en este se usó el puerto 1234.

También para asegurar el sistema es con los archivos host.deny y host.allow ya que la configuración más segura es tener ALL: ALL por defecto en /etc/hosts.deny para después dar permiso específicamente a aquellos servicios y hosts que se desee en /etc/hosts.allow Esta modificación la debe realizar un usuario con privilegios administrativos, dependiendo de su sistema puede usar su o sudo.

Nota: Para acceder a estos dos archivos es con: nano -wB /etc/hosts.deny

Como alternativa, se utiliza el firewall iptables para limitar el acceso por dirección IP o nombre de host / dominio se realizan las siguientes configuraciones:

sudo iptables -P INPUT DROP

Esto bastará para que nadie, absolutamente nadie pueda entrar en nuestra sistema.

sudo iptables -A INPUT -i lo -j ACCEPT

Le da permiso para que el localhost pueda realiar cualquiern acción.

sudo iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT

Permite acceso solo a las conecciones que nosotros iniciamos.

sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Y con esto finalmente da permiso a puedan ver nuestros sitios web que tengamos publicados.

Para generar una clave publica SSH: # ssh-keygen –t rsa y ver tipo de clave se generaes con el comando # /root/.ssh/nano id_rsa.

8.-Registro de sistema

Page 16: Práctica1

Syslog es el demonio que controla el registro en los sistemas Linux. Revisar que los archivos de registro solo estén con propiedad del usuario y grupo root, en este caso Ubuntu tiene este archivo como rsyslog.

Resultados

1.-Deshabilitar los servicios innecesarios

Page 17: Práctica1

2.-Comprobar si hay seguridad en los archivos de las llaves

Page 18: Práctica1
Page 19: Práctica1
Page 20: Práctica1
Page 21: Práctica1

3.-Politica de la contraseña predeterminada

4.-Limitar el acceso root con SUDO

Page 22: Práctica1

5.-Permitir que solo root pueda acceder a CRON

Page 23: Práctica1

6.-Advertencia Banners

Page 24: Práctica1
Page 25: Práctica1
Page 26: Práctica1
Page 27: Práctica1

7.-Acceso remoto y configuración básica de SSH

Page 28: Práctica1
Page 29: Práctica1
Page 30: Práctica1

8.-Registro de sistema

Page 31: Práctica1

Conclusión

En la realización de esta práctica hemos aprendido a realizar el proceso de hardening, este proceso de mucha ayuda, debido a que este proceso ayuda a mantener seguro nuestro sistema operativo. Para este proceso primero tuvimos que realizar una investigación de en qué consiste dicho proceso.

Tras realizar este proceso hemos aprendido a tener nuestro sistema más, cabe mencionar que aprendidos muchos después de realizar este proceso. Además de mencionar que dicho proceso funciona a para varias sistemas operativos, nosotros lo realizamos en el sistema Ubuntu, en el cual en un principio nos costó un poco de trabajo debido a que como sabemos este sistema es un sistema que se mueve a base de comando, pero después de un cierto número de intentos logramos realizar nuestra práctica.

Por lo que hemos cumplido nuestros plateados al inicio de este documento satisfactoriamente, cumpliendo con realizar el proceso de hardening completos para hacer nuestro sistemas más seguros eliminando elementos como software, servicios, usuarios y otros innecesarios, además de cerrando puertos vulnerables donde por medio de una serie de pasos descritos en el marco teórico.

Referencias

¿Qué es Hardening? Obtenido el 1 de junio de 2014 de: http://blog.smartekh.com/%C2%BFque-es-hardening/

¿Qué es Ubuntu? Obtenido el 1 de junio de 2014 de: http://www.ubuntumx.org/queesubuntu.php

¿Qué es Linux?: Sistema Operativo GNU/Linux, Distribuciones, Núcleo (Kernel). Obtenido el 1 de junio de 2014 de: http://linux.ciberaula.com/articulo/que_es_linux/

Encriptación de datos. Obtenido el 1 de junio de 2014 de: http://encripdedatos.blogspot.mx/

Seguridad informática. Obtenido el 1 de junio 2014 de: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

Open SSH Obtenido el 1 de junio de 2014 de: http://www.openssh.com/ ¿Qué es el Hacking? | Seguridad en Sistemas y Técnicas de Hacking Obtenido el 1

de junio de 2014 de: http://thehackerway.com/about/ ¿Qué es un Firewall? Obtenido el 1 de junio de 2014 de:

http://windows.microsoft.com/es-mx/windows/what-is-firewall#1TC=windows-7