martes, 1 de mayo de 2018

Hardenning en Debian

¿Qué es Hardenning?

Hardenning es el proceso en el cual se asegura un sistema al reducir su superficie de vulnerabilidad, que es mayor cuando un sistema realiza más funciones; normalmente un sistema de función única es más seguro que un sistema multipropósito. 

La reducción de las formas de ataque disponibles generalmente incluye el cambio de contraseñas predeterminadas, la eliminación de software innecesario, nombres de usuario innecesarios o inicios de sesión, y la desactivación o eliminación de servicios innecesarios.

La mayoría de las personas dicen que LINUX es un sistema sumamente seguro por defecto sin embargo se puede decir que LINUX es realmente seguro personalizando o ajustando algunas configuraciones.

1. Seguridad del sistema físico

Configure el BIOS para desactivar el arranque desde CD/DVD, dispositivos externos, unidad de disquete en el BIOS. Luego, habilite la contraseña del BIOS.

2. Cifrado de la distro

En su instalación tiene que cifrar su disco duro, la mayoría de las distribuciones de Linux le permitirán encriptar sus discos antes de la instalación. El cifrado de disco es importante en caso de robo porque la persona que robó su computadora no podrá leer sus datos si conectan el disco duro a su máquina.

3. Particiones de disco

Es importante tener diferentes particiones para obtener una mayor seguridad de los datos en caso de que ocurra un desastre. Al crear diferentes particiones, los datos se pueden separar y agrupar. Cuando ocurre un accidente inesperado, solo los datos de esa partición se dañarán, mientras que los datos en otras particiones sobrevivirán. Asegúrese de que debe tener las siguientes particiones por separado y asegúrese de que las aplicaciones de terceros deben instalarse en sistemas de archivos separados en /opt.

/
/boot
/usr
/var
/home
/tmp
/opt

Después de la instalación podemos colocar contraseña al grub para que sea más seguro.

Pedimos el tipo de cifrado

grub-mkpasswd-pbkdf2

Escribimos nuestro usuario y contraseña y nos dará un cifrado y vamos agregarlo.

nano  /etc/grub.d/00_header

Y vamos agregar lo siguiente.

cat << EOF
set superusers="username"
password_pbkdf2 username 'paste the generated code copied above here'
EOF

Mi ejemplo:

cat << EOF
set superusers="freddy"
password_pbkdf2 freddy grub.pbkdf2.sha512.10000.XXXXXXXXXXXX$
EOF
Para vamos actualizar nuestro grub

update-grub
grub-mkconfig -o /boot/grub/grub.cfg

4. Minimice los paquetes para minimizar la vulnerabilidad

Se recomienda evitar la instalación de paquetes inútiles para evitar vulnerabilidades en los paquetes. Esto puede minimizar el riesgo de que el compromiso de un servicio pueda llevar a un compromiso de otros servicios. Encuentre y elimine o deshabilite servicios no deseados del servidor para minimizar la vulnerabilidad.
Podemos agregar los siguientes repo que pueden ayudarte por el lado de seguridad.

deb http://ftp.debian.org/debian/ jessie-updates main contrib non-free
deb http://security.debian.org/ jessie/updates main contrib non-free

Podemos actualizar

apt-get update && apt-get upgrade && apt-get dist-upgrade

Checa los paquetes instalados con

apt-cache pkgnames
apt-cache pkgnames |less

Y así podemos ver que paquete nos puede servir o que paquete no me va a seguir.

apt-get remove package-name

5. Verifique los puertos abierto de la red

Con la ayuda del siguiente comando ‘netstat’ puede ver todos los puertos abiertos y programas asociados.

netstat -tulpn

No hay comentarios:

Publicar un comentario