Linux

Bloquee su sistema con Bastille Linux

Utilice Bastille Linux para realizar tareas de seguridad comunes y bloquear su sistema Linux de forma rápida y sencilla.

Bastille Linux puede ayudarlo a fortalecer la seguridad de su red. Originalmente diseñado para ayudar a los nuevos usuarios de Linux que no están familiarizados con los procedimientos de seguridad adecuados, Bastille se ha vuelto lo suficientemente poderoso para administradores de cualquier nivel. Bastille Linux no es una distribución completa. Más bien, es un programa que lo guía a través de una auditoría de seguridad en profundidad. Actualmente, solo se admiten Red Hat y Mandrake, pero se están desarrollando otras distribuciones. Bastille es fácil de usar, brinda explicaciones claras y le permite deshacer los cambios, lo que lo convierte en una excelente manera de analizar la configuración actual, evaluar y mejorar la seguridad del sistema y cerrar posibles vulnerabilidades antes de que puedan dañarlo.

Instalar Bastilla Linux
La instalación es bastante sencilla, pero requiere algunas descargas por separado. Antes de instalar Bastille, debe obtener e instalar los módulos Perl correctos. Su decisión se basará en la distribución que está ejecutando (Red Hat o Mandrake) y su tipo de entorno (gráfico o basado en texto). A continuación, descargue el RPM Bastille principal, seguido del módulo Bastille Perl-UI (Formulario A). Las dos opciones para Perl-UI son Perl-TK (gráficos) o Perl-Curses (texto).

Aquí están los pasos de instalación:

  1. Descargue su elección desde arriba, luego instálela con:
    rpm -ivh –nodeps perl-Curses-1.05-10.i386.rpm
  2. descargar maestro Bastille Linux RPM.
  3. Descargue uno de los módulos Bastille Perl-UI, Gráfico o texto.
  4. Instale Bastille RPM principal y Bastille Perl-UI con el siguiente comando:
    rpm -ivh Bastille-1.3.0-1.0.i386.rpm Bastille-Curses-module-1.3.0-1.0.i386.rpm

El programa ahora debería funcionar. Bastille Linux también proporciona tarballs de origen y RPM de origen en él sitio weby enlaces a RPM para versiones anteriores. Si encuentra algún problema durante la instalación, primero confirme qué versión de Red Hat o Mandrake está ejecutando y luego consulte el sitio web.

Ejecutando Bastilla Linux
Después de instalar Bastille, ejecute el comando Bastilla interactiva Inicie el programa como root. Se recomienda ejecutar Bastille después de una instalación nueva, pero no es obligatorio. El programa es en realidad un conjunto de secuencias de comandos Perl, diseñado con una interfaz fácil de usar que explica cada paso a lo largo del camino (Figura A).

Figura A
Bloquee su sistema con Bastille

Para cada recomendación, puede leer una breve descripción de lo que hace cada script y el posible impacto en su sistema y sus usuarios (Figura B).

Figura B
1660849936 488 Bloquee su sistema con Bastille

Puede elegir Sí o No para cada sugerencia, sabiendo que siempre puede deshacer su selección más adelante. Las modificaciones no se realizan hasta el final, por lo que puede pasar por todas las posibilidades y salir limpiamente sin cambiar su sistema. A continuación se presentan algunas opciones para elegir.

Permisos de archivo

  • Elimine el acceso no root a las utilidades administrativas comunes, como linuxconf, fscky Si está configuradoDe forma predeterminada, los usuarios estándar tienen acceso a programas desde los que pueden recopilar información detallada del sistema. Limitar el conocimiento del sistema puede contribuir en gran medida a disuadir la piratería.
  • Deshabilite «SUID root» (establezca la raíz de ID de usuario) para programas específicos. Esto permite a los usuarios normales ejecutar ciertos programas como volcar, restaurar y hacer ping, que generalmente son solo de root. Una vez más, la idea aquí es «menos es más». Cuanto menos trabaje con posibles piratas informáticos, mejor.

seguridad de la cuenta

  • La contraseña de instalación está envejeciendo. Siempre es una buena idea que los usuarios cambien sus contraseñas regularmente. Si nunca tiene que cambiar su contraseña, una cuenta pirateada podría existir para siempre.
  • Limite el uso de cron a cuentas administrativas, reduciendo el potencial de abuso. El uso típico de cron ciertamente no es un problema y puede ser necesario para algunas personas. Su mejor opción es habilitarlo caso por caso, lo que le permite realizar un seguimiento de su uso.
  • Restrinja los inicios de sesión raíz en los TTY 1-6. El bloqueo de los inicios de sesión de root locales obliga a los piratas informáticos potenciales a solicitar cuentas de usuario incluso si tienen la contraseña de root. No es una buena idea iniciar sesión como root de todos modos.Es mejor iniciar sesión como usuario, entonces do según sea necesario.

Seguridad de arranque

  • Proteja con contraseña su cargador de Linux (LILO). Si el acceso local está disponible, alguien podría reiniciar su servidor y obtener acceso. Ingresar una contraseña en la línea de comandos de LILO agrega un nivel adicional de protección.
  • Establezca el tiempo de retardo de LILO en cero. LILO generalmente se detiene durante unos segundos para permitirle ingresar comandos de arranque alternativos. Establecer el retraso en cero hace que el sistema inicie su imagen estándar inmediatamente.
  • desactivado [Ctrl][Alt][Delete] Reiniciar. Esto limitará la capacidad de reiniciar un sistema Linux si el acceso local está disponible. Los intentos de acceso local son uno de los métodos más difíciles de proteger, y Bastille ofrece algunas opciones excelentes en este sentido.

INETD seguro

  • Apague el acceso Telnet. Telnet no es seguro y transmite datos en texto claro. Las contraseñas y otra información se pueden «olfatear» utilizando las herramientas adecuadas. Se recomienda encarecidamente una alternativa segura como SSH.
  • Desactive el acceso FTP. Esto no siempre es una opción, pero puede ser una buena idea. No solo es un protocolo de texto claro como Telnet, sino que los demonios FTP también tienen un historial de estar comprometidos. Nuevamente, las opciones de seguridad como SCP y SFTP son muy recomendables.

agregar registro

  • Establezca el registro en otro archivo. Esto copia los mensajes del sistema a ubicaciones no estándar que los piratas informáticos pueden no saber que existen. Si los piratas informáticos obtienen acceso a su máquina Linux, pueden eliminar fácilmente los archivos de registro, lo que puede proporcionar pistas útiles sobre lo que se hizo y quién fue el responsable. Si bien esto no detendrá la piratería, puede ayudar con la prevención futura.
  • Habilite el registro remoto. Esto permitirá que el servidor no solo continúe registrando normalmente, sino que también replique el mensaje al sistema remoto. Luego, los piratas informáticos tendrían que dar el paso adicional de irrumpir en otro sistema Linux para cubrir sus huellas.

Enviar correo seguro

  • Desactiva el modo demonio. Si no está ejecutando Sendmail como un servidor de correo de tiempo completo, no hay razón para mantenerlo funcionando. Bastille le permitirá configurar Sendmail para que se ejecute cada pocos minutos para procesar la cola de correo saliente.
  • Deshabilitar VRFY y EXPN. VRFY permite a los usuarios remotos verificar que la dirección existe en el servidor y EXPN se usa para expandir los alias. Si bien estas pueden ser herramientas útiles, los spammers y los piratas informáticos las han utilizado para obtener direcciones de correo electrónico e información de cuentas.

Crear un cortafuegos
Si aún no tiene un firewall en ejecución, Bastille Linux lo ayudará a diseñar uno. Admite núcleos 2.2 y 2.4 (cadenasip y iptables, respectivamente) y traducción de direcciones de red (NAT), Bastille no podría hacerlo más fácil. Simplemente siga los pasos claramente descritos y no debería tener problemas.

una excelente herramienta
Estas son solo algunas de las opciones que ofrece Bastille Linux. Con este programa fácil de usar, puede fortalecer la seguridad de su sistema Red Hat o Mandrake actual y dormir mejor por la noche. Vale la pena descargar y ejecutar el programa para ver todas las funciones.

Por supuesto, ninguna distribución o programa puede protegerlo de todos los ataques. Detrás de cada buen servidor hay un administrador vigilante que supervisa los archivos de registro, los intentos de conexión entrante y se mantiene al día con los problemas de seguridad actuales.

LEER  Cómo obtener mantenimiento de seguridad extendido y cumplimiento con Ubuntu Pro

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba