Generalmente se suele usar AutoRPM (Red Hat, Mandrake, etc) y



Documentos relacionados
Iptables, herramienta para controlar el tráfico de un servidor

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

HOW TO SOBRE FIREWALL

Configuración del firewall en Linux con IPtables

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

DOCENTES FORMADORES UGEL 03 PRIMARIA

Firewall Firestarter. Establece perímetros confiables.

MANUAL COPIAS DE SEGURIDAD

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software [1]

MANUAL TARIFICADOR. Clic aquí Descargar Tarificador

PRÁCTICA 5: USO DE CORTAFUEGOS

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula.

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula:

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

Correo Electrónico: Webmail: Horde 3.1.1

66.69 Criptografía y Seguridad Informática FIREWALL

Acronis License Server. Guía del usuario

Manual del Usuario de correo Webmail Consejo General de Educación INDICE

Manual de Usuario Mail Hosting UNE

Servidor de correo en Linux/ubuntu

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Guía de Inicio Respaldo Cloud

BREVE INTRODUCCIÓN A IPSEC

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

Comisión Nacional de Bancos y Seguros

Sitios remotos. Configurar un Sitio Remoto

Soluciones Informáticas para la Gestión de la Calidad c/vicente Aleixandre nº 10 4º H, A CORUÑA Telf: / info@spuch.

INSTALACIÓN DE SERVIDOR DE CORREO ELECTRÓNICO

Vielka Mari Utate Tineo Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

WINDOWS : TERMINAL SERVER

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Ubuntu Server HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Instalación de los sistemas CONTPAQi en máquinas virtuales

Configuración de PDAs en ITACTIL.

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

MANUAL DE LA APLICACIÓN HELP DESK

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

Servidor de correo. En un servidor de correo, intervienen los siguientes protocolos:

Las redes y su seguridad

Redes de Área Local: Configuración de una VPN en Windows XP

DDV: CLIENTE ESCRITORIO LINUX

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Guía de Instalación. Seguridad Esencial PC Tools

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

GVisualPDA Módulo de Almacén

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

MANUAL DE USUARIO AVMsorguar

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Configurando su Cuenta de Correo en Windows Live Hotmail...2. Acceder a configuración avanzada...3. Agregar cuenta comercial a Hotmail...

Instalación de FileZilla FTP Server

Manual de operación Tausend Monitor

Seguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente

Instituto Tecnológico de Las Américas

Servidor en Ubuntu Juan Antonio Fañas

1. Configuración del entorno de usuario

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE

Organizándose con Microsoft Outlook

Cuando hacemos uso de los grupos, se tendrán los permisos asignados al grupo, en todas las carpetas y documentos del sitio.

Instituto Tecnológico de Las Américas (ITLA)

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

Guía de uso del Cloud Datacenter de acens

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Configuracion Escritorio Remoto Windows 2003

Guia rápida EPlus Cliente-Servidor

MANUAL TARIFICADOR A continuación encontrara un Paso a Paso de la instalación del tarificador.

WALMAR CONTROL EN RUTA MANUAL DE USUARIO ADMINISTRACION EMANAGER 6

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

Creación Servidor FTP

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

Hardata Hdx Server 3 Networks Automation. Manual de usuario Versión

INTRANET: MANUAL DE INSTALACIÓN

Paso 1 - Servidor de correo en Ubuntu: Instalar Apache 2


Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007

San Miguel de Tucumán, 10 de Setiembre de CIRCULAR Nº 28/14

Manual Usuario cpanel

Usar Epoptes en Huayra

Versión 1.0. BOLETÍN (JUNIO 2009) a2móvil PC. a2 softway C. A.

Formas de llevar a cabo un backup de una base de datos MySQL

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Transcripción:

Uso de Instaladores de Paquetes Generalmente se suele usar AutoRPM (Red Hat, Mandrake, etc) y apt-get (Debian) para instalar o actualizar paquetes de software en un sistema. Debes usarlos con "cuidado" y no utilizarlos para actualizar automáticamente Servidores en producción. La recomendación es que bajes los paquetes y verifiques la firma antes de instalarlos. Nmap Instalá nmap para determinar potenciales canales de comunicación o conexiones "no autorizadas". Nmap es un potente port-scanner que puede determinar remotamente el SO de un equipo (mediante fingerprint), hacer "stealth" scans (escaneos heurísticos) manipulando paquetes ICMP, TCP y UDP, y puede llegar a determinar el nombre del servicio y versión que esta corriendo del mismo. Password Lilo En servidores instalados en ambientes "no seguros" o con acceso de personal no especializado protege con password a LILO, para requerir autentificación cuando se pasen parámetros al Kernel en el momento de Boot. Agrega un password en el /etc/lilo.conf de la siguiente manera: image = /boot/vmlinuz-2.6.10 label = Linux read-only restricted password = pone-aca-tu-password ahora ejecuta lilo para fijar los cambios. Openwall kernel patch Instala el OpenWall kernel patch que agrega al Kernel opciones de seguridad que permiten, entre otras cosas, prevenir buffer overflows, restingir información del /proc que en general está disponible para cualquier usuario, etc. NOTA: Para su instalación se requiere re-compilar el Kernel

Fecha y Hora Siempre aseguraré que la fecha y hora de los equipos estén sincronizadas. Esto es importante ya que en caso de un ataque es mas fácil trazar una "línea de tiempo y eventos" que pueden llegar a determinar el origen de los mismos mediante el análisis de los archivos de log (En seguridad a esto se lo llama Análisis Forense) Esto lo puedes hacer agregando una línea como ésta al crontab: 0-59/30 * * * * root /usr/sbin/ntpdate -su servidor_en_hora Bastille Linux Hardening Tool En lo posible instala y ejecuta una herramienta como Bastille Linux Hardening Tool. Bastille está compuesto por una serie de shell scripts que eliminan muchas de las vulnerabilidades producto de las instalaciones Linux por default. Sudo Configura sudo (superuser do) para ejecutar comandos privilegiados como un usuario normal en lugar de su. De esta manera el usuario usará su propio password para ejecutar comando específicos que de otra manera requerirían acceso root. En el archivo /etc/sudoers se determina que usuarios y cuáles programas pueden ejecutar. Por ejemplo: usando el programa /usr/sbin/visudo (editor vi para configurar /etc/sudoers) podemos permitir a pepito usar la impresora instalada en magneto: Cmnd_Alias LPCMDS = /usr/sbin/lpc, /usr/bin/lprm pepito magneto = LPCMDS Pepito debe ejecutar sudo con el/los comando/s autorizados con su propio password: pepito$ sudo /usr/sbin/lpc Password: <contraseña_de_pepito> lpc>

Contraseñas Seguras Debes elegir contraseñas con cierta dificultad y con combinaciones alfanuméricas y acostumbra a tus usuarios para que hagan lo mismo. Obtener acceso a una cuenta de usuario es relativamente fácil (suelen dejar sus contraseñas pegadas en el monitor, debajo del pad del mouse, etc). Conseguir acceso como root está solo a un paso!. Ejecuta programas como John The Ripper regularmente en aquellos sistemas donde la seguridad sea crítica y deshabilita las cuentas no utilizadas usando /usr/bin/passwd -l. En lo posible siempre usa MD5 para tus passwords Iptables El filtrado de paquetes no es solo para los firewalls. Usando IPTABLES puedes aumentar la protección de un equipo significativamente de ataques externos. Puedes bloquear el acceso a uno o varios servicios desde fuera de la red (Internet) o dentro de la misma LAN. Lee el HOWTO de IPTABLES para implementar un filtrado efectivo. Archivo.bashrc Crear comandos alias para utilizar en la consola Para crear estos alias editaremos el archivo.bashrc que esta dentro de nuestro home con procesador de texto preferido, aquí dejo un ejemplo: #.bashrc # User specific aliases and functions alias ll='ls -lh' alias rm='rm -i' alias cp='cp -i' alias mv='mv -i' En la primera línea descomentada aparece el comando ls -lh y su alias será ll, entonces cuando estemos en la consola o terminan podremos ocupar ll que será el equivalente a escribir ls -lh. Las demás líneas idem. [user@yoda ~]$ ll total 13M -rw-r--r-- 1 user user 91K jun 12 14:29 access -rw-r--r-- 1 user user 34K jun 12 14:29 access_lpt.txt -rw-r--r-- 1 user user 1,4K mar 22 20:22 anaconda-ks.cfg -rw-r--r-- 1 user user 430 abr 18 00:30 busca_hosts.sh drwxr-xr-x 2 user user 4,0K mar 22 20:48 firewall -rw-r--r-- 1 user user 0 mar 24 13:40 help.txt -rw-r--r-- 1 user user 46K mar 22 20:22 install.log -rw-r--r-- 1 user user 3,3K mar 22 20:22 install.log.syslog

Creando vínculos o links virtuales $ ln -s /home/user/.vimrc /home/user/vim.conf Luego verificamos el enlace virtual $ ls -l lrwxrwxrwx 1 user user 6 ago 18 21:57 vim.conf ->.vimrc Eso quiere decir que creamos un vínculo llamado vim.conf que llama a.vimrc, ahora si editamos el archivo vim.conf veremos y editaremos el contenido de.vimrc Mandar Mail desde Consola Primero que todo el equipo debe estar configurado para poder enviar mail o tener un smtp que envíe el correo por el. Usando el comando mail podemos enviar mail de la siguiente forma: [usuario@mail ~]$ mail -v usuario@dondesea.com -s "test de mail" hola este es el mensaje del mail. Cc: usuario@dondesea.com... Connecting to [127.0.0.1] via relay... 220 mail.tuhostmail.com ESMTP Sendmail 8.13.1/8.13.1; Mon, 5 Sep 2005 20:28:26-0400 >>> EHLO mail.tuhostmail.com 250-mail.tuhostmail.com Hello localhost.localdomain [127.0.0.1], pleased to meet you 250-ENHANCEDSTATUSCODES 250-PIPELINING 250-8BITMIME 250-SIZE 250-DSN 250-AUTH DIGEST-MD5 CRAM-MD5 250-DELIVERBY 250 HELP >>> MAIL From:<usuario@mail.tuhostmail.com> SIZE=79 AUTH=usuario@mail.tuhostmail.com 250 2.1.0 <usuario@mail.tuhostmail.com>... Sender ok >>> RCPT To:<usuario@dondesea.com> >>> DATA 250 2.1.5 <usuario@dondesea.com>... Recipient ok 354 Enter mail, end with "." on a line by itself >>>. 250 2.0.0 j860sqmb003258 Message accepted for delivery usuario@dondesea.com... Sent (j860sqmb003258 Message accepted for delivery) Closing connection to [127.0.0.1] >>> QUIT 221 2.0.0 mail.tuhostmail.com closing connection

Ahí nos preguntara otros detalles como CC y BCC. Para terminar el mensaje poner un. en la ultima línea, con eso enviará el correo al destinatario. Ocupación en disco de los usuarios Utilizamos el comando du y una ordenación con sort [root@localhost ~]# du --kilobytes -s /home/* sort -rn 32072104 /home/pedro 1548756 /home/luis 143632 /home/jorge Notar que el comando debe ser lanzado por un usuario con privilegios. Ver actividad de los logs Estas son algunas herramientas para la monitorización de algunos servicios (los que registran logs), especiales para los administradores de servidores linux. Logs de mailserver (sendmail) # tail -f /var/log/maillog Otros parámetros útiles son -n nolineas donde nolineas es el número de líneas que queremos desplegar en pantalla. Ej: # tail -f -n 30 /var/log/maillog Otra buena ayuda es aplicar filtros para obtener lo que necesitemos ver y eliminar logs innecesarios, como en este ejemplo, mostraremos los logs de maillog excepto los login al servicio pop: # tail -f /var/log/maillog grep -v pop Logs de seguridad Seguridad del servidor # tail -f /var/log/secure Mensajes de los servicios # tail -f /var/log/messages Logs de apache (httpd)

Ver la actividad del servidor web apache desde el archivo access.log # tail -f /var/log/httpd/access.log Verificar que no hagan uso malicioso de apache y se aprovechen de algunas páginas php mal escritas (file injection) # tail -f /var/log/httpd/access.log grep -i wget Editando el Crontab NOTA: Las tareas programadas quedarán registradas al usuario que edite el crontab, es decir, si lo haces como un usuario normal, debes tener la precaución de tener los permisos adecuados para ejecutar los comandos que utilices. Para editar, borrar o agregar una tarea programada ponemos en la consola de comandos: $ crontab -e Y se abrirá el editor de texto por defecto en nuestro entorno. Ahí debemos poner lo que queramos dejar programado con el siguiente formato: * * * * * /ruta/comando/ejecutar - - - - - +----- día de la semana (0-6) (dom = 0) +----------- mes (1-12) +----------------- día del mes (1-31) +----------------------- hora (0-23) +----------------------------- minuto (0-59) Todas estas actividades se detallan enviando un mail para confirmar su ejecución. Ahora bien si tenemos un proceso que registra un log muy extenso y que además no queremos que nos notifique con un mail, agregamos al final de la línea > /dev/null 2>&1, por ejemplo: * * * * * /ruta/comando/ejecutar > /dev/null 2>&1 IPtables Capturar todas las peticiones que se hagan a la IP_1 y reenviarlas a IP_2 iptables -t nat -A PREROUTING -d IP_1 -j DNAT --to-destination IP_2

Capturar todas las peticiones que se hagan al puerto X de la IP_1 y reenviarlas al puerto Y de la IP_2 iptables -t nat -A PREROUTING -p tcp -d IP_1 --dport X -j DNAT --to-destination IP_2:Y Bloquear totalmente los paquetes que vengan desde IP iptables -A INPUT -s IP -j [REJECT ] [DROP] Bloquear totalmente los paquetes que tengan como destino IP iptables -A INPUT -d IP -j [REJECT ] [DROP] Bloquear acceso a WinMX iptables -A FORWARD -d 64.124.41.0/24 -j [REJECT] [DROP] Bloquear acceso a edonkey iptables -A FORWARD -p tcp --dport 4661:4662 -j [REJECT] [DROP] iptables -A FORWARD -p udp --dport 4665 -j [REJECT] [DROP] Notas: Con la opción REJECT la persona que envíe el paquete recibirá una respuesta del tipo "icmp-port-unreachable". Con la opción DROP la persona que envíe el paquete nunca va a recibir una respuesta ya que son eliminados directamente. Para eliminar una regla basta con reemplazar la opción "-A" por "-D" Comando: Screen(1) Screen es un administrador de ventanas que permite multiplexar un terminal físico en varios procesos (por ejemplo, varias shells interactivas). Es decir, con este comando puedes tener varias shells (o procesos) corriendo en una misma ventana física. Se ejecuta: $ screen Algunas combinaciones de teclas útiles (obs: C-a = Ctrl+a):

C-a c: crea una nueva ventana con una shell e ingresa a esa ventana. C-a n: cambia a la ventana siguiente. C-a p: cambia a la ventana anterior. C-a ls: muestra las sessiones screen que quedaron abiertas en estado "detach". C-a d: Deja la session de screen en estado detach. C-a x: Bloquea un terminal. Verificación de Aceleración Gráfica fglrxconfig Comandos Mapeo de funciones xev: Permite probar el mapeo de botones y teclas. xmodmap -e "pointer = 1 2 3 8 9 4 5 6 7 10 11" : Modifica el mapeo de botones del mouse al referido. Tomado de: http://linux.lcampino.cl/wiki/index.php/tips