descargar 334.03 Kb.
|
Linux Security HOWTO Kevin Fenzi, kevin@scrye.com y Dave Wreski, dave@nic.com v1.0.2, 25 Abril 1999 Este documento es una vista general sobre asuntos relativos a la seguridad a los que tiene que enfrentarse un administrador de sistemas Linux. Cubre algo de filosofia generica sobre seguridad asi como ejemplos especificos de como hacer que su sistema Linux sea mas seguro frente a los intrusos. Tambien se incluyen punteros a documentacion y programas relacionados con la seguridad. Las mejoras, criticas constructivas, aportaciones y correcciones son aceptadas con agrado. Si desea ponerse en contacto con los autores, puede hacerlo mediante correo electronico, poniendo la frase “Security HOWTO” en el asunto del mensaje. Resumen del Contenido1. Introduccion1.1 Nuevas versiones de este documento 1.2 Contacto con los autores 1.3 Garantia 1.4 Informacion de copyright 2. Vista preliminar2.1 ¿Por que se necesita seguridad? 2.2 ¿Que tan seguro es “seguro”? 2.3 ¿Que es lo que se intenta proteger? 2.4 Desarrollando una politica de seguridad 2.5 Formas de asegurar su sistema 2.5.1 Seguridad basada en la maquina 2.5.2 Seguridad de red 2.5.3 Seguridad a traves de la oscuridad 2.6 Organizacion de este documento 3. Seguridad fisica3.1 La “cerradura” de los ordenadores 3.2 La seguridad del BIOS 3.3 Seguridad del gestor de arranque 3.4 xlock y vlock 3.5 Detectando compromisos en la seguridad fisica 4. Seguridad local4.1 Creando nuevas cuentas 4.2 La seguridad de Root 5. Archivos y sistemas de archivos5.1 Configuracion de “umask” 5.2 Permisos de los archivos 5.3 Chequeando la integridad con Tripwire 5.4 Caballos de Troya 6. Contraseñas y encriptacion6.1 El PGP y la criptografia de llave publica 6.2 SSL, S-HTTP, HTTPS y S/MIME 6.3 Implementaciones IPSEC para Linux 6.4 SSH (secure shell) y stelnet 6.5 PAM - modulos de autentificacion 6.6 Encapsulacion criptografica del protocolo IP (CIPE) 6.7 Kerberos 6.8 Shadow Passwords. 6.9 “Crack” y “John the Ripper” 6.10 CFS - Cryptographic File System y TCFS - Transparent Cryptographic File System 6.11 X11, SVGA y la seguridad de la pantalla 6.11.1 X11 6.11.2 SVGA 6.11.3 GGI (Generic Graphics Interface project) 7. Seguridad en el Kernel7.1 Opciones de compilado para kernels 2.0.x 7.2 Opciones de compilado para kernels 2.2.x 7.3 Dispositivos del Kernel 8. Seguridad de red8.1 “Packet Sniffers” 8.2 Servicios del sistema y los “tcp_wrappers” 8.3 Verifique su informacion DNS 8.4 Identd 8.5 SATAN, ISS y otros Scanners de red 8.5.1 Detectando un escaneo de puertos 8.6 Sendmail, qmail y los MTA’s 8.7 Ataques de denegacion de servicio 8.8 Seguridad NFS (Network File System) 8.9 NIS (Network Information Service) (antiguamente YP). 8.10 Cortafuegos (firewalls) 8.11 IP Chains - Cortafuegos de los kernels de Linux 2.2.x 8.12 VPN’s - Virtual Private Networks 9. Preparacion de la seguridad (antes de conectar la maquina a la red)9.1 Haga una copia de seguridad completa de su maquina 9.2 Planificando una buena politica de copias de seguridad 9.3 Haga una copia de la base de datos RPM o Debian 9.4 Este pendiente de la informacion de registro del sistema 9.5 Aplique todas las actualizaciones del sistema que le sea posible 10. Que hacer durante y despues de una intrusion10.1 Compromisos de la seguridad en curso 10.2 El compromiso de seguridad ya ha sucedido 10.2.1 Cerrando el agujero 10.2.2 Evaluando los daños 10.2.3 Copias de seguridad, copias de seguridad, copias de seguridad! 10.2.4 Rastreando al intruso |