Sanchezmolinaharveyrodrigo Fortificacion Entorno Linux1
Sanchezmolinaharveyrodrigo Fortificacion Entorno Linux1
Sanchezmolinaharveyrodrigo Fortificacion Entorno Linux1
ha
Apellidos: ORTEGA CHECA
Seguridad en
10/06/2021
Sistemas
Nombre: JEFFERSON SANTIAGO
Operativos
Integrantes:
2021 – 2022
TEMA 2 – Actividades
Asignatura Datos del alumno Fec
ha
Apellidos: ORTEGA CHECA
Seguridad en
10/06/2021
Sistemas
Nombre: JEFFERSON SANTIAGO
Operativos
CONTENIDO
1. ACTIVIDAD.....................................................................................................3
2. CONFIGURACION MAQUINA VIRTUAL.......................................................3
3. CONFIGURACION CARPETA /home............................................................4
4. CONFIGURACION DISCO DURO...................................................................5
5. CREACION DE USUARIO..............................................................................5
6. CONFIGURACION GRUB...............................................................................6
7. SECURIZACION SUDO/SU.........................................................................10
8. INSTALACION OPENSSH SERVER.............................................................12
9. CONFIGURACION PUERTO SSH( 2 2 ).......................................................13
10. INSTALACION SERVIDOR PROXY(SQUID) ..............................................14
1 1. REGLA DE RESTRICION A CORREOS.......................................................14
1 2. REGLA DE RESTRICCION DE HORAS......................................................16
1 3. CONFIGURACION LOG DE SQUID............................................................17
1 4. CONFIGURACION FIREFOX.....................................................................18
1 5. CONCLUSIONES ........................................................................................19
TEMA 2 – Actividades
1. Actividades: Fortificación de un sistema Linux
1.1 Descripción
2. La máquina virtual debe tener 4GB de RAM, 10GB de disco duro y una interfaz de
red en modo NAT.
Ejecutamos VirtualBox:
En la ventana que nos aparece “Tipo de instalación” activamos las casillas “Cifrar
Disco” y “Utilizar LVM” y damos clic en “Instalar Ahora”
En la siguiente ventana colocamos la clave de cifrado para nuestro caso será
disc0Unir y damos clic en “Instalar Ahora”.
Damos “Continuar” a la advertencia que nos sale, después damos clic en
“Instalar ahora”.
5. El usuario creado durante la instalación será unir con una clave SSSO0Unir
En la ventana “¿Quién es usted?” llenamos los campos de identificación con
los datos que nos proporciona la actividad y damos clic en “Continuar”.
Para ingresar al sistema ingresamos la clave de cifrado de disco duro y damos
Enter.
6. El grub debe estar protegido. El modo de proteger el Grub será mediante una
contraseña o password. Si aplicamos los pasos detallados en este apartado
conseguiremos los siguientes resultados:
Bloquear el acceso a la línea de comandos del Grub.
Bloquear la posibilidad de edición de las entradas del Grub.
Bloquear la posibilidad de ejecución de todas las entradas del Grub.
Para obtener los resultados que acabamos de mencionar, tenemos que realizar los
siguientes pasos:
Paso No.1: Hacer una copia de seguridad del archivo de configuración del grub
antes de empezar a modificar, para realizar esta actividad abrimos la terminal en
ubuntu y ejecutamos los siguientes comandos:
sudo cp /boot/grub/grub.cfg ~/grub.cfg.old
sudo cp /etc/grub.d/00_header ~/00_header.old sudo cp /etc/grub.d/10_linux
~/10_linux.old
Sudo cp /etc/grub.d/30_os-prober ~/30_os-prober.old
Paso No.2: Hay que definir las cuentas de usuarios que podrán modificar el GRUB.
Para definir los usuarios y las contraseñas de los usuarios, que podrán usar la línea
de comandos del grub, y ejecutar y editar las entradas del grub, tenemos que abrir
una terminal y ejecutar el siguiente comando: sudo nano /etc/grub.d/00_header.
Una vez abierto el editor de textos nano, vamos al final del archivo y tenemos que
añadir la lista de usuarios y de contraseñas añadiendo el siguiente texto:
Como se puede ver en este texto hemos definido 2 usuarios. El usuario root y
el usuario cesar. Cada uno de estos usuarios tendrá respectivamente las
contraseñas 1212 y 1515. Las partes en color Azul son las que se tienen que adaptar
en función de los usuarios y contraseñas que quieren crear y establecer y una
vez definidos los usuarios y las contraseñas le damos guardar los cambios.
Paso No.3: Cifrar las contraseñas de los usuarios. Las contraseñas de los usuarios
definidas en el paso 2 están disponible en texto plano en el
archivo /etc/grub.d/00_header. Obviamente esto no es lo más aconsejable
para proteger nuestro equipo. Para solucionar este inconveniente vamos a generar
un hash para ocultar las contraseñas que acabamos de crear. Para ello abrimos una
terminal y tecleamos el siguiendo comando: sudo grub-mkpasswd-pbkdf2.
Seguidamente nos saldrá un mensaje en pantalla que nos dirá que introducir la
contraseña que queremos ocultar. En mi caso como quiero ocultar la contraseña del
usuario cesar teclearé:
1515
grub.pbkdf2.sha512.10000.42E7FEA05CAAD8D1A3F6233E2FFF098AE3FEDB4A
4
5FE6712E06C68999A907312D86FCE0AFE158E5EEAE5EF4B15B1D889F2A4D004
ED2CD206675E1DC1A2847849.53309C627E6DAC144D54F7C159E4EF4DECF7331
9819EAC4CBF993B5E80FB5B2417C993EAB30F8D0C50B02BC1A8470529780CF6
E7776E6A285A5331CB18AFB93A
Repetimos el mismo paso para el usuario root, pero usando la contraseña 1234,
y obtenemos el siguiente hash:
grub.pbkdf2.sha512.10000.4225DF7454926171D5C983990D8ACAB1F274695CA14
06D10C228803A83920D7B6FC7D6C9B6CB4CA27107430D13EBAB783D57CFA713
4A1A97C5577AA346BF0564.383C1F3C341668D08F02B61CD7069C040D34B5762
07AC668D3A859329962FA02B69F39E55FD540313FC1B44704828019648E7C835
9BBDEBBFB4A73C62895F29B
Ahora que hemos obtenido los hash, tan solo tenemos que reemplazar la contraseña
que creamos en el paso 2 por el hash. Para ello abrimos una terminal y ejecutamos el
siguiente comando: sudo nano /etc/grub.d/o0_header
Localizamos las siguientes líneas en el final del archivo:
Una vez localizadas las reemplazamos las contraseñas por los hash del siguiente
modo:
Después de esto tan solo tenemos que guardar los cambios realizados, la siguiente
captura de pantalla en la que podrán ver el texto introducido en el
archivo/etc/grub.d/00_header:
Paso No.4: Finalmente se debe Actualizar la configuración del Grub. Para ello en
una terminal ejecutamos el siguiente comando: sudo update-grub2.
7. Securizar los comandos su y sudo
Configuramos sudo para que siempre solicite o pida la contraseña cuando se ejecuta
una aplicación como root en Ubuntu, usando sudo no te pedirá contraseña en
los primeros 15 min, y esto hace que sea una brecha de inseguridad, vamos a
cambiar y ha securizar para que siempre pida la contraseña cuando una aplicación
se ejecute como root:
Para limitar el uso de sudo hay que realizar los siguientes pasos:
Logarnos como root o utilizar el comando su.
Probar si el comando sudo está instalado mediante la orden sudo –V que
comprueba la versión. Si no nos muestra la versión del comando, tendremos
que instalarlo.
Visualizar la lista los grupos que existen en el sistema:
# vi /etc/group
Todos los usuarios que vayan a usar el comando sudo tendrán que estar en el
grupo admin. Crear el grupo admin si no está creado:
# Addgroup admin
Para mostrar los grupos a los que pertenece un usuario:
# groups <nombre_de_usuario>
Para añadir un usuario al grupo admin:
# usermod -a -G admin <nombre_de_usuario>
Se ha de modificar el fichero /etc/sudoers. Para modificarlo usaremos el
comando:
# visudo
Añadiremos la línea:
%admin ALL= (ALL) ALL
Guardaremos los cambios.
Para ello abrimos una terminal en ubuntu, ingresamos con usuario con
privilegios y ejecutamos el siguiendo comando:
#iptables -L
Una vez instalado el servicio lo que procedemos a haces es hacer un reset del mismo
para comprobar su correcta instalación.
11. Evitar que los usuarios naveguen por sus correos personales de gmail.com,
hotmail.com, yahoo.com.
En el archivo squid.conf abierto con el editor ya sea nano o geany de ubuntu, vamos a
añadir en los apartado de reglas (línea 992 y 1196) las reglas creadas:
Se definen todas las acl que se desea no puedan tener acceso de navegar, en nuestro caso
serán los sitios web de correos electrónicos.
Una vez creada la regla se procede a guardar y actualizar el servicio de squid con el comando: $sudo
/etc/init.d/squid restart
12. Restringir que no se pueda navegar ningún día de la semana entre las 8 y las 10 de la
mañana.
Se realiza todos los procedimientos descrito anteriormente para crear una regla o
restricción, abrimos el archivo de configuración /etc/squid/squid.conf ya sea con el
editor nano o geany de ubuntu creamos la regla para restringir la navegación en el
horario de 8 y 10 de la mañana a los trabajadores:
Los logs del sistema se guardan en el fichero /var/log/messages, pero en este caso
vamos a configurar un nuevo fichero para que almacene logs.
kern.warning /var/log/mensajes.log
Con esto indicamos que se almacenen los mensajes provienen del kernel con prioridad
4 o superior ('warning' es el nivel de prioridad 4) en el archivo
/var/log/mensajes.log y se ignora el resto de prioridad inferior (debug, info y notice
que son del 3 hacía abajo) generalmente irrelevantes, guardamos el fichero y
reiniciamos el servicio:
/etc/init.d/sysklogd restart
Debemos añadir que los mensajes del sistema también seguirán guardándose
en /var/log/messages y en otros ficheros que se encuentren definidos en
/etc/syslog.conf.
14. Instalar y configurar el navegador Firefox para usar el servidor Squid configurado y verificar que se
aplican correctamente las restricciones.