Seguridad de Servidores



Documentos relacionados

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

CAPITULO 14 SEGURIDAD EN LA RED

Administración de GNU/Linux

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A.

Elementos Monitoreados

Instalar Firewall en Linux Server con Shorewall

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

ESET NOD32 Antivirus. para Kerio. Instalación

Habilitando ipv6 en Samba 4

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

1. CONSIDERACIONES GENERALES

Práctica de Seguridad en Redes

RETO FORENSE EPISODIO III Resumen Ejecutivo

Luis Villalta Márquez

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

Impresión en red: Cómo hacer que funcione

Políticas: Servicio de Computo de Alto Rendimiento

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Trabajo Práctico N 2

Bibliotecas Escolares.

Mini Guía para usar las Keops en el ITAM

Manual de usuario de IBAI BackupRemoto

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

SERVIDORES LINUX. Elaborado por Ing. Fausto Rolando Félix C. Gerente General Corporación Powerfast Cía. Ltda. Quito Ecuador

D- Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imágenes de respaldo de tu equipo.

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I).

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.

Dropbox. Parte 2. Práctica 02-ud03 15/01/2013 Pág. 1 de 6

Guia rápida EPlus Cliente-Servidor

Firewall Firestarter. Establece perímetros confiables.

SIEWEB. La intranet corporativa de SIE

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula:

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Firewalls, IPtables y Netfilter

Guía de instalación del sistema Iglesia HOY en una red local de Windows

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia

ADMINISTRACIÓN DE SERVIDORES CON

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a Canales Remotos Operaciones. Transbank S.A.

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

Ubuntu Server HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Manual de Usuario. Ayuda para la aplicación de VPS de tu Panel

MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Conceptos Generales en Joomla

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Agenda, continuación

CAPITULO I El Problema

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

Nombre: Misael Acosta Ayala ID: Asignatura: Sistemas Operativos III. Instructor: José Doñe. Tema: Firewall

Archivos de Configuracion Los archivos de configuracion que resultan de estes ejercicios estan display aqui:

Solución al Primer Reto

Registros del sistema

INFORME DE CIERRE ETAPA 5

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

Administración avanzada de paquetes. apt-proxy.

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

INSTALACIÓN COYOTE LINUX. Índice

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

Configuración del servicio de printers CUPS

Introducción a la Firma Electrónica en MIDAS

Instrucciones de instalación de IBM SPSS Statistics para Linux (Licencia de red)

Configurar un Servidor FTP. Serv-U

En este caso presionamos ENTER para empezar nuestra instalación

Organización Mexicana de Hackers Éticos. Sniffers

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

UD 1: Adopción de pautas de seguridad informática

Control de logs. Pablo Sanz Mercado.

Jorge De Nova Segundo

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

Manual de Instalación de adaptadores Linksys PAP2

La Pirámide de Solución de TriActive TRICENTER

AGENDA Curso Integral de Introducción y A dministra ció n a GNU/Linux

Usar Epoptes en Huayra

Implantar Microsoft Software Updates Service (SUS)

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

SEMANA 12 SEGURIDAD EN UNA RED

Servidores Gnu/Linux

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

ProFTPD - un servidor FTP para profesionales

Hosting. Que es un hosting o alojamiento web

Primero, para organizar tus apuntes no olvides incluir: Ya en clase, algunas sugerencias que debes considerar son:

Seguridad en Redes (Monitoreo y Control)

El servidor WEB Apache HTTPD. Tecnologías Web

Sistemas de Manejo de Incidencias

Transcripción:

Seguridad de Servidores Primer Taller CEDIA 3 de Marzo, 2004 Presentado por Hervey Allen Network Startup Resource Center 1

Compendio 2 Seguridad fisico Contrseñas seguras Los firewalls y protegiendo servicios Mejorar y parchar software Prevencion del ataque de buffer overflow Archivos de logging y avisos Chequeos de integridad del sistema Respaldos Seguridad del clientes Detectar un intruso en tu sistema Seguridad por obscuridad

Seguridad desde el principio Haz seguro un servidor antes de conectarlo a una Red. Incluye cosas asi: Apagar servicios no necesario. Usa un tcpwrapper con los servicios de red. 3 Planificar y instalar reglas de netfilter. Instalar paquetes de controlar usuarios (cuotas, chequeos de contraseñas). Aplicar parches a servicios que va a correr y al sistema operativo. cont.-->

Seguridad desde el principio cont. Instalar sistema de detectar intrusion. Instalar biblioteca encontra ataques de buffer overflow. Configurar como va a correr y usar los logs. Determinar su sistema de respaldo. Seguridad de clientes. Seguridad fisico! No lo olvido. Inscribe en las listas de correo acerca seguridad y tu sistema operative. 4

Apagar servicios no necesarios Esto es clave por la seguridad de tu sistema. Usa los comandos asi: ps -aux more lsof -i netstat -natup Despues investigaciones si necesario usando /etc/services, man nombre, /etc/rc.d/init.d/, /etc/xinetd.d 5

Apagar servicios no seguros Se puede discutir cual servicios son, pero tipicamente hablamos de: telnet ftp rpc nfs sendmail 6

Correr servicios con tcpwrapper Un tcpwrapper es un programa como xinetd. Antes usamos inetd. /etc/rc.d/init.d/xinetd /etc/xinetd.d Se configura servicios dentro este directorio. Se lo apaga con disable = yes Que provee xinetd? --> 7

Para que correr xinetd? El servicio (daemon) de xinetd escucha por los paquetes por todo los servicios mencionados en los archivos de configuracion en /etc/xinetd.d Se ahora memoria y recursos. Pero, por un servicio cargado (como httpd) mejor no usar xinetd. Se puede controlar varios aspetos de connecion usando el super servidor xinetd. 8

Algunos parametros de xinetd Disable: si el servicio corre o no cuando xinetd esta en uso. Wait: si o no corre multiple daemons si hay mas de una connecion. User: bajor que usuario corre el servicio. Instances: Numero maximo de connecions permitido al servicio. Si wait = nowait el defecto es no limite por instantes. Server: El nombre del programa de correr cuando esta conectado el servicio. only_from: Especifica de donde se accepta conecciones. no_access: Especifica de dondes no se accepta conecciones. 9

Parametros de xinetd cont. Interface: puede decir en que dispositivo de ethernet va a responder el servicio. cps: cps = 10 30 significa accepta hasta 10 conecciones y si hay mas apaga el servicio por 30 segundos. Tambien hay los parametros Id, Type, socket_type, Protocol, Group, server_args, log_type, log_on_success, Port. Xinetd permite bastante control al nivel de aplicacion para controlar algunos servicios de red. Solamente tiene que especificar los parametros socket_type, user, server, y wait en un archivo de configuracion por xinetd. 10

Correr reglas de Netfilter? Netfilter es iptables es firewall en la mente de la mayoria de las personas. Si tienes un servidor que no esta pasando paquetes de IP a un red privado, no es necesario correr una tabla tan grande de Netfilter. Se puede correr reglas para proteger encontra paquetes no muy bien formados, etc. Rechazar icmp? (ping) 11

Controlar los usuarios 12 Bueno, esto es imposible :-) Pero, tal vez se puede restringir las contraseñas que usan y el espacio que toman. Implentar reglas de contraseñas. Un ejemplo: Contraseñas nuevas deberian tener entre 6 a 14 caracteres. No se puede eligir una palabra, nombres, lugares, o datos personales. Una contraseña segura deberia contener, por lo minimo, dos numeros, dos letras, y unz mezcla de mayuscalas y minuscalas.

Controlar los usuarios cont. 13 Implementar cuotas a los usuarios. En Red Hat ya esta instalado el aporte para implementar las cuotas. /etc/fstab usrquota y/o grpquota /part/quota.user y /part/quota.group edquota -u usuario para congigurar las cuotas. edquota -p artc 'awk -F: '$3 >> 499 print $1' /etc/passwd' quotacheck -avug quotaon -avug quotacheck, repquota, quota

Controlar los usuarios cont. Para que los usuarios tienen que usar una contraseña bastante buena se puede usar PAM (Pluggable Authenticion Module) y cracklib. PAM con cracklib (PAM ya esta en Red Hat 9) Quebrar las contraseña despues que existen: John the Ripper: http://www.openwall.com/john/ Crack: http://www.crypticide.org/users/alecm Slurpie: http://www.ussrback.com/docs/distributed/ 14

Aparchar y actualizar software Aparchar o aplicar los mejoramientos al software que va a correr y a tu kernel. En el mundo Red Hat busca el directorio udpates Desde que Red Hat 9 ha salido hay 500MB de updates. Revisa los updates y decide cuales tiene que aplicar. Por servicios importante vaya a su sitio de web y inscribe en listas de correo para saber siempre cuando sale un update especialmente por seguridad. 15

Sistemas de detectar intrusos Tambien, se dice Sistemas de probar la integridad de sistemas. En este caso estamos hablando de sistemas por tu servidor y sus archivos, no por la red. Hay tres sistemas bien populares hoy en dia. Son: tripwire: http://www.tripwire.org/ AIDE: http://www.cs.tut.fi/~rammer/aide.html Snort: http://www.snort.org/ 16

Ataques de Buffer Overflow Aprovechando del estado de memoria de un programa. Usando mas memoria temporia que hay, y el programa no lo atrapa bien este condicion. Se falla en una forma que permite el intruso tomar el proceso con los permisos del usuario de que pertenece al programa. El proyecto libsafe (http://www.research.avayalabs.com/project/libsafe/) tiene una solucion sensible. Se lo instala su software y esto es todo. 17

Ataques de Buffer Overflow cont Otro software encontra este tipo de ataque incluyen: Openwall: http://www.openwall.com/ Stackguard: http://www.cse.ogi.edu/disc/projects/immunix/stackguard/linux.html WireX: http://immunix.org/ Son mas complicado para instalar, pero pueden ser mas completo, o util por los servidores que tienen que ser paranoiacos para mantenar seguro datos. 18

Logging y Reportajes Red Hat Server 9 ya tienen /etc/syslog.conf bien hecho. Lea man syslog.conf por mas detallas. Red Hat Server 9 corre cada dia el servicio logwatch que manda un mensaje al root con un reportaje hecho de los logs en /var/log. Vea /etc/log.d/logwatch.conf. Donde van los logs es importante. Respaldos de los logs es importante. 19

Sistema de respaldo Tecnicamente no es seguridad, pero sin respaldo de los datos que haces si hay un intruso? Que tienes que respaldar? Cuantas veces tienes que correr un respaldo? Donde va la media de respaldo en caso de desastre? Que pasa en caso de desastre (terremoto?). Que herramientas vas a usar (tar? arkeia? cpio?) 20

Seguridad de los clientes Esto es supremamente importante! Mucha gente olvida esto. Pero un cliente (usuario que tiene acceso a tu sistema) que no es seguro es un riesgo y oyo de seguridad grande a tu servidor. Insiste en pop/imap por ssl, ssh, scp, sftp, https, contraseñas buenas. No use pop/imap sin ssl, webmail por http, ftp (menos anymous), ni telnet. 21

Seguridad fisico Todo la seguridad en el mundo no te va a ayudar si alguien tiene acceso fisico a tu servidor y si este persona quiere causar daño. Considera quien tiene acceso. Llaves. El espacio fisico. Donde estan los respaldos? Los logs? Tienes una contraseña en el bootloader y un sistema de archivos encifriado? No importa, la persona puede llevar tu computador! 22

Detectando un intruso Que pasa si, ya, alguien entro tu sistema y hico cambios? Como va a saber? Tal vez nunca vas a saber. Sin un sistema de detection de intruso, como Tripwire, es dificil saber. Si un programa como ls no corre. Si netstat -natup muestra algo como BASH escuchando a un puerto de tcp. Si, de repente, vea mucho mas actividad en el disco duro, por el camando top o en la red. Si esta corriendo un proceso de red escuchando por un puerto > 1024 23

Seguridad por osbscuridad Security from obscurity No funciona! Monitorea tu red y vea cuanta gente esta probando los puertos de tcp/udp en tu red publico es impresionante! 24

Recursos Mas software: COPS: ftp://ftp.cert.org/pub/tools para revisar tu sistema y buscar cosas problematics. Listas de Correo/Sitios de Web: CERT: http://www.cert.org/ BugTraq: http://www.securityfocus.com/ Rootshell: http://www.rootshell.com/ Red Hat: http://www.redhat.com/ 25

Recursos cont. http://nsrc.org/security/ Los sitios de web por cada servicio que corres: http://www.apache.org/ http://www.ssh.com/ http://www.openssh.org/ http://www.isc.org/ (BIND) 26

Resumen En resumen, para hacer seguro tu servidor haz lo siguiente: Apagar servicios no necesarios Apagar servicios peligrosos Usa contraseñas seguras Considera sistemas de detectar intrusos. Considera sistemas de chequear integridad de sistema. Usa logs. Protega tus logs. Aplica los parches encontra los ataques de buffer overflow. 27

Resumen cont. Aplicar los parches a los servicios que corres y al kernel. Usa un servicio de tcpwrapper, como xinetd. Corre respaldos! Considera usando reglas de netfilter. Inscribe al listas de correo como bugtraq y cert. Instala software para controlar tus usuarios como cuotas y chequeo de contraseñas. Insiste en clientes seguros que usan metodos de criptografia (ssh, scp, sftp, https, pop/imap/ssl). Seguridad fisico de tus servidores. 28

Entiendes que haces Una solucion de seguridad mala es peor que no solucion. Entiendes que haces: Lea todo la documentacion Lea las configuraciones de muestras Construye maquinas de pruebas Haz preguntas Inscribe en las listas de correo de anuncios por tu sistema operativo y por las aplicaciones que corres. Trata de conectar desde afuera tu propia red. Trata de evitar tus proprias reglas. 29

Conclusion Hay una regla en el mundo de seguridad: Mas seguro = mas molestia Cada tapa de seguridad que impones, en general, lo hace mas dificil para hacer tu trabajo. Hay otra regla en el mundo de seguridad: Menos seguro = desastre esperando 30 Solo requiere una quebrada de seguridad para que tus datos pueden ser destruidos, tu negocio puede fallar, o tu trabajo puede estar en peligro.

Conclusion cont. Con un poco trabajo se puede mejorar el nivel de seguridad de un servidor mucho. Es una molestia, pero desafortunadamente es una molestia necesaria. Pero, Linux esta hecho en una forma bien modular que lo hice mucho mas facil de hacer seguro. Y, mientras que haces seguro tu servidor, tambien, haces tu servidor ordenado y mas facil de administrar. 31