Los 50 mejores consejos de seguridad para fortalecer Linux: una lista de verificación completa
HogarHogar > Blog > Los 50 mejores consejos de seguridad para fortalecer Linux: una lista de verificación completa

Los 50 mejores consejos de seguridad para fortalecer Linux: una lista de verificación completa

Jun 02, 2023

Linux impulsa la mayor parte de la web y una cantidad considerable de estaciones de trabajo en todo el mundo. Una de las razones principales detrás de la creciente popularidad de los sistemas Linux y BSD son sus sólidas políticas de seguridad. Los sistemas Linux son inherentemente difíciles de descifrar debido a sus principios de diseño subyacentes. Sin embargo, ningún sistema es inquebrantable, y si no fortalece su estación de trabajo o servidor Linux a la par con los últimos estándares, es probable que sea víctima de varios tipos de ataques y/o filtración de datos. Es por eso que hemos descrito 50 consejos para fortalecer Linux que lo ayudarán a aumentar la seguridad de su servidor al siguiente nivel.

La seguridad se ha convertido en una parte integral del mundo de la informática. Como resultado, es imprescindible reforzar su estación de trabajo personal, así como la seguridad del servidor. Continúe leyendo e incorpore los siguientes consejos tanto como sea posible para aumentar la seguridad de su máquina Linux.

Documentar la información del host puede resultar extremadamente beneficioso a largo plazo. Si tiene la intención de mantener el mismo sistema a lo largo del tiempo, es probable que las cosas se compliquen en algún momento. Sin embargo, si documenta su estación de trabajo o servidor desde el día de su instalación, tendrá una idea sólida de la infraestructura general del sistema y las políticas empleadas.

Incluya la siguiente información sobre el sistema en su documentación. Siéntase libre de agregar algunos extras según los requisitos de su servidor.

Debe proteger su BIOS con una contraseña adecuada para que otros usuarios no puedan acceder ni modificar la configuración. Dado que es bastante sencillo acceder al menú BIOS en las placas base modernas, los usuarios finales pueden anular las configuraciones existentes y manipular configuraciones confidenciales.

Además, los usuarios también pueden utilizar sistemas de arranque para acceder a los datos de su host. Esto también podría suponer una amenaza para la integridad de su servidor. Puede desactivar los dispositivos USB por completo utilizando el siguiente comando.

El arranque USB también se puede desactivar desde el menú del BIOS. Sin embargo, esto no es obligatorio si está ejecutando una estación de trabajo personal a la que otros usuarios no pueden acceder.

Cifrar el almacenamiento en disco puede resultar muy beneficioso a largo plazo. Evitará fugas de datos en caso de robo o cualquier intrusión de terceros. Afortunadamente, existe una amplia variedad de herramientas de cifrado de Linux que hacen que esta tarea sea sencilla para los administradores.

Además, las distribuciones modernas de Linux ofrecen a los administradores cifrar su sistema de archivos Linux durante el proceso de instalación. Sin embargo, debe saber que el cifrado puede afectar el rendimiento y probablemente dificultará la recuperación de datos.

Dado que los datos transmitidos a través de la red se pueden capturar y analizar fácilmente utilizando herramientas de seguridad de código abierto, el cifrado de datos debe ser su principal prioridad durante el proceso de refuerzo de Linux. Muchas herramientas de comunicación de datos heredadas no emplean un cifrado adecuado y, por lo tanto, pueden dejar sus datos vulnerables.

Siempre debes utilizar servicios de comunicación seguros como ssh, scp, rsync o sftp para la transferencia remota de datos. Linux también permite a los usuarios montar sistemas de archivos remotos utilizando herramientas especiales como fuse o sshfs. Intente utilizar el cifrado GPG para cifrar y firmar sus datos. Otras herramientas de Linux que ofrecen servicios de cifrado de datos incluyen OpenVPN, Lighthttpd SSL, Apache SSL y Let's Encrypt.

Una gran cantidad de programas Unix heredados no brindan seguridad esencial durante la transmisión de datos. Estos incluyen FTP, Telnet, rlogin y rsh. No importa si está protegiendo su servidor Linux o su sistema personal, deje de usar estos servicios para siempre.

Puedes utilizar otras alternativas para este tipo de tareas de transferencia de datos. Por ejemplo, servicios como OpenSSH, SFTP o FTPS garantizan que la transmisión de datos se realice a través de un canal seguro. Algunos de ellos emplean cifrados SSL o TLS para reforzar la comunicación de datos. Puede utilizar los siguientes comandos para eliminar servicios heredados como NIS, telnet y rsh de su sistema.

Utilice el primer comando para distribuciones basadas en RPM como RHEL y Centos o cualquier sistema que utilice el administrador de paquetes yum. El segundo comando funciona en sistemas basados ​​en Debian/Ubuntu.

Para mantener la seguridad de su servidor, siempre debe aplicar las últimas actualizaciones de seguridad lo antes posible. Esto puede reducir la superficie de ataque en caso de que se descubra alguna vulnerabilidad en paquetes o módulos del kernel más antiguos. Afortunadamente, actualizar el sistema es muy sencillo y se puede realizar razonablemente rápido.

Utilice el comando yum para actualizar sus sistemas RHEL/Centos y el comando apt para distribuciones basadas en Ubuntu/Debian. Además], puede automatizar este proceso utilizando el trabajo cron de Linux. Visite nuestra guía sobre crontab de Linux para obtener más información sobre las tareas cron.

SELinux o Security Enhanced Linux es un mecanismo de seguridad que implementa varios métodos para el control de acceso a nivel del kernel. SELinux es desarrollado por Red Hat y se ha agregado a muchas distribuciones modernas de Linux. Puedes considerarlo como un conjunto de modificaciones del kernel y herramientas del espacio de usuario. Puede comprobar si SELinux está habilitado en su sistema o no utilizando el siguiente comando.

Si vuelve a hacer cumplir, significa que su sistema está protegido por SELinux. Si el resultado dice permisivo, significa que su sistema tiene SELinux pero no se aplica. Volverá deshabilitado para sistemas donde SELinux esté completamente deshabilitado. Puede hacer cumplir SELinux utilizando el siguiente comando.

Minimizar los paquetes del sistema puede aumentar en gran medida la seguridad general de su sistema. Dado que los errores de software son una de las principales barreras para la seguridad, tener menos paquetes significa que la superficie de vulnerabilidad se reduce. Además, los servidores suelen obtener un aumento considerable de rendimiento cuando están libres de bloatware innecesario.

Puede utilizar los comandos yum anteriores en Linux para enumerar el software instalado en su sistema y deshacerse de los que realmente no necesita. Utilice los siguientes comandos si está ejecutando un sistema basado en Debian/Ubuntu.

Si utiliza servicios de red monolíticos tradicionales en su servidor, un atacante obtendrá acceso a toda su infraestructura tan pronto como explote un solo servicio. Por ejemplo, supongamos que está ejecutando una pila LAMP, ¿qué sucede cuando un atacante explota un error en el servicio Apache? Eventualmente escalará otros servicios y probablemente obtendrá el control total del sistema.

Sin embargo, si divide sus servicios de red y utiliza una red por servicio, el ataque tendrá menos éxito. Esto se debe a que el intruso necesitará explotar cada red antes de poder obtener acceso completo al sistema. Puede seguir los pasos a continuación para dividir una configuración de pila LAMP tradicional.

Los sistemas Unix suelen tener más de una cuenta de usuario. Su sistema es tan seguro como los usuarios que lo ejecutan. Por lo tanto, asegúrese de que sólo las personas de confianza puedan ejecutar un sistema específico. Puedes usar elagregar usuario/mod de usuariocomandos para agregar y mantener nuevas cuentas de usuario en su máquina.

Aplique siempre políticas de contraseñas seguras. Una contraseña segura debe tener más de ocho caracteres y una combinación de letras, números y caracteres especiales como mínimo. Sin embargo, los usuarios deberían poder memorizar sus contraseñas. Además, verifique que su contraseña no sea susceptible a ataques de diccionario. Puede utilizar el módulo PAM de Linux llamado pam_cracklib.so para hacer esto.

Otro método común de protección de Linux es habilitar la caducidad de la contraseña para todas las cuentas de usuario. Puede establecer fácilmente fechas de vencimiento para las contraseñas de usuario utilizando elcambiar comando en Linux. Su sistema pedirá a los usuarios que establezcan una nueva contraseña una vez que caduque la existente.

El primer comando enumera la fecha de vencimiento de la contraseña actual para el usuario mary. El segundo comando establece la fecha de vencimiento después de 30 días. También puede configurar esta fecha usando el formato AAAA-MM-DD usando el tercer comando.

Puede aumentar la seguridad de la contraseña asegurándose de que los usuarios no puedan establecer ni utilizar contraseñas débiles. Los crackers de contraseñas pueden fácilmente forzarlas y obtener acceso no autorizado. Además, limite la reutilización de contraseñas agregando la siguiente línea a Ubuntu/Debian y RHEL/Centos respectivamente.

Ahora, sus usuarios no podrán reutilizar ninguna contraseña utilizada en las últimas 12 semanas. Además, utilice los siguientes consejos para prohibir por completo las frases de contraseña débiles.

Añade la línea –

No es necesario instalar cracklib en RHEL/Centos. Simplemente agregue la siguiente línea.

Los administradores deben asegurarse de que los usuarios no puedan iniciar sesión en su servidor después de una cierta cantidad de intentos fallidos. Esto aumenta la seguridad general del sistema al mitigar los ataques a contraseñas. Puede utilizar el comando faillog de Linux para ver los intentos fallidos de inicio de sesión.

El primer comando mostrará los intentos fallidos de inicio de sesión de los usuarios de la base de datos /var/log/faillog. El segundo comando establece el número máximo de intentos fallidos de inicio de sesión permitidos en 3. El tercero establece un bloqueo de 1800 segundos o 30 minutos después del número permitido de intentos fallidos de inicio de sesión.

Utilice este comando para desbloquear a un usuario una vez que se le prohíba iniciar sesión. El número máximo de intentos fallidos de inicio de sesión para el usuario root debe ser alto o, de lo contrario, los ataques de fuerza bruta pueden dejarlo bloqueado.

Los usuarios son el eslabón más débil de la seguridad general de un sistema. Los administradores deben asegurarse de que ningún usuario del sistema tenga frases de contraseña vacías. Este es un paso obligatorio para el fortalecimiento adecuado de Linux. Utilice el siguiente comando awk en Linux para verificar esto.

Se mostrará si hay cuentas de usuario que tengan una contraseña vacía en su servidor. Para aumentar la protección del servidor Linux, bloquee a cualquier usuario que utilice frases de contraseña vacías. Puede utilizar el siguiente comando para hacer esto desde su terminal Linux.

Los administradores no deben iniciar sesión frecuentemente como root para mantener la seguridad del servidor. En su lugar, puede utilizar sudo para ejecutar comandos de terminal de Linux que requieren privilegios de bajo nivel. El siguiente comando muestra cómo crear un nuevo usuario con privilegios sudo.

También puede otorgar privilegios sudo a usuarios existentes utilizando el siguiente comando.

Puede configurar notificaciones por correo electrónico para que cada vez que un usuario use sudo, el administrador del servidor reciba una notificación por correo electrónico. Edite el archivo /etc/sudoers y agregue las siguientes líneas usando su editor de texto de Linux favorito.

Reemplace el correo electrónico con su propio correo o el del personal auditor. Ahora, cada vez que alguien realiza una tarea a nivel del sistema, usted recibe información.

Hay varios gestores de arranque de Linux disponibles en la actualidad. Sin embargo, GRUB sigue siendo la mejor opción para la mayoría de los administradores debido a su diverso conjunto de funciones. Además, es el gestor de arranque predeterminado en muchas distribuciones modernas de Linux. Los administradores que toman en serio sus medidas de protección de Linux deben establecer una contraseña segura para su menú de GRUB.

Ingresa esto en tu terminal y grub te pedirá la contraseña. Ingrese la contraseña que desea establecer y generará un hash cifrado usando su contraseña. Ahora, necesitarás poner este hash en tu menú de configuración de grub.

Agregue el hash calculado agregando la línea siguiente entre las líneas que establecen el tiempo de espera y la imagen de presentación.

Un UID o ID de usuario es un número no negativo asignado a los usuarios de un sistema por el kernel. El UID 0 es el UID del superusuario o root. Es importante asegurarse de que ningún usuario que no sea root tenga este valor UID. De lo contrario, pueden disfrazar todo el sistema como root.

Puede averiguar qué usuarios tienen este valor UID ejecutando este programa awk. La salida debe contener solo una entrada, que corresponde a la raíz.

Muchos servicios y demonios se inician durante el inicio del sistema. Deshabilitar aquellos que no son obligatorios puede ayudar a fortalecer Linux y mejorar el tiempo de arranque. Dado que la mayoría de las distribuciones modernas usan systemd en lugar de scripts de inicio, puede usar systemctl para encontrar estos servicios.

Estos comandos mostrarán dichos servicios y demonios. Puede desactivar un servicio específico utilizando el siguiente comando.

X Window Systems o x11 es la interfaz gráfica de facto para sistemas Linux. Si está utilizando Linux para alimentar su servidor en lugar de su sistema personal, puede eliminarlo por completo. Ayudará a aumentar la seguridad de su servidor eliminando muchos paquetes innecesarios.

Este comando yum eliminará x11 de los sistemas RHEL o Centos. Si está utilizando Debian/Ubuntu, utilice el siguiente comando.

Si no desea eliminar x11 permanentemente, puede desactivar este servicio. De esta manera, su sistema arrancará en modo texto en lugar de GUI. Edite el archivo /etc/default/grub usando su editor de texto de Linux favorito.

Encuentra la siguiente línea –

Ahora, cámbialo a –

Finalmente, actualice el archivo GRUB usando –

El último paso es decirle a systemd que no cargue el sistema GUI. Puede hacer esto ejecutando los siguientes comandos.

Los ataques a la red son extremadamente comunes en los servidores. Si desea mantener un servidor seguro, debe validar los puertos de red de escucha de vez en cuando. Esto le proporcionará información esencial sobre su red.

Puede utilizar cualquiera de los comandos anteriores para ver qué puertos están escuchando las solicitudes entrantes. Tenemos una guía anterior que proporciona una discusión detallada de los comandos esenciales de nmap en Linux.

Si encuentra alguna IP sospechosa en su red, puede investigarla utilizando comandos estándar de Linux. El siguiente comando utiliza netstat y awk para mostrar un resumen de los protocolos en ejecución.

Utilice el siguiente comando para encontrar más información sobre una IP específica.

Para ver todas las direcciones IP únicas, utilice el siguiente comando.

Envíe el comando anterior a wc para obtener el número total de direcciones IP únicas.

Visite nuestra guía sobre varios comandos de red de Linux si desea profundizar en la seguridad de la red.

Linux ofrece excelentes protecciones integradas contra solicitudes de red no deseadas en forma de iptables. Es una interfaz para el mecanismo Netfilter proporcionado por el kernel de Linux. Puede bloquear fácilmente direcciones IP específicas o un rango de ellas usando iptables.

Puede utilizar el comando anterior para bloquear todas las solicitudes de red para una dirección IP determinada. Consulte nuestro manual sobre iptables de Linux para obtener más información sobre esta herramienta. También puedes instalar y utilizar otros cortafuegos potentes.

El kernel de Linux tiene muchos parámetros de ejecución. Puede modificar fácilmente algunos de ellos para mejorar el refuerzo de Linux. El comando sysctl permite a los administradores configurar estos parámetros del kernel. También puede modificar el archivo /etc/sysctl.conf para ajustar el kernel y aumentar la seguridad.

Por ejemplo, agregue la siguiente línea al final de su configuración sysctl para permitir que el sistema se reinicie después de 10 segundos de un pánico en el kernel.

Agregue la siguiente línea para aleatorizar las direcciones de las páginas base mmap, montón, pila y VDSO.

La siguiente línea hará que el kernel ignore los errores ICMP.

Puede agregar toneladas de reglas de este tipo y personalizarlas para que se ajusten a los requisitos de su kernel.

SUID y SGID son tipos especiales de permisos de archivos en el sistema de archivos de Linux. Tener el permiso SUID permite a otros usuarios ejecutar archivos ejecutables como si fueran los propietarios de esos archivos. Del mismo modo, el permiso SGID otorga derechos de directorio similares a los del propietario, pero también otorga la propiedad de todos los archivos secundarios en un directorio.

Estos son malos ya que no desea que ningún otro usuario además de usted tenga esos permisos en un servidor seguro. Debería encontrar cualquier archivo que tenga SUID y SGID habilitados y deshabilitarlos. Los siguientes comandos enumerarán respectivamente todos los archivos que tienen habilitados los permisos SUID y SGID.

Investigue estos archivos adecuadamente y vea si estos permisos son obligatorios o no. De lo contrario, elimine los privilegios SUID/SGID. Los siguientes comandos eliminarán SUID/SGID respectivamente.

El sistema de archivos de Linux divide todo en varias partes según su caso de uso. Puede separar las partes críticas del sistema de archivos en diferentes particiones de su almacenamiento en disco. Por ejemplo, los siguientes sistemas de archivos deben dividirse en diferentes particiones.

También debe crear particiones separadas para diferentes servicios, como las raíces de los servidores Apache y FTP. Esto ayuda a aislar las partes sensibles de su sistema. Por lo tanto, incluso si un usuario malintencionado logra acceder a alguna parte del sistema, no podrá moverse libremente por todo el sistema.

Al realizar tareas de refuerzo del servidor Linux, los administradores deben prestar especial atención a las particiones subyacentes del sistema. Los usuarios malintencionados pueden aprovechar particiones como /tmp, /var/tmp y /dev/shm para almacenar y ejecutar programas no deseados. Afortunadamente, puedes implementar pasos para proteger tus particiones agregando algunos parámetros a tu archivo /etc/fstab. Abra este archivo usando un editor de texto de Linux.

Busque la línea que contiene la ubicación /tmp. Ahora, agregue los parámetros nosuid, nodev, noexec y ro como una lista separada por comas después de los valores predeterminados.

Ofrecen las siguientes funcionalidades:

Las cuotas de disco son simplemente límites establecidos por el administrador del sistema que restringen el uso del sistema de archivos Linux para otros usuarios. Si está reforzando la seguridad de su Linux, es obligatorio implementar cuotas de disco para su servidor.

Agregue la línea anterior a /etc/fstab para habilitar la cuota de disco para el sistema de archivos /home. Si ya tiene una línea /home, modifíquela en consecuencia.

Este comando mostrará toda la información de la cuota y creará los archivos aquota.user y aquota.group en /home.

Este comando abrirá la configuración de cuota de en un editor donde puede asignar los límites de cuota. Puede establecer límites estrictos y flexibles para el tamaño de la cuota del disco, así como para el número de inodos. Utilice el siguiente comando para ver un informe sobre el uso de la cuota del disco.

IPv6 o Protocolo de Internet versión 6 es la última versión del protocolo TCP/IP. Viene con una lista ampliada de funciones y muchos beneficios de usabilidad. Sin embargo, IPv4 sigue siendo la opción preferida para la mayoría de los servidores. Por lo tanto, es probable que no esté utilizando IPv6 en absoluto. En tales casos, deberías desactivarlo por completo.

Al eliminar la conectividad de red innecesaria, la seguridad de su servidor será más sólida. Por lo tanto, desactivar IPv6 ofrece efectos razonables de refuerzo de Linux. Agregue las siguientes líneas a /etc/sysctl.conf para deshabilitar la conectividad IPv6 desde el nivel del kernel.

Finalmente, ejecute el siguiente comando para cargar los cambios en su servidor.

Los archivos grabables en Word son archivos en los que cualquiera puede escribir. Esto puede ser muy peligroso ya que permite a los usuarios ejecutar archivos ejecutables. Además, el refuerzo de Linux no es infalible a menos que haya configurado los bits adhesivos adecuados. Un bit adhesivo es un bit único que, cuando se configura, evita que los usuarios eliminen los directorios de otra persona.

Por lo tanto, si tiene archivos grabables en todo el mundo que tienen bits adhesivos configurados, cualquiera puede eliminar estos archivos, incluso si no son de su propiedad. Este es otro problema grave y, a menudo, causará estragos en la seguridad del servidor. Afortunadamente, puedes encontrar todos estos archivos usando el siguiente comando.

Reemplace el argumento de la ruta con directorios que puedan contener dichos archivos. También puede comenzar desde la raíz '/' de su sistema de archivos, pero llevará mucho tiempo ejecutarlo. Una vez en la lista, investigue los archivos a fondo y cambie sus permisos según sea necesario.

Los archivos sin propietario son archivos que no tienen ningún propietario o grupo asociado. Estos pueden plantear una serie de amenazas de seguridad no deseadas. Por lo tanto, los administradores deben tomar las medidas necesarias para identificarlos. Pueden asignarlos a los usuarios apropiados o eliminarlos por completo.

Puede utilizar el siguiente comando de búsqueda para enumerar los archivos sin propietario presentes en un directorio. Consulte esta guía para obtener más información sobre el comando de búsqueda en Linux.

Inspeccione los resultados minuciosamente para asegurarse de que no haya archivos no propietarios no deseados en su servidor.

La mayoría de los sistemas Unix utilizan el estándar Syslog para registrar información útil sobre el kernel, la red, los errores del sistema y mucho más. Puede encontrar estos registros en la ubicación /var/log. Se pueden ver utilizando varios comandos del servidor de terminal en Linux. Por ejemplo, el siguiente comando muestra las entradas de registro recientes sobre el kernel.

De manera similar, puede consultar /var/log/auth.log para obtener información de autenticación.

El archivo /var/log/boot.log proporciona información sobre el proceso de inicio del sistema.

También puede inspeccionar la información del hardware y del dispositivo desde /var/log/dmesg.

El archivo /var/log/syslog contiene información de registro sobre todo lo que hay en su sistema excepto los registros de autenticación. Debe inspeccionarlo para obtener una descripción general amplia de su servidor.

Finalmente, puedes usar journalctl para inspeccionar el diario de systemd. Producirá una tonelada de registros útiles.

Los sistemas Linux recopilan registros y los almacenan para los administradores. Con el tiempo, estos registros aumentarán de tamaño e incluso pueden causar una escasez significativa de espacio en disco. El paquete logrotate es extremadamente útil en este caso ya que puede rotar, comprimir y enviar registros del sistema por correo. Aunque puede cuestionar su papel en lo que respecta al refuerzo de Linux, ofrece beneficios incuestionables.

Puede encontrar archivos de configuración específicos del servicio de logrotate en el directorio /etc/logrotate.d. La configuración global de logrotate se realiza a través de /etc/logrotate.conf. Puede configurar varios parámetros aquí, como la cantidad de días para conservar los registros, si comprimirlos o no, etc.

Los archivos de registro suelen contener mucha información, mucha de la cual es irrelevante en términos de protección de Linux. Afortunadamente, los administradores pueden usar paquetes como Logwatch y Logcheck para monitorear fácilmente los registros sospechosos. Filtran las entradas comunes que se esperan en sus registros y solo llaman su atención sobre las entradas inusuales.

Logwatch es un analizador de registros extremadamente potente que puede facilitar mucho la gestión de registros. Es adecuado para administradores que buscan soluciones todo en uno, ya que proporciona un informe unificado de toda la actividad en sus servidores.

Puede utilizar los comandos anteriores para instalarlo en sistemas Ubuntu/Debian y RHEL/Centos respectivamente. Logcheck es considerablemente más sencillo en comparación con logwatch. Envía un correo electrónico a los administradores tan pronto como se produce algún registro sospechoso. Puede instalarlo por –

Uno de los mejores métodos de refuerzo de Linux para servidores es utilizar un IDS (software de detección de intrusiones). Nuestros editores recomiendan encarecidamente el Entorno avanzado de detección de intrusiones (AIDE) para este fin. Es un IDS basado en host que ofrece muchas funciones sólidas, incluidos varios algoritmos de resumen de mensajes, atributos de archivos, compatibilidad con expresiones regulares, compatibilidad con compresión, etc.

Puede instalarlo en Ubuntu/Debian y RHEL/Centos usando los comandos anteriores. Además, también deberías instalar comprobadores de rootkits si quieres mantener la seguridad de Linux. Los RootKits son programas dañinos diseñados para tomar el control de un sistema. Algunas herramientas populares para la detección de rootkits son Chkrootkit y rkhunter.

Siempre es una buena idea desactivar tantos periféricos como sea posible. Esto hace que su servidor esté seguro contra atacantes que hayan obtenido acceso directo a la infraestructura. Anteriormente, mostramos cómo desactivar los dispositivos USB. Sin embargo, los usuarios malintencionados aún pueden conectar módulos Firewire o Thunderbolt.

Firewire es el nombre genérico de la interfaz de hardware IEEE 1394. Se utiliza para conectar dispositivos digitales como videocámaras. Deshabilítelo usando el siguiente comando.

De manera similar, la interfaz Thunderbolt proporciona conexiones entre su sistema y periféricos de alta velocidad, como almacenamiento en disco duro, matrices RAID, interfaces de red, etc. Puede desactivarlo utilizando el siguiente comando.

Un IPS o software de prevención de intrusiones protege los servidores de red de ataques de fuerza bruta. Dado que una cantidad considerable de usuarios maliciosos y bots están intentando obtener acceso a su servidor remoto, configurar un IPS adecuado lo ayudará a largo plazo.

Fail2Ban es una de las soluciones IPS más populares para sistemas tipo Unix. Está escrito en Python y está disponible en todas las plataformas compatibles con POSIX. Buscará solicitudes de red molestas todo el tiempo y las bloqueará lo antes posible. Instale Fail2Ban usando el siguiente comando.

DenyHosts es otra solución IPS popular para reforzar Linux. Protegerá sus servidores ssh de intentos intrusivos de fuerza bruta. Utilice los siguientes comandos para instalar en sus servidores Debian o Centos.

OpenSSH es un paquete de software que consta de utilidades de red que brindan comunicación segura a través de redes públicas. El servidor OpenSSH se ha convertido en la aplicación de facto para facilitar las conexiones ssh. Sin embargo, los malos también lo saben y con frecuencia atacan implementaciones de OpenSSH. Por lo tanto, fortalecer esta aplicación debería ser una de las principales preocupaciones de todos los administradores de sistemas Linux.

Por ejemplo, utilice siempre claves en lugar de contraseña al iniciar una nueva sesión, deshabilite el inicio de sesión de superusuario, deshabilite las contraseñas vacías, limite el acceso de los usuarios, configure firewalls en el puerto 22, establezca tiempos de espera de inactividad, use contenedores TCP, limite las solicitudes entrantes, deshabilite la autenticación basada en host , etcétera. También puede emplear métodos avanzados de refuerzo de Linux, como hacer chroot en OpenSSH.

Kerberos es un protocolo de autenticación de redes informáticas que permite el acceso a infraestructuras informáticas basado en tickets. Utiliza mucha fuerza para romper la lógica criptográfica, lo que hace que los sistemas compatibles con Kerberos sean muy seguros. Los administradores pueden proteger su sistema de ataques de escucha y ataques de redes pasivas similares muy fácilmente si utilizan el protocolo Kerberos.

Kerberos está siendo desarrollado por el MIT y ofrece varias versiones estables. Puedes descargar la aplicación desde su sitio web. Consulte la documentación para ver cómo funciona y cómo puede configurarlo para su uso.

Los administradores deben emplear políticas de red sólidas para proteger sus servidores seguros contra piratas informáticos malintencionados. Ya hemos descrito la necesidad de utilizar sistemas de detección de intrusiones y sistemas de prevención de intrusiones. Sin embargo, puede fortalecer aún más su red de host realizando las siguientes tareas.

Agregamos comentarios usando el símbolo de almohadilla para describir el propósito de estos parámetros de red.

AppArmor es un mecanismo de control de acceso obligatorio (MAC) que permite restringir el uso de los recursos del sistema en función de los programas. Permite a los administradores imponer políticas a nivel de programa en lugar de a nivel de usuarios. Simplemente puede crear perfiles que controlen el acceso a la red, sockets, permisos de archivos, etc. para sus aplicaciones host.

Los sistemas Debian/Ubuntu recientes vienen con AppArmor preinstalado. Los perfiles de AppArmor preexistentes se almacenan en el directorio /etc/apparmor.d. Puede modificar estas políticas o incluso agregar sus propias políticas durante el proceso de refuerzo de Linux. Utilice el siguiente comando para ver el estado de AppArmor en su sistema.

Los servidores Linux se utilizan ampliamente para impulsar aplicaciones web. Si está utilizando su servidor para este propósito, necesita reforzar los componentes de su servidor de manera adecuada. Algunos de estos son el tiempo de ejecución de PHP, el servidor HTTP Apache y el servidor proxy inverso Nginx. Asegure su servidor Apache agregando las siguientes líneas en el archivo de configuración.

Hace un tiempo preparamos una guía independiente en el servidor Nginx. Siga las sugerencias de esa guía para proteger su servidor Nginx. Dirígete a esta documentación para conocer las mejores prácticas de seguridad de PHP.

Los contenedores TCP son un sistema de filtrado de red basado en host que permite o niega el acceso a sus servicios de host según políticas preestablecidas. Sin embargo, para que funcione, su servicio de host debe estar compilado con la biblioteca libwrap.a. Algunos demonios Unix wrapperd TCP comunes incluyen sshd, vsftpd y xinetd.

Este comando notificará si un servicio es compatible con contenedores TCP o no. El sistema de contenedores TCP aplica el control de acceso mediante dos archivos de configuración, /etc/hosts.allow y /etc/hosts.deny. Por ejemplo, agregue las siguientes líneas a /etc/hosts.allow para permitir todas las solicitudes entrantes al demonio ssh.

Agregue lo siguiente a /etc/hosts.deny para rechazar todas las solicitudes entrantes al demonio FTP.

Para ver más información sobre las opciones de configuración, consulte la página de manual de tcpd o visite esta documentación de FreeBSD.

Linux proporciona un sólido soporte de automatización mediante trabajos cron. En resumen, puede especificar tareas rutinarias utilizando el programador cron. Visite nuestra guía anterior sobre cron y crontab para aprender cómo funciona cron. Sin embargo, los administradores deben asegurarse de que los usuarios normales no puedan acceder ni introducir entradas en el crontab. Simplemente coloque sus nombres de usuario en el archivo /etc/cron.deny para hacer esto.

Este comando deshabilitará cron para todos los usuarios de su servidor excepto root. Para permitir el acceso a un usuario específico, agregue su nombre de usuario al archivo /etc/cron.allow.

Las combinaciones de teclas Ctrl+Alt+Supr permiten a los usuarios forzar el reinicio de muchas distribuciones de Linux. Esto puede ser particularmente problemático si administra un servidor seguro. Los administradores deben desactivar esta tecla de acceso rápido para mantener el refuerzo adecuado de Linux. Puede ejecutar el siguiente comando para desactivar esto en sistemas basados ​​en systemd.

Si está en sistemas heredados que usan init V en lugar de systemd, edite el archivo /etc/inittab y comente la siguiente línea agregando un hash antes.

La vinculación de NIC o tarjeta de interfaz de red es una forma de agregación de enlaces en Linux. En este método se unen varias interfaces de red para obtener una mejor disponibilidad y rendimiento de los recursos. Si mantiene servidores Linux ocupados, puede utilizar este método para reducir la carga de trabajo en una única interfaz y distribuirla en varias interfaces.

Todo el proceso de vinculación de NIC difiere entre los sistemas Debian y RHEL/Centos. Pronto los cubriremos en una guía independiente. Por ahora, simplemente recuerde que puede lograr una mayor confiabilidad habilitando la vinculación de red.

Los volcados de núcleo son instantáneas de memoria que contienen información sobre fallas de los ejecutables. Estos se crean cuando los binarios dejan de funcionar o fallan en términos simples. Contienen demasiada información confidencial sobre el sistema host y pueden amenazar la seguridad de Linux si caen en las manos equivocadas. Por lo tanto, siempre es una buena idea restringir los volcados de núcleo en los servidores de producción.

Ejecute los comandos anteriores para restringir los volcados de cor en su servidor y aumentar el refuerzo de Linux.

El proyecto Exec Shield fue desarrollado por Red Hat para proteger los sistemas Linux contra ataques remotos automatizados. Funciona particularmente bien contra varios exploits basados ​​en desbordamiento de búfer. Puede habilitar el escudo ejecutivo para su servidor Linux ejecutando los siguientes comandos.

Este método funcionará tanto en sistemas Debian como RHEL.

No importa cuántos métodos de refuerzo de Linux aplique, siempre debe estar preparado para problemas imprevistos. Hacer una copia de seguridad de su estación de trabajo o servidor puede resultar extremadamente beneficioso a largo plazo. Afortunadamente, existe una gran cantidad de utilidades de respaldo para Linux para facilitar las copias de seguridad del sistema.

Además, debe automatizar el proceso de copia de seguridad y almacenar los datos de su sistema de forma segura. El empleo de soluciones de recuperación y gestión de desastres también puede resultar útil cuando se trata de gestión de datos.

Aunque Linux es mucho más seguro en comparación con los sistemas operativos domésticos, los administradores aún necesitan mantener un conjunto de políticas de protección de Linux. Hemos compilado esta guía con muchas de las mejores prácticas utilizadas por los expertos en seguridad de Linux. Debería intentar emplear tantos de ellos como sea posible. Sin embargo, no los aplique sin comprender su efecto en su sistema. Debe tener un plan infalible y un buen conocimiento de la seguridad del servidor para mantener su sistema a salvo de usuarios malintencionados. Con suerte, le brindamos los consejos esenciales que estaba buscando.

Bonita recopilación. ¿Todos ellos se aplican a ubuntu?

Gracias por esta lista. Tengo algo que hacer ahora.

Los comentarios están cerrados.

Consejos de seguridad para reforzar Linux para profesionales1. Documentar la información del anfitrión2. BIOS seguro y deshabilitar el arranque USB3. Cifrar el almacenamiento en disco4. Cifrar la comunicación de datos5. Evite los servicios de comunicación heredados6. Mantenga el kernel y los paquetes actualizados7. Habilite SELinux8. Minimizar los paquetes del sistema9. Servicios de red dividida10. Mantener cuentas de usuario y política de contraseñasagregar usuariomod de usuario11. Establecer fechas de vencimiento de la contraseñacambiar12. Aplicar el módulo PAM de Linux13. Bloquear los intentos de inicio de sesión después de un error14. Verifique si hay contraseñas vacías15. Deshabilite el inicio de sesión como superusuario16. Configurar notificaciones por correo electrónico para usuarios de sudo17. Cargador de arranque GRUB seguro18. Validar el UID de usuarios no root19. Deshabilite los servicios innecesarios20. Retire los sistemas X Window (x11)21. Deshabilite los sistemas X Window (x11)22. Verificar los puertos de escucha23. Investigar direcciones IP24. Configurar IPtables y Firewalls25. Configurar los parámetros del kernel26. Deshabilite el permiso SUID y SGID27. Dividir particiones de disco28. Particiones seguras del sistema29. Habilitar cuotas de disco30. Deshabilite la conectividad IPv631. Mantener archivos grabables en Word32. Mantener archivos sin propietario33. Verificar los registros del servidor34. Utilice el paquete logrotate35. Instalar Logwatch/Logcheck36. Instalar soluciones IDS37. Desactivar dispositivos Firewire/Thunderbolt38. Instalar soluciones IPS39. Reforzar el servidor OpenSSH40. Utilice Kerberos41. Fortalecer la red de host42. Utilice AppArmor43. Servidor web seguro44. Configurar contenedores TCP45. Mantener el acceso cron46. ​​Deshabilitar Ctrl+Alt+Supr47. Habilite la vinculación de NIC48. Restringir los volcados de núcleo49. Habilitar escudo ejecutivo50. Cree copias de seguridad periódicasPensamientos finales