Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
5Activity
0 of .
Results for:
No results containing your search query
P. 1
Hardening de Sistemas Operativos

Hardening de Sistemas Operativos

Ratings: (0)|Views: 1,262|Likes:

More info:

Published by: Maria Isabel Rodriguez Zapata on May 15, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/03/2014

pdf

text

original

 
HARDENING DE SISTEMAS OPERATIVOS.
“Hardening” de Sistemas es una estrategia defensiva que protege contra losataques removiendo servicios vulnerables e innecesarios, cerrando “huecos” de
seguridad y asegurando los controles de acceso. Este proceso incluye laevaluación de arquitectura de seguridad de una empresa y la auditoría de laconfiguración de sus sistemas con el fin de desarrollar y implementarprocedimientos de consolidación para asegurar sus recursos críticos. Estosprocedimientos son personalizados para cada de negocios, actualizado como lasamenazas evolucionan y automatizado para una fácil implementación y auditoría.Tanto los piratas informáticos y sus herramientas son cada vez más sofisticados yomnipresentes, obligando a las empresas que para garantizar que sus sistemasestén siempre al día para defenderse de nuevos ataques. Con el servicio de
 
“Hardening” de Sistemas, su compañía, además, puede protegerse contra las
pérdidas financieras asociadas con el tiempo de fuera de servicio del sistema, elrobo de la propiedad intelectual, el robo de información de clientes y la publicidadnegativa.
Sistemas Soportados
 
 
Linux
 
Router y Switches
 
MSSQL Database
 
UNIX Server
 
Windows Desktop
 
Windows Server
Beneficios
Nuestro sistema integral de servicio de endurecimiento ayuda a su empresa lograrlo siguiente:
 
 Asegura que los recursos críticos tengas los “patches” actualizados y sean
capaces de defenderse contra vulnerabilidades conocidas.
 
 
Habilitar el despliegue rápido de una configuración de referencia basesegura y fácil de auditoría de un servidor para cambios inesperados.
 
Mejora la seguridad de sus sistemas "tanto como sea posible en previsiónde una auditoría externa próxima
 
Garantiza la continuidad del negocio mediante la prevención de virus ytroyanos se propaguen en sus sistemas.
 
 
Reducir los riesgos asociados con fraude y el error humano.
 
SISTEMAS OPERATIVOS. HARDENING DE SISTEMA OPERATIVO.
Hardening RedHat EnterpriseLinux 5
Configuración de la red IPv6
 Hay demonios que pueden funcionar con IPv6: sshd, apache, bind,xinetd, etc
Detección
 
ifconfig | grep inet6
inet6: fe80 :: 21d: 7eff: fe00: af5d/64 Alcance: Vínculo
dirección inet6 ::: 1/128 Alcance: Anfitrión
Desactivación
 
● Crear 
un archivo / etc/modprobe.d/ipv6
Añadir este dentro de la línea: Instalar IPv6 / bin / true
Configuración de la red Zeroconf
 Requiere un agujero en el cortafuegos para permitir el acceso
Detección
 
la ruta | grep de enlace local
local de enlace 255.255.0.0 * U 0 0 0 eth2
Desactivación
 
Editar el archivo / etc / sysconfig / network
Añadir NOZEROCONF = yes
A continuación, retire el paquete avahi y sus dependencias
Configuración de la red Revisar demonios que escuchan
 Es probable que algunas cosas que son innecesarias
Detección
 
netstat-tanp | grep LISTEN
Desactivación de demonios que escuchan
 
localizar el PID en el comando netstat
cat / proc / <pid> / cmdline
Si la ruta no está llena, cuando afecten o localizar a encontrar de utilidad
rpm-qf completa de la ruta-de-daemon
rpm-e paquete de
● Si
difícil de eliminar debido a las dependencias:
chkconfig <service> Off
Configuración de la red iptables
 
● Los ajustes
deben ser bastante buenos
● Para
ver las reglas: service iptables status
Utilice una herramienta de interfaz gráfica de usuario si no estánfamiliarizados con la sintaxis de regla de iptables
Usar nmap desde otra máquina para ver eficacia
Configuración de la red tcp_wrappers
● Incluso si iptables e
stá en el empleo, configure esto por si acaso
Configure el / etc hosts.deny / a ALL: ALL
Buscar mediante el uso de: egrep libwrap / usr / bin / * / usr / bin / * | sort
● Para cada programa encontrado, use su nombre bajo para poner derechos de
acceso esperados (si hay alguno)esperan los derechos de acceso (si las hay)
Ejemplo: smbd: 192.168.1.
 
 
Hardening RedHat EnterpriseLinux 5
Eliminación DE demonio no utilizados
Retire todos los demonios (y paquetes) no se utiliza
Esto reduce la huella de ataque y mejora el rendimiento
Los demonios de muchos escuchan en la red y podría ser accesibleViendo
chkconfig-list
 Desactivación
rpm-qf / etc / rc.d / init.d / nombrerpm-e nombre-paquete
O chkconfig <service> off
 Notas
Agregar cpuspeed speedshifting de la CPU y irqbalance de múltiples núcleosde CPU.
● Desactive
readahead, mcstransd, firstboot, (y NetworkManager para lamáquinas sin conexión de red inalámbrica), ya que no son necesarios
Sistema de Tiempo
Mantenga la hora del sistema en sincronía
Es posible que necesite para correlacionar el tiempo de losacontecimientos disparestravés de varias máquinas para determinar una cadena de acontecimientos
Utilice
NTP en cron job
● Crear un
archivo que contiene el archivo / etc / cron.daily / ntpdate ladespués de crontab:#!/ bin / sh / usr / sbin / ntpdate ntp-serverdonde ntp-servidor es el nombre o dirección IP del sitio del servidor NTP
Configurar demonios restantes bind
 
● Utilice
paquete chroot
Utilizar las ACL
Tenga en cuenta que el servidor DNS se utiliza para (interno / externo) y sólosirven para los DNS. No hagas tanto en una instancia de servidor.
● No permita las transferencias de zonas.
 
● No realice
recursividad
 apache
 
● Eliminar 
todos los módulos que no sean necesarios
● Utilice
mod_security a los ataques de inyección de malezas fuera
Establecer correctamente Linux SE Booleanos para mantener la funcionalidady la protección
 Configurar demonios restantes Init
 
● Desactive el
inicio interactivo editando el fichero / etc / sysconfig / init
Asegúrese PROMPT = no para desactivar
● También
añadir una contraseña para el modo de usuario único. Edit / etc / inittab
Agregue el siguiente ~ ~: S: wait :/ sbin / sulogin
 Configurar demonios restantes At & cron
 
Sólo permita que las raíces y las personas con necesidad verificada pararealizar trabajos cron
● Configuración de
cron.allow y cron.deny
● Configuración
equivalentes si tiene 'at' instalado
 Configurar demonios restantes MySQL
 
● Si
la base de datos se utiliza internamente para la máquina, hacer escucharen localhost
● Cambiar las contraseñas

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->