Prueba de pluma Nessus

Revisión de seguridad de red para Linux

Trabajando en Linux, debería estar familiarizado con algunos mecanismos de seguridad. Una revisión de la seguridad de la red se centra en evaluar los mecanismos de seguridad en cada una de las siguientes áreas:

  • Prevención: configure un firewall, habilite el filtrado de paquetes, deshabilite los servicios inetd o xinetd innecesarios, apague los servicios de Internet innecesarios, use envoltorios TCP para el control de acceso y use SSH para inicios de sesión remotos seguros.

  • Detección: utilice la detección de intrusiones en la red y capture los registros del sistema.

  • Respuesta: Desarrolle procedimientos de respuesta a incidentes.

Aquí se describen algunos pasos clave para evaluar la seguridad de la red.

Servicios iniciados por inetd o xinetd

Dependiendo de su distribución, el servidor inetd o xinetd puede estar configurado para iniciar algunos servicios de Internet como TELNET y FTP. La decisión de activar algunos de estos servicios depende de factores tales como cómo se conecta el sistema a Internet y cómo se utiliza el sistema.

Por lo general, puede desactivar la mayoría de los servicios inetd y xinetd comentando la línea; simplemente coloque un signo de almohadilla (#) al principio de la línea.

Si está utilizando xinetd , es posible ver qué servicios están desactivados comprobando los archivos de configuración en el directorio /etc/xinetd.d para todos los archivos de configuración que tienen una línea disable = yes . (La línea no cuenta si está comentada, lo que se indica con un carácter # al principio de la línea).

Puede agregar una línea disable = yes al archivo de configuración de cualquier servicio que desee desactivar.

También verifique los siguientes archivos para ver si hay controles de acceso utilizados con los servicios inetd o xinetd :

  • /etc/hosts.allow enumera los hosts autorizados a acceder a servicios específicos.

  • /etc/hosts.deny enumera los hosts a los que se les negó el acceso a los servicios.

LEER  Cómo abrir las aplicaciones meteorológicas y de viajes de Windows 8.1

Servicios independientes

Muchos servicios, como apache o httpd (servidor web) y sendmail (servidor de correo), se inician automáticamente en el momento del arranque, asumiendo que están configurados para iniciarse de esa manera.

En algunas distribuciones, puede usar el comando chkconfig para verificar cuáles de estos servidores independientes están configurados para iniciarse en varios niveles de ejecución. Normalmente, la mayoría de los sistemas se inician en el nivel de ejecución 3 (para inicio de sesión de texto) o 5 (para inicio de sesión gráfico).

Por lo tanto, lo que importa es la configuración de los servidores en los niveles 3 y 5. Para ver la lista de servidores, escriba chkconfig –list | más . Cuando realiza una autoevaluación de la seguridad de su red y descubre que algunos servidores no deberían estar ejecutándose, puede apagarlos para los niveles de ejecución 3 y 5 escribiendo chkconfig –level 35 servicename off , donde servicename es el nombre del servicio quieres apagar.

En algunas distribuciones, puede usar una herramienta GUI para ver qué servicios están habilitados y ejecutándose en cualquier nivel de ejecución. Con YaST, por ejemplo, haga clic en Sistema en el lado izquierdo de la ventana y luego haga clic en Editor de nivel de ejecución en el lado derecho de la ventana.

Cuando audite la seguridad de la red, tome nota de todos los servidores que están encendidos y luego intente determinar si realmente deberían estar encendidos, de acuerdo con lo que sabe sobre el sistema.

La decisión de activar un servicio en particular depende de cómo se use su sistema (por ejemplo, como servidor web o como sistema de escritorio) y cómo está conectado a Internet (por ejemplo, a través de un firewall o directamente).

LEER  Cómo instalar un segundo disco duro interno en su dispositivo con Windows 10

Prueba de penetración

Una prueba de penetración es la mejor manera de saber qué servicios se están ejecutando realmente en un sistema Linux. Las pruebas de penetración implican intentar acceder a su sistema desde la perspectiva de un atacante. Por lo general, realiza esta prueba desde un sistema en Internet e intenta ingresar o, como mínimo, obtener acceso a los servicios que se ejecutan en su sistema Linux.

Un aspecto de las pruebas de penetración es ver qué puertos están abiertos en su sistema Linux. El número de puerto es simplemente un número que identifica las conexiones de red TCP / IP al sistema. El intento de conectarse a un puerto tiene éxito solo si un servidor se está ejecutando o “escuchando” en ese puerto. Se considera que un puerto está abierto si un servidor responde cuando llega una solicitud de conexión para ese puerto.

El primer paso en las pruebas de penetración es realizar un escaneo de puertos. El término escaneo de puertos describe el proceso automatizado de intentar conectarse a cada número de puerto para ver si se obtiene una respuesta válida. Muchas herramientas automatizadas disponibles pueden realizar un escaneo de puertos; puede instalar y utilizar una popular herramienta de escaneo de puertos llamada nmap .

Después de realizar un escaneo de puertos, sabe qué puertos están abiertos y podrían ser explotados. No todos los servidores tienen problemas de seguridad, pero muchos servidores tienen vulnerabilidades conocidas. Un puerto abierto proporciona al cracker una forma de atacar su sistema a través de uno de los servidores.

De hecho, puede utilizar herramientas automatizadas llamadas escáneres de vulnerabilidades para identificar las vulnerabilidades que existen en su sistema.

LEER  Diez trucos y consejos esenciales para tabletas con Windows 8

Ya sea que su sistema Linux esté conectado a Internet directamente (a través de DSL o módem por cable) oa través de un firewall, use las herramientas de escaneo de puertos y escaneo de vulnerabilidades para averiguar si tiene huecos en sus defensas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *