¿Qué es Hardenning?
Hardenning es el proceso en el cual se asegura un sistema al reducir su superficie de vulnerabilidad, que es mayor cuando un sistema realiza más funciones; normalmente un sistema de función única es más seguro que un sistema multipropósito.
La reducción de las formas de ataque disponibles generalmente incluye el cambio de contraseñas predeterminadas, la eliminación de software innecesario, nombres de usuario innecesarios o inicios de sesión, y la desactivación o eliminación de servicios innecesarios.
La mayoría de las personas dicen que LINUX es un sistema sumamente seguro por defecto sin embargo se puede decir que LINUX es realmente seguro personalizando o ajustando algunas configuraciones.
1. Seguridad del sistema físico
Configure el BIOS para desactivar el arranque desde CD/DVD, dispositivos externos, unidad de disquete en el BIOS. Luego, habilite la contraseña del BIOS.
2. Cifrado de la distro
En su instalación tiene que cifrar su disco duro, la mayoría de las distribuciones de Linux le permitirán encriptar sus discos antes de la instalación. El cifrado de disco es importante en caso de robo porque la persona que robó su computadora no podrá leer sus datos si conectan el disco duro a su máquina.
3. Particiones de disco
Es importante tener diferentes particiones para obtener una mayor seguridad de los datos en caso de que ocurra un desastre. Al crear diferentes particiones, los datos se pueden separar y agrupar. Cuando ocurre un accidente inesperado, solo los datos de esa partición se dañarán, mientras que los datos en otras particiones sobrevivirán. Asegúrese de que debe tener las siguientes particiones por separado y asegúrese de que las aplicaciones de terceros deben instalarse en sistemas de archivos separados en /opt.
/
/boot
/usr
/var
/home
/tmp
/opt
Después de la instalación podemos colocar contraseña al grub para que sea más seguro.
Pedimos el tipo de cifrado
grub-mkpasswd-pbkdf2
Escribimos nuestro usuario y contraseña y nos dará un cifrado y vamos agregarlo.
nano /etc/grub.d/00_header
Y vamos agregar lo siguiente.
cat << EOF
set superusers="username"
password_pbkdf2 username 'paste the generated code copied above here'
EOF
Mi ejemplo:
cat << EOF
set superusers="freddy"
password_pbkdf2 freddy grub.pbkdf2.sha512.10000.XXXXXXXXXXXX$
EOF
Para vamos actualizar nuestro grub
update-grub
grub-mkconfig -o /boot/grub/grub.cfg
4. Minimice los paquetes para minimizar la vulnerabilidad
Se recomienda evitar la instalación de paquetes inútiles para evitar vulnerabilidades en los paquetes. Esto puede minimizar el riesgo de que el compromiso de un servicio pueda llevar a un compromiso de otros servicios. Encuentre y elimine o deshabilite servicios no deseados del servidor para minimizar la vulnerabilidad.
Podemos agregar los siguientes repo que pueden ayudarte por el lado de seguridad.
deb http://ftp.debian.org/debian/ jessie-updates main contrib non-free
deb http://security.debian.org/ jessie/updates main contrib non-free
Podemos actualizar
apt-get update && apt-get upgrade && apt-get dist-upgrade
Checa los paquetes instalados con
apt-cache pkgnames
apt-cache pkgnames |less
Y así podemos ver que paquete nos puede servir o que paquete no me va a seguir.
apt-get remove package-name
5. Verifique los puertos abierto de la red
Con la ayuda del siguiente comando ‘netstat’ puede ver todos los puertos abiertos y programas asociados.
netstat -tulpn
No hay comentarios:
Publicar un comentario