82
Seguridad en Servidores Debian Ren´ e Mayorga [email protected] Comunidad de usuarios Debian de El Salvador 24 de abril de 2010 rmayorga (Comunidad de usuarios Debian de El Salvador) Seguridad en Servidores Debian 24 de abril de 2010 1 / 35

Seguridad en Servidores Debian

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Seguridad en Servidores Debian

Seguridad en Servidores Debian

Rene [email protected]

Comunidad de usuarios Debian de El Salvador

24 de abril de 2010

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 1 / 35

Page 2: Seguridad en Servidores Debian

Esquema

1 Introduccion

2 Planeacion

3 Seleccion de software

4 Asegurando los usuarios

Software para controlar amenazas locales

5 SSH

6 Alimentando la paranoıa

7 Comentarios, sugerencias, experiencias

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 2 / 35

Page 3: Seguridad en Servidores Debian

Introduccion

Seguridad

¿Cual es la mejor tecnica de seguridad disponible?

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 3 / 35

Page 4: Seguridad en Servidores Debian

Introduccion

Seguridad

¿Cual es la mejor tecnica de seguridad disponible?

¿Ideas?

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 3 / 35

Page 5: Seguridad en Servidores Debian

Introduccion

Seguridad

¿Cual es la mejor tecnica de seguridad disponible?

¿Ideas?

La mejor tecnica de seguridad:

Consiste simplemente en desconectar el cable de energıa, y ni aunası podemos estar 100 por ciento seguros, pues todavıa existen datos ennuestro disco que podrıan ser comprometidos por cualquier tecnica.

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 3 / 35

Page 6: Seguridad en Servidores Debian

Introduccion

Seguridad

¿Cual es la mejor tecnica de seguridad disponible?

¿Ideas?

La mejor tecnica de seguridad:

Consiste simplemente en desconectar el cable de energıa, y ni aunası podemos estar 100 por ciento seguros, pues todavıa existen datos ennuestro disco que podrıan ser comprometidos por cualquier tecnica.

Pero a pesar de todo, todavıa resulta una de las mejores tecnicas paramantener seguro mi equipo.

Trataremos de ver un par de ideas que pueden hacer que duerma mastranquilo.

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 3 / 35

Page 7: Seguridad en Servidores Debian

Planeacion

Pensando antes que todo

¿Cual sera la funcion principal del servidor?

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 4 / 35

Page 8: Seguridad en Servidores Debian

Planeacion

Pensando antes que todo

¿Cual sera la funcion principal del servidor?

Es necesario saber que *que* quiero hacer

Esto influye directamente en las aplicaciones y la manera como voy ainstalar el servidor. Ejemplo: Para que necesito gnome o KDE en unservidor de correo ?

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 4 / 35

Page 9: Seguridad en Servidores Debian

Planeacion

Pensando antes que todo

¿Cual sera la funcion principal del servidor?

Es necesario saber que *que* quiero hacer

Esto influye directamente en las aplicaciones y la manera como voy ainstalar el servidor. Ejemplo: Para que necesito gnome o KDE en unservidor de correo ?

Recordemos, en el caso especifico de Debian, existe un sistema base, quecontiene lo necesario, luego de eso, es tarea del administrador instalar lo

que requiere para su trabajo.

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 4 / 35

Page 10: Seguridad en Servidores Debian

Planeacion

Pensando antes que todo

¿Cual sera la funcion principal del servidor?

Es necesario saber que *que* quiero hacer

Esto influye directamente en las aplicaciones y la manera como voy ainstalar el servidor. Ejemplo: Para que necesito gnome o KDE en unservidor de correo ?

Recordemos, en el caso especifico de Debian, existe un sistema base, quecontiene lo necesario, luego de eso, es tarea del administrador instalar lo

que requiere para su trabajo.

En otras palabras, *NO* usemos tasksel

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 4 / 35

Page 11: Seguridad en Servidores Debian

Planeacion

planeando mis Particiones

¿Para que hago diferentes particiones en mi OS ?

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 5 / 35

Page 12: Seguridad en Servidores Debian

Planeacion

planeando mis Particiones

¿Para que hago diferentes particiones en mi OS ?

¿Ideas?

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 5 / 35

Page 13: Seguridad en Servidores Debian

Planeacion

planeando mis Particiones

¿Para que hago diferentes particiones en mi OS ?

¿Ideas?

Con las particiones puedo manejar permisos, y hacer mi sistema muchomas seguro es decir, asegurarme que despues de mi instalacion no sepueda instalar nuevo software. A menos que el administrador lo requiera.

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 5 / 35

Page 14: Seguridad en Servidores Debian

Planeacion

¿Como esta eso de la seguridad en las particiones?

a, ver, si ejecutamos man mount Podemos ver algunas cosas interesantes,como :

rw Mount the file system read-write.

[.....]

ro Mount the file system read-only.

[....]

exec Permit execution of binaries.

[.....]

noexec Do not allow direct execution

of any binaries.

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 6 / 35

Page 15: Seguridad en Servidores Debian

Planeacion

¿Como esta eso de la seguridad en las particiones?

a, ver, si ejecutamos man mount Podemos ver algunas cosas interesantes,como :

rw Mount the file system read-write.

[.....]

ro Mount the file system read-only.

[....]

exec Permit execution of binaries.

[.....]

noexec Do not allow direct execution

of any binaries.

Pero, pero!, yo ya conocıa desde antes esa opciones!.

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 6 / 35

Page 16: Seguridad en Servidores Debian

Planeacion

Veamos lo de las particiones

Pensemos en un esquema de particiones basicas:

Figura: siempre /rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 7 / 35

Page 17: Seguridad en Servidores Debian

Planeacion

Veamos lo de las particiones

Figura: que particiones

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 8 / 35

Page 18: Seguridad en Servidores Debian

Planeacion

Veamos lo de las particiones

Figura: que particiones

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 9 / 35

Page 19: Seguridad en Servidores Debian

Planeacion

Veamos lo de las particiones

Figura: que particiones

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 10 / 35

Page 20: Seguridad en Servidores Debian

Planeacion

y la seguridad

Pero que tiene que ver todo esto con la seguridad ?

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 11 / 35

Page 21: Seguridad en Servidores Debian

Planeacion

y la seguridad

Pero que tiene que ver todo esto con la seguridad ?

Figura: que hago con esa particion

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 11 / 35

Page 22: Seguridad en Servidores Debian

Planeacion

y la seguridad

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 12 / 35

Page 23: Seguridad en Servidores Debian

Planeacion

y la seguridad

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 13 / 35

Page 24: Seguridad en Servidores Debian

Planeacion

y la seguridad

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 14 / 35

Page 25: Seguridad en Servidores Debian

Planeacion

y la seguridad

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 15 / 35

Page 26: Seguridad en Servidores Debian

Planeacion

Particionando para hacer mi servidor seguro

Entonces, puedo tener una configuracion que evite:

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 16 / 35

Page 27: Seguridad en Servidores Debian

Planeacion

Particionando para hacer mi servidor seguro

Entonces, puedo tener una configuracion que evite:

A un usuario comun y silvestre descargar un codigo (exploit) y luegode compilarlo, ejecutarlo en su home o /tmp

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 16 / 35

Page 28: Seguridad en Servidores Debian

Planeacion

Particionando para hacer mi servidor seguro

Entonces, puedo tener una configuracion que evite:

A un usuario comun y silvestre descargar un codigo (exploit) y luegode compilarlo, ejecutarlo en su home o /tmp

un programa instalado no podrıa descargar ni modificar bibliotecas delsistema, pues puedo mantener /usr/lib y /lib montados con ro

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 16 / 35

Page 29: Seguridad en Servidores Debian

Planeacion

Particionando para hacer mi servidor seguro

Entonces, puedo tener una configuracion que evite:

A un usuario comun y silvestre descargar un codigo (exploit) y luegode compilarlo, ejecutarlo en su home o /tmp

un programa instalado no podrıa descargar ni modificar bibliotecas delsistema, pues puedo mantener /usr/lib y /lib montados con ro

no se podrıan agregar programas nuevos o modificar programas en/bin, /sbin, /usr/bin, /usr/sbin, solo el administrador

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 16 / 35

Page 30: Seguridad en Servidores Debian

Planeacion

Particionando para hacer mi servidor seguro

Entonces, puedo tener una configuracion que evite:

A un usuario comun y silvestre descargar un codigo (exploit) y luegode compilarlo, ejecutarlo en su home o /tmp

un programa instalado no podrıa descargar ni modificar bibliotecas delsistema, pues puedo mantener /usr/lib y /lib montados con ro

no se podrıan agregar programas nuevos o modificar programas en/bin, /sbin, /usr/bin, /usr/sbin, solo el administrador

La idea es simple, solo root usando mount -o remount puede alterar losflags para ejecutar o tomar alguna accion, luego volver al estado anteriorpara que el usuario no pueda tomar ventaja de algun exploit paraescalabilidad de permisos.

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 16 / 35

Page 31: Seguridad en Servidores Debian

Seleccion de software

Seleccionando mi software

Primero recordando *NO* usar taskel en la instalacion

luego, una vez instalado el OS podemos decirle a APT que no instaleRecommends por defecto, de esta manera nos aseguramos que el softwareinstalado en el Servidor sea solo lo necesario y las dependencias correctas.

Para esto ejecuto:

apt-config dump | grep Recom | sed ’s/1/0/’ > \

/etc/apt/apt.conf.d/05userconf

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 17 / 35

Page 32: Seguridad en Servidores Debian

Seleccion de software

Software a instalar

La idea es mantener *solo* el software necesario. Por defecto en Debianmuchos servicios se encuentran desactivados y las configuraciones pordefecto son basicas, por lo que es bueno solo instalar software necesario.

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 18 / 35

Page 33: Seguridad en Servidores Debian

Asegurando los usuarios

los usuarios......

El mayor problema de seguridad, la mayor amenaza potencial, y el mayorriesgo de botar todo mi esquema de seguridad, son sin duda alguno los

propios usuarios.

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 19 / 35

Page 34: Seguridad en Servidores Debian

Asegurando los usuarios

los usuarios......

El mayor problema de seguridad, la mayor amenaza potencial, y el mayorriesgo de botar todo mi esquema de seguridad, son sin duda alguno los

propios usuarios.

por tanto existen varias opciones a tomar en cuenta, primero,preguntarme:

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 19 / 35

Page 35: Seguridad en Servidores Debian

Asegurando los usuarios

los usuarios......

El mayor problema de seguridad, la mayor amenaza potencial, y el mayorriesgo de botar todo mi esquema de seguridad, son sin duda alguno los

propios usuarios.

por tanto existen varias opciones a tomar en cuenta, primero,preguntarme:

Necesita un shell en el sistema?

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 19 / 35

Page 36: Seguridad en Servidores Debian

Asegurando los usuarios

los usuarios......

El mayor problema de seguridad, la mayor amenaza potencial, y el mayorriesgo de botar todo mi esquema de seguridad, son sin duda alguno los

propios usuarios.

por tanto existen varias opciones a tomar en cuenta, primero,preguntarme:

Necesita un shell en el sistema?

que servicios podran estar disposibles a todos los usuarios

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 19 / 35

Page 37: Seguridad en Servidores Debian

Asegurando los usuarios

los usuarios......

El mayor problema de seguridad, la mayor amenaza potencial, y el mayorriesgo de botar todo mi esquema de seguridad, son sin duda alguno los

propios usuarios.

por tanto existen varias opciones a tomar en cuenta, primero,preguntarme:

Necesita un shell en el sistema?

que servicios podran estar disposibles a todos los usuarios

voy a necesitar comportame como un BOFH ?

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 19 / 35

Page 38: Seguridad en Servidores Debian

Asegurando los usuarios

ahora despues de decidir

pues el usuario podra entrar, ahora a pensar como hago para que no mearruine la vida

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 20 / 35

Page 39: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

Pensemos que software vamos a usar

cracklib

Cracklib2 es una librerıa en C, su funcion principal es prevenir al usuariousar passwords sencillos.Existe un modulo para PAM, llamado libpam-cracklib

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 21 / 35

Page 40: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

cracklib

Una vez instalado libpam-cracklib simplemente es necesario editar miconfiguracion de PAM.

$EDITOR /etc/pam.d/common-password

password required pam_cracklib.so minlen=6 lcredit=0 \

ucredit=-1 dcredit=-1 ocredit=0 retry=3

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 22 / 35

Page 41: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

cracklib

La documentacion la pueden encontrar con man 8 pam cracklib pero,resumiendo PAM-cracklib acepta algunas de estas opciones

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 23 / 35

Page 42: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

cracklib

La documentacion la pueden encontrar con man 8 pam cracklib pero,resumiendo PAM-cracklib acepta algunas de estas opciones

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 23 / 35

Page 43: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

cracklib

La documentacion la pueden encontrar con man 8 pam cracklib pero,resumiendo PAM-cracklib acepta algunas de estas opciones

retry, errores del usuario

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 23 / 35

Page 44: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

cracklib

La documentacion la pueden encontrar con man 8 pam cracklib pero,resumiendo PAM-cracklib acepta algunas de estas opciones

retry, errores del usuario

minlen=N, numero de caracteres minimos para los passwords

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 23 / 35

Page 45: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

cracklib

La documentacion la pueden encontrar con man 8 pam cracklib pero,resumiendo PAM-cracklib acepta algunas de estas opciones

retry, errores del usuario

minlen=N, numero de caracteres minimos para los passwords

dcredit=N, numero de caracteres numericos requeridos

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 23 / 35

Page 46: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

cracklib

La documentacion la pueden encontrar con man 8 pam cracklib pero,resumiendo PAM-cracklib acepta algunas de estas opciones

retry, errores del usuario

minlen=N, numero de caracteres minimos para los passwords

dcredit=N, numero de caracteres numericos requeridos

ucredit=N, letras Mayusculas

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 23 / 35

Page 47: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

cracklib

La documentacion la pueden encontrar con man 8 pam cracklib pero,resumiendo PAM-cracklib acepta algunas de estas opciones

retry, errores del usuario

minlen=N, numero de caracteres minimos para los passwords

dcredit=N, numero de caracteres numericos requeridos

ucredit=N, letras Mayusculas

lcredit=N, letras minusculas

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 23 / 35

Page 48: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

cracklib

La documentacion la pueden encontrar con man 8 pam cracklib pero,resumiendo PAM-cracklib acepta algunas de estas opciones

retry, errores del usuario

minlen=N, numero de caracteres minimos para los passwords

dcredit=N, numero de caracteres numericos requeridos

ucredit=N, letras Mayusculas

lcredit=N, letras minusculas

ocredit=N, Otros caracteres

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 23 / 35

Page 49: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

/etc/shadow

En /etc/shadow se guarda mucha informacion referente a los usuarios ysus passwords, por ejemplo, la ultima fecha de cambio de password el

tiempo necesario para que el password expire, etc.

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 24 / 35

Page 50: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

/etc/shadow

En /etc/shadow se guarda mucha informacion referente a los usuarios ysus passwords, por ejemplo, la ultima fecha de cambio de password el

tiempo necesario para que el password expire, etc.

Esto es un taller ¿verdad?

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 24 / 35

Page 51: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

/etc/shadow

En /etc/shadow se guarda mucha informacion referente a los usuarios ysus passwords, por ejemplo, la ultima fecha de cambio de password el

tiempo necesario para que el password expire, etc.

Esto es un taller ¿verdad?

Entonces, todo a leer man 5 shadow

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 24 / 35

Page 52: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

Grupo Wheel

Wheel es un grupo comun en algunos UNIXs como BSD pero enGNU/Linux no se encuentra por defecto este famoso grupo.

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 25 / 35

Page 53: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

Grupo Wheel

Wheel es un grupo comun en algunos UNIXs como BSD pero enGNU/Linux no se encuentra por defecto este famoso grupo.

¿Alguien sabe que hace Wheel?

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 25 / 35

Page 54: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

Grupo Wheel

Wheel es un grupo comun en algunos UNIXs como BSD pero enGNU/Linux no se encuentra por defecto este famoso grupo.

¿Alguien sabe que hace Wheel?

Basicamente en un UNIX, se permite a cualquier usuario que se encuentredentro del grupo Wheel ejecutar su. Si el usuario no esta en Wheel aunquetenga conocimiento del password de otro usuario(incluido root) no podrahacer su

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 25 / 35

Page 55: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

Por que Wheel no existe en GNU/Linux y si en BSD

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 26 / 35

Page 56: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

Por que Wheel no existe en GNU/Linux y si en BSD

A veces, algunos listillos intentan hacerse con el poder total sobre el restode usuarios. Por ejemplo, en 1984, un grupo de usuarios del laboratorio deInteligencia Artificial del MIT decidieron tomar el poder cambiando elpassword de operador del sistema Twenex y manteniendolo secreto para elresto de usuarios. (De todas maneras, hubiera sido posible desbaratar lasituacin y devolver el control a los usuario legtimos parcheando el kernel,pero no sabra como realizar esta operacin en un sistema Unix.) ”

– Richard M. Stallman, Manual de GNU su (man 1 su)

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 26 / 35

Page 57: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

No me interesan las experiencias juveniles de RMS, yoquiero Wheel!

Facil, simplemente editamos /etc/pam.d/su y quitamos el comentario

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 27 / 35

Page 58: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

No me interesan las experiencias juveniles de RMS, yoquiero Wheel!

Facil, simplemente editamos /etc/pam.d/su y quitamos el comentario

auth required pam_wheel.so

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 27 / 35

Page 59: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

No me interesan las experiencias juveniles de RMS, yoquiero Wheel!

Facil, simplemente editamos /etc/pam.d/su y quitamos el comentario

auth required pam_wheel.so

Despues de esto, nada mas es necesario asegurarnos de agregar a losusuarios al grupo wheel (si el grupo no existe, no llore, creelo!)

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 27 / 35

Page 60: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

ROOT no se debe de usar

Puedo restringir los dispositivos tty en los cuales root puede hacer login esdecir, puedo dejar que root *solo* se pueda logear en /dev/tty5. Esto se

puede hacer usando el archivo /etc/securetty

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 28 / 35

Page 61: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

ROOT no se debe de usar

Puedo restringir los dispositivos tty en los cuales root puede hacer login esdecir, puedo dejar que root *solo* se pueda logear en /dev/tty5. Esto se

puede hacer usando el archivo /etc/securetty

Tambien debo evitar vivir validado en el sistema como root, en Debian,existe el grupo adm si yo soy el administrador del sistema puedo agregarmi usuario al grupo adm de esta forma podre revisar los logs del sistema,sin necesidad de estar como root.

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 28 / 35

Page 62: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

shell solo a quien lo necesita

ejecutemos cat /etc/passwd — grep ’/bin/sh’

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 29 / 35

Page 63: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

shell solo a quien lo necesita

ejecutemos cat /etc/passwd — grep ’/bin/sh’

¿Todos esos usuarios necesitan shell?

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 29 / 35

Page 64: Seguridad en Servidores Debian

Asegurando los usuarios Software para controlar amenazas locales

shell solo a quien lo necesita

ejecutemos cat /etc/passwd — grep ’/bin/sh’

¿Todos esos usuarios necesitan shell?

*NO*, por tanto puedo cambiarlos a /bin/false y evitarme un punto extrade falla.

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 29 / 35

Page 65: Seguridad en Servidores Debian

SSH

necesito ssh, pero quiero dormir tranquilo

ssh puede ser nuestro mejor amigo, o nuestro peor enemigo.

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 30 / 35

Page 66: Seguridad en Servidores Debian

SSH

necesito ssh, pero quiero dormir tranquilo

ssh puede ser nuestro mejor amigo, o nuestro peor enemigo.

Por ejemplo, tener ssh abierto a todo mundo es un problema, pues soy undestino para script kiddies y ataques de fuerza bruta.

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 30 / 35

Page 67: Seguridad en Servidores Debian

SSH

TIPS para SSH

Un par de cosas utiles:

Deshabilitar el login con root

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 31 / 35

Page 68: Seguridad en Servidores Debian

SSH

TIPS para SSH

Un par de cosas utiles:

Deshabilitar el login con root

No esconder el puerto, eso no funciona ni ayuda

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 31 / 35

Page 69: Seguridad en Servidores Debian

SSH

TIPS para SSH

Un par de cosas utiles:

Deshabilitar el login con root

No esconder el puerto, eso no funciona ni ayuda

usar timeout

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 31 / 35

Page 70: Seguridad en Servidores Debian

SSH

TIPS para SSH

Un par de cosas utiles:

Deshabilitar el login con root

No esconder el puerto, eso no funciona ni ayuda

usar timeout

*SOLO* permitir ssh v2

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 31 / 35

Page 71: Seguridad en Servidores Debian

SSH

Defendiendome de script kiddies que usan fuerza bruta

Algun que otro software util:

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 32 / 35

Page 72: Seguridad en Servidores Debian

SSH

Defendiendome de script kiddies que usan fuerza bruta

Algun que otro software util:

fail2ban

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 32 / 35

Page 73: Seguridad en Servidores Debian

SSH

Defendiendome de script kiddies que usan fuerza bruta

Algun que otro software util:

fail2ban

sshguard

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 32 / 35

Page 74: Seguridad en Servidores Debian

SSH

Defendiendome de script kiddies que usan fuerza bruta

Algun que otro software util:

fail2ban

sshguard

auth2db

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 32 / 35

Page 75: Seguridad en Servidores Debian

SSH

Defendiendome de script kiddies que usan fuerza bruta

Algun que otro software util:

fail2ban

sshguard

auth2db

scponly

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 32 / 35

Page 76: Seguridad en Servidores Debian

Alimentando la paranoıa

Auditando

Existe una gran cantidad de aplicaciones disponibles, que me puedenayudar a monitorear mis logs, esto da sin duda una mejor perspectiva de

que pasa en el sistema.

multitail

acct

fail2ban

syslog

samhain

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 33 / 35

Page 77: Seguridad en Servidores Debian

Comentarios, sugerencias, experiencias

ultimos detalles

Recordemos, siempre vamos a estar en la lucha entre seguridad versususabilidad por lo que no vamos a lograr nunca una ni otra, lo importante

es estar en un balance optimo.

Ahora, haciendo una pequena resena de que quedo y falto:

El Sistema de archivos

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 34 / 35

Page 78: Seguridad en Servidores Debian

Comentarios, sugerencias, experiencias

ultimos detalles

Recordemos, siempre vamos a estar en la lucha entre seguridad versususabilidad por lo que no vamos a lograr nunca una ni otra, lo importante

es estar en un balance optimo.

Ahora, haciendo una pequena resena de que quedo y falto:

El Sistema de archivos

Firewalls

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 34 / 35

Page 79: Seguridad en Servidores Debian

Comentarios, sugerencias, experiencias

ultimos detalles

Recordemos, siempre vamos a estar en la lucha entre seguridad versususabilidad por lo que no vamos a lograr nunca una ni otra, lo importante

es estar en un balance optimo.

Ahora, haciendo una pequena resena de que quedo y falto:

El Sistema de archivos

Firewalls

tcpwrappers

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 34 / 35

Page 80: Seguridad en Servidores Debian

Comentarios, sugerencias, experiencias

ultimos detalles

Recordemos, siempre vamos a estar en la lucha entre seguridad versususabilidad por lo que no vamos a lograr nunca una ni otra, lo importante

es estar en un balance optimo.

Ahora, haciendo una pequena resena de que quedo y falto:

El Sistema de archivos

Firewalls

tcpwrappers

archivos con permisos raros (SETUID, SETGID, etc)

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 34 / 35

Page 81: Seguridad en Servidores Debian

Comentarios, sugerencias, experiencias

ultimos detalles

Recordemos, siempre vamos a estar en la lucha entre seguridad versususabilidad por lo que no vamos a lograr nunca una ni otra, lo importante

es estar en un balance optimo.

Ahora, haciendo una pequena resena de que quedo y falto:

El Sistema de archivos

Firewalls

tcpwrappers

archivos con permisos raros (SETUID, SETGID, etc)

etc, etc

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 34 / 35

Page 82: Seguridad en Servidores Debian

Comentarios, sugerencias, experiencias

Gracias :)

Bueno, gracias a todos, esta presentacion se encuentra bajo una licencialibre y pueden obtener una copia completa del codigo fuente en:

http://rmayorga.org/talks.

De nuevo, mi correo [email protected], cualquier cosa en la que puedaayudar, es un gusto

rmayorga (Comunidad de usuarios Debian de El Salvador)Seguridad en Servidores Debian 24 de abril de 2010 35 / 35