4.3.1 Hardening
4.3.1 Hardening
4.3.1 Hardening
sistemas
computacionales
ASY6131
Hardening
Hardening
3
Hardening
4
Hardening
5
Hardening
Principios de seguridad en hardening de servidores
Mínimo privilegio: para mayor seguridad es altamente recomendable
que los usuarios trabajen en los servidores con el usuario de mas bajo
privilegio, al igual que las aplicaciones que se ejecutan en el servidor, en
ningún caso con las cuentas de root o Administrador.
Mínimo punto de exposición: el acceso a los servidores solo debe ser
posible desde aquellos puntos o redes que requiere para su función, esto
reduce considerablemente la posibilidad de que una vulnerabilidad no
parchada, pueda ser explotada.
6
Mejores Prácticas de
Hardening
Mejores Prácticas de
Hardening
El tipo de endurecimiento que realices depende de los riesgos en tu
tecnología existente, los recursos que tienes disponibles y la prioridad
para hacer arreglos.
8
Mejores Prácticas de
Hardening
3) Parchar las vulnerabilidades de inmediato
Asegúrate de contar con un sistema automatizado y completo de
identificación y parcheo de vulnerabilidades.
4) Fortalecimiento de la red
El firewall está configurado correctamente y que todas las reglas sean
auditadas regularmente.
Comprueba que los puntos
de acceso y usuarios
remotos sean seguros.
9
Mejores Prácticas de
Hardening
5) Refuerzo del servidor
10
Mejores Prácticas de
Hardening
6) Endurecimiento de la aplicación
11
Mejores Prácticas de
Hardening
7) Fortalecimiento de la base de datos
12
Mejores Prácticas de
Hardening
8) Fortalecimiento del sistema operativo
13
Mejores Prácticas de
Hardening
9) Limpieza de programas
Fuente: https://www.ibiscomputer.com/blog/122-hardening-informatico-que-es
14
Herramientas de
Hardening
Herramientas de
Hardening
Herramientas de Hardening:
https://www.filehorse.com/es/descargar-mbsa-64/
16
Herramientas de
Hardening
Ejemplo de reporte de MBSA
17
Herramientas de
Hardening
Herramientas de Hardening:
18
Herramientas de
Hardening
Operación de Bastille:
19
Herramientas de
Hardening
Ejemplo de uso de Bastille:
20
Herramientas de
Hardening
Cifrado de discos en Linux:
Fuente: https://www.cyberseguridad.net/cybertruco-cifrar-particiones-linux-con-luks 21
Herramientas de
Hardening
Cifrado de archivos en Linux:
22
Herramientas de
Hardening
Protección contra ARP Spoofing o Suplantación ARP:
Uso:
# arpwatch –n red –i interface
Fuente: https://www.archlinux.org/packages/community/x86_64/arpwatch/
23
Herramientas de
Hardening
Log de ARP Arpwatch
24
Herramientas de
Hardening
Jaulas con CHROOT:
# mkdir /var/newroot
# cd /var/newroot
# ldd /bin/bash
# chroot ./
25
Herramientas de
Hardening
Jaulas con CHROOT:
26
Herramientas de
Hardening
Esquema de jaulas con CHROOT
27
Herramientas de
Hardening
Listas de control de acceso (ACL)
28
Herramientas de
Hardening
Almacenamiento de logs:
• Inicios de sesión
• Accesos a recursos
• Intentos de ataque
29
Herramientas de
Hardening
Almacenamiento de logs:
30
Herramientas de
Hardening
Habilitación de rsyslog en un servidor Linux
$ModLoad imupd
$UDPServerRun 514
Reiniciar el servicio:
# /etc/init.d/rsyslog restart
31
Herramientas de
Hardening
Envío seguro de logs:
Instalación:
32
Herramientas de
Hardening
Configuración cliente:
*.*@direccion_IP_log_server
Comprobación de funcionamiento:
La forma mas utilizada es ejecutar el comando logger
# tail –f /var/log/syslog
33
Herramientas de
Hardening
Arquitectura de un sistema de logs centralizado
34
Preguntas, Conclusiones
y/o Reflexiones
35