SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
Índice 7
Índice
Prólogo.........................................................................................................13
Capítulo I
Introducción a la fortificación....................................................................15
1.Introducción a la fortificación de entornos .............................................................15
2.Defensa en profundidad.............................................................................................17
Procedimientos, concienciación y políticas..................................................................18
Seguridad física............................................................................................................19
Seguridad del perímetro................................................................................................19
Seguridad en la red interna...........................................................................................21
Seguridad a nivel de servidor.......................................................................................22
Seguridad en la aplicación............................................................................................22
Seguridad a nivel de la información.............................................................................23
3.Mínimo privilegio posible..........................................................................................23
4.Mínimo punto de exposición......................................................................................24
5.Gestión de riesgos.......................................................................................................25
Capítulo II
Protección física..........................................................................................29
1.BIOS / UEFI................................................................................................................29
2.Gestor de arranque. GRUB y GRUB2.....................................................................30
Impacto de un gestor de arranque no protegido............................................................30
Protección del gestor de arranque.................................................................................33
3.Protección del sistema de ficheros.............................................................................35
Concepto de acceso a un sistema de ficheros...............................................................35
Cifrado de disco o particiones......................................................................................36
8 Hardening de servidores GNU/Linux
4.Cifrado de ficheros.....................................................................................................46
Sobre GPG y su modo de funcionamiento...................................................................47
Cifrado simétrico con GPG..........................................................................................48
Cifrado asimétrico con GPG.........................................................................................49
5.Otras protecciones......................................................................................................51
Capítulo III
Protección perimetral.................................................................................53
1.iptables.........................................................................................................................53
¿Qué es iptables?..........................................................................................................53
Funcionamiento de iptables..........................................................................................53
Decisión de enrutamiento.............................................................................................54
Tablas............................................................................................................................54
Agregando reglas con iptables......................................................................................56
Listando reglas con iptables..........................................................................................58
Eliminando reglas aplicadas.........................................................................................58
Cambiando política por defecto....................................................................................59
Haciendo las reglas permanentes..................................................................................59
Firewall de ‘2 patas’......................................................................................................60
Firewall de ‘3 patas’......................................................................................................65
Front-ends para iptables................................................................................................74
iptables e ipv6...............................................................................................................75
2.VPN..............................................................................................................................77
Definición y tipos..........................................................................................................77
PPTP, Point-to-point Tunneling Protocol.....................................................................78
OpenVPN......................................................................................................................82
3.Monitorización de la red............................................................................................99
Icinga............................................................................................................................99
4.Nginx: Utilizando proxy inverso.............................................................................107
Capítulo IV
Protección de la red interna.....................................................................113
Índice 9
1. Spoofing o suplantación de identidad....................................................................113
ARP Poisoning............................................................................................................114
DHCP Spoofing..........................................................................................................119
ICMP Redirect............................................................................................................122
2. VLAN........................................................................................................................124
Configuración de VLAN en Linux.............................................................................125
3. IPsec..........................................................................................................................126
Sobre el funcionamiento de IPsec...............................................................................127
IPsec con Linux..........................................................................................................131
4. IDS Snort..................................................................................................................151
Instalación de Snort desde los repositorios oficiales de Debian.................................153
Capítulo V
Protección de la capa de aplicación.........................................................159
1.Jaulas con chroot......................................................................................................159
Prueba de concepto de una jaula con chroot...............................................................160
2.Permisos especiales, atributos y ACL.....................................................................163
Un poco de teoría básica de permisos.........................................................................163
Permisos especiales....................................................................................................164
Atributos.....................................................................................................................166
ACL, Access Control List...........................................................................................168
3.Elevación de privilegios con ‘sudo’.........................................................................172
Instalación de sudo y análisis de sus componentes....................................................172
Ejemplo de configuración para sudo...........................................................................176
4.Limitación de recursos.............................................................................................178
Inicio de sesión, passwords y límites..........................................................................178
Cuotas de almacenamiento.........................................................................................188
Monit...........................................................................................................................191
5.Port-Knocking..........................................................................................................194
SPA, Single Packet Authorization..............................................................................195
6.Actualizaciones seguras en Debian.........................................................................200
¿Es seguro apt?...........................................................................................................200
10 Hardening de servidores GNU/Linux
7.HIDS, Host-based Intrusion Detection System......................................................206
OSSEC........................................................................................................................206
8. Linux Capabilities: Mejorando el bit SUID / SGID.............................................216
9. Listado de buenas prácticas para evitar ‘privesc’................................................219
Capítulo VI
Fortificación de un entorno profesional..................................................221
1. Instalación de un entorno LAMP...........................................................................221
2. MySQL......................................................................................................................224
Dirección de escucha..................................................................................................224
Carga de ficheros locales............................................................................................224
Renombrar el usuario root..........................................................................................225
Comprobar existencia de usuarios anónimos.............................................................225
Controlar los privilegios de los usuarios....................................................................226
mysql_secure_installation...........................................................................................226
3. PHP............................................................................................................................226
expose_php.................................................................................................................227
display_errors.............................................................................................................227
open_basedir...............................................................................................................227
disable_functions........................................................................................................228
Deshabilitar RFI..........................................................................................................228
Suhosin.......................................................................................................................229
4. Apache.......................................................................................................................230
Configuraciones globales............................................................................................230
Deshabilitar información ofrecida por el servidor......................................................231
Configuraciones por contexto.....................................................................................232
mod_security...............................................................................................................236
HTTPS........................................................................................................................238
MongoDB...................................................................................................................245
Capítulo VII
Fortificación y seguridad en SSH............................................................251
Índice 11
1.Introducción a SSH..................................................................................................251
Funcionamiento del protocolo....................................................................................251
La primera conexión...................................................................................................253
2.Configuración del servicio.......................................................................................253
Archivos del servicio..................................................................................................254
Directivas básicas.......................................................................................................256
Autenticación con contraseña.....................................................................................259
Clave pública y clave privada.....................................................................................260
Resumen del proceso de conexión..............................................................................262
3.Aplicaciones con SSH...............................................................................................264
Copia segura con SCP.................................................................................................264
FTP seguro con SFTP.................................................................................................266
SSHFS: El sistema de archivos de SSH.....................................................................266
X11 forwarding con SSH............................................................................................268
Fail2ban......................................................................................................................268
4.Tunneling...................................................................................................................271
SSH: tunneling............................................................................................................271
Túneles TCP/IP con port forwarding mediante SSH..................................................274
5.SOCKS con SSH.......................................................................................................274
Habilitando y utilizando SOCKS................................................................................275
Capítulo VIII
Logging......................................................................................................285
1.Consideraciones previas...........................................................................................285
2.rsyslogd......................................................................................................................286
Clasificación de mensajes. Facility y severity............................................................286
Configuración de rsyslogd..........................................................................................287
3.Rotación de logs........................................................................................................289
Ficheros de configuración de logrotate.......................................................................289
Output channels y logrotate........................................................................................291
4.Logging remoto o centralizado................................................................................292
Configuración de la máquina A...................................................................................293
Configuración de la máquina B..................................................................................293
Otras configuraciones interesantes.............................................................................294
Capítulo IX
Identidades digitales.................................................................................297
El riesgo del robo y el segundo factor de autenticación.............................................298
1.Latch..........................................................................................................................299
Obtención de cuenta y de un identificador de aplicación...........................................300
Instalación del plugin de Latch en GNU/Linux..........................................................302
Protegiendo el login de Ubuntu..................................................................................302
Protegiendo el acceso por SSH...................................................................................304
Protegiendo las operaciones sudo y su.......................................................................306
Protegiendo las claves públicas/privadas....................................................................307
Índice alfabético........................................................................................309
Índice de imágenes....................................................................................315
Otros libros publicados.............................................................................319

Mais conteúdo relacionado

Mais procurados

Bagaimana Belajar Menjadi Seorang Penetration Tester (PenTest)
Bagaimana Belajar Menjadi Seorang Penetration Tester (PenTest)Bagaimana Belajar Menjadi Seorang Penetration Tester (PenTest)
Bagaimana Belajar Menjadi Seorang Penetration Tester (PenTest)
Mark Thalib
 
Information Security
Information SecurityInformation Security
Information Security
chenpingling
 
Plan de recuperacion de desastres
Plan de recuperacion de desastresPlan de recuperacion de desastres
Plan de recuperacion de desastres
Andres Ldño
 
Presentacion drp sir junio 2012 v1
Presentacion drp   sir junio 2012 v1Presentacion drp   sir junio 2012 v1
Presentacion drp sir junio 2012 v1
global bis
 

Mais procurados (20)

Threat Modelling in DevSecOps Cultures
Threat Modelling in DevSecOps CulturesThreat Modelling in DevSecOps Cultures
Threat Modelling in DevSecOps Cultures
 
Bagaimana Belajar Menjadi Seorang Penetration Tester (PenTest)
Bagaimana Belajar Menjadi Seorang Penetration Tester (PenTest)Bagaimana Belajar Menjadi Seorang Penetration Tester (PenTest)
Bagaimana Belajar Menjadi Seorang Penetration Tester (PenTest)
 
Guia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocioGuia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocio
 
Information Security
Information SecurityInformation Security
Information Security
 
Plan de recuperacion de desastres
Plan de recuperacion de desastresPlan de recuperacion de desastres
Plan de recuperacion de desastres
 
IBM AppScan - the total software security solution
IBM AppScan - the total software security solutionIBM AppScan - the total software security solution
IBM AppScan - the total software security solution
 
Cyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptxCyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptx
 
Introduction to FAIR - Factor Analysis of Information Risk
Introduction to FAIR - Factor Analysis of Information RiskIntroduction to FAIR - Factor Analysis of Information Risk
Introduction to FAIR - Factor Analysis of Information Risk
 
Planning for-and implementing ISO 27001
Planning for-and implementing ISO 27001Planning for-and implementing ISO 27001
Planning for-and implementing ISO 27001
 
Open source SOC Tools for Home-Lab
Open source SOC Tools for Home-LabOpen source SOC Tools for Home-Lab
Open source SOC Tools for Home-Lab
 
TARSecurity : Análisis de Impacto al Negocio (BIA)
TARSecurity : Análisis de Impacto al Negocio (BIA) TARSecurity : Análisis de Impacto al Negocio (BIA)
TARSecurity : Análisis de Impacto al Negocio (BIA)
 
Cybersecurity Capability Maturity Model (C2M2)
Cybersecurity Capability Maturity Model (C2M2)Cybersecurity Capability Maturity Model (C2M2)
Cybersecurity Capability Maturity Model (C2M2)
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgos
 
Presentacion drp sir junio 2012 v1
Presentacion drp   sir junio 2012 v1Presentacion drp   sir junio 2012 v1
Presentacion drp sir junio 2012 v1
 
Iso 27001 foundation sample slides
Iso 27001 foundation sample slidesIso 27001 foundation sample slides
Iso 27001 foundation sample slides
 
INCIDENT RESPONSE NIST IMPLEMENTATION
INCIDENT RESPONSE NIST IMPLEMENTATIONINCIDENT RESPONSE NIST IMPLEMENTATION
INCIDENT RESPONSE NIST IMPLEMENTATION
 
INCIDENT RESPONSE CONCEPTS
INCIDENT RESPONSE CONCEPTSINCIDENT RESPONSE CONCEPTS
INCIDENT RESPONSE CONCEPTS
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptx
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
Building Security Operation Center
Building Security Operation CenterBuilding Security Operation Center
Building Security Operation Center
 

Semelhante a Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"

Semelhante a Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)" (20)

Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Indice
IndiceIndice
Indice
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Presupuestos a 4
Presupuestos a 4Presupuestos a 4
Presupuestos a 4
 
Presupuestos s10
Presupuestos s10Presupuestos s10
Presupuestos s10
 
Guia presupuestos s 10
Guia presupuestos s 10Guia presupuestos s 10
Guia presupuestos s 10
 
nv
nvnv
nv
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"
 
Manual - Excel con Macros.pdf
Manual - Excel con Macros.pdfManual - Excel con Macros.pdf
Manual - Excel con Macros.pdf
 
Tesis fulgencio sanchezvera (2)
Tesis fulgencio sanchezvera (2)Tesis fulgencio sanchezvera (2)
Tesis fulgencio sanchezvera (2)
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime Investigation
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Manual de-s10-2005
Manual de-s10-2005Manual de-s10-2005
Manual de-s10-2005
 
Manual de s10_2005
Manual de s10_2005Manual de s10_2005
Manual de s10_2005
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
1 manual emi 2012
1 manual emi 20121 manual emi 2012
1 manual emi 2012
 
INTELIGENCIAS MULTIPLES
INTELIGENCIAS MULTIPLES INTELIGENCIAS MULTIPLES
INTELIGENCIAS MULTIPLES
 

Mais de Telefónica

Mais de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"

  • 1. Índice 7 Índice Prólogo.........................................................................................................13 Capítulo I Introducción a la fortificación....................................................................15 1.Introducción a la fortificación de entornos .............................................................15 2.Defensa en profundidad.............................................................................................17 Procedimientos, concienciación y políticas..................................................................18 Seguridad física............................................................................................................19 Seguridad del perímetro................................................................................................19 Seguridad en la red interna...........................................................................................21 Seguridad a nivel de servidor.......................................................................................22 Seguridad en la aplicación............................................................................................22 Seguridad a nivel de la información.............................................................................23 3.Mínimo privilegio posible..........................................................................................23 4.Mínimo punto de exposición......................................................................................24 5.Gestión de riesgos.......................................................................................................25 Capítulo II Protección física..........................................................................................29 1.BIOS / UEFI................................................................................................................29 2.Gestor de arranque. GRUB y GRUB2.....................................................................30 Impacto de un gestor de arranque no protegido............................................................30 Protección del gestor de arranque.................................................................................33 3.Protección del sistema de ficheros.............................................................................35 Concepto de acceso a un sistema de ficheros...............................................................35 Cifrado de disco o particiones......................................................................................36
  • 2. 8 Hardening de servidores GNU/Linux 4.Cifrado de ficheros.....................................................................................................46 Sobre GPG y su modo de funcionamiento...................................................................47 Cifrado simétrico con GPG..........................................................................................48 Cifrado asimétrico con GPG.........................................................................................49 5.Otras protecciones......................................................................................................51 Capítulo III Protección perimetral.................................................................................53 1.iptables.........................................................................................................................53 ¿Qué es iptables?..........................................................................................................53 Funcionamiento de iptables..........................................................................................53 Decisión de enrutamiento.............................................................................................54 Tablas............................................................................................................................54 Agregando reglas con iptables......................................................................................56 Listando reglas con iptables..........................................................................................58 Eliminando reglas aplicadas.........................................................................................58 Cambiando política por defecto....................................................................................59 Haciendo las reglas permanentes..................................................................................59 Firewall de ‘2 patas’......................................................................................................60 Firewall de ‘3 patas’......................................................................................................65 Front-ends para iptables................................................................................................74 iptables e ipv6...............................................................................................................75 2.VPN..............................................................................................................................77 Definición y tipos..........................................................................................................77 PPTP, Point-to-point Tunneling Protocol.....................................................................78 OpenVPN......................................................................................................................82 3.Monitorización de la red............................................................................................99 Icinga............................................................................................................................99 4.Nginx: Utilizando proxy inverso.............................................................................107 Capítulo IV Protección de la red interna.....................................................................113
  • 3. Índice 9 1. Spoofing o suplantación de identidad....................................................................113 ARP Poisoning............................................................................................................114 DHCP Spoofing..........................................................................................................119 ICMP Redirect............................................................................................................122 2. VLAN........................................................................................................................124 Configuración de VLAN en Linux.............................................................................125 3. IPsec..........................................................................................................................126 Sobre el funcionamiento de IPsec...............................................................................127 IPsec con Linux..........................................................................................................131 4. IDS Snort..................................................................................................................151 Instalación de Snort desde los repositorios oficiales de Debian.................................153 Capítulo V Protección de la capa de aplicación.........................................................159 1.Jaulas con chroot......................................................................................................159 Prueba de concepto de una jaula con chroot...............................................................160 2.Permisos especiales, atributos y ACL.....................................................................163 Un poco de teoría básica de permisos.........................................................................163 Permisos especiales....................................................................................................164 Atributos.....................................................................................................................166 ACL, Access Control List...........................................................................................168 3.Elevación de privilegios con ‘sudo’.........................................................................172 Instalación de sudo y análisis de sus componentes....................................................172 Ejemplo de configuración para sudo...........................................................................176 4.Limitación de recursos.............................................................................................178 Inicio de sesión, passwords y límites..........................................................................178 Cuotas de almacenamiento.........................................................................................188 Monit...........................................................................................................................191 5.Port-Knocking..........................................................................................................194 SPA, Single Packet Authorization..............................................................................195 6.Actualizaciones seguras en Debian.........................................................................200 ¿Es seguro apt?...........................................................................................................200
  • 4. 10 Hardening de servidores GNU/Linux 7.HIDS, Host-based Intrusion Detection System......................................................206 OSSEC........................................................................................................................206 8. Linux Capabilities: Mejorando el bit SUID / SGID.............................................216 9. Listado de buenas prácticas para evitar ‘privesc’................................................219 Capítulo VI Fortificación de un entorno profesional..................................................221 1. Instalación de un entorno LAMP...........................................................................221 2. MySQL......................................................................................................................224 Dirección de escucha..................................................................................................224 Carga de ficheros locales............................................................................................224 Renombrar el usuario root..........................................................................................225 Comprobar existencia de usuarios anónimos.............................................................225 Controlar los privilegios de los usuarios....................................................................226 mysql_secure_installation...........................................................................................226 3. PHP............................................................................................................................226 expose_php.................................................................................................................227 display_errors.............................................................................................................227 open_basedir...............................................................................................................227 disable_functions........................................................................................................228 Deshabilitar RFI..........................................................................................................228 Suhosin.......................................................................................................................229 4. Apache.......................................................................................................................230 Configuraciones globales............................................................................................230 Deshabilitar información ofrecida por el servidor......................................................231 Configuraciones por contexto.....................................................................................232 mod_security...............................................................................................................236 HTTPS........................................................................................................................238 MongoDB...................................................................................................................245 Capítulo VII Fortificación y seguridad en SSH............................................................251
  • 5. Índice 11 1.Introducción a SSH..................................................................................................251 Funcionamiento del protocolo....................................................................................251 La primera conexión...................................................................................................253 2.Configuración del servicio.......................................................................................253 Archivos del servicio..................................................................................................254 Directivas básicas.......................................................................................................256 Autenticación con contraseña.....................................................................................259 Clave pública y clave privada.....................................................................................260 Resumen del proceso de conexión..............................................................................262 3.Aplicaciones con SSH...............................................................................................264 Copia segura con SCP.................................................................................................264 FTP seguro con SFTP.................................................................................................266 SSHFS: El sistema de archivos de SSH.....................................................................266 X11 forwarding con SSH............................................................................................268 Fail2ban......................................................................................................................268 4.Tunneling...................................................................................................................271 SSH: tunneling............................................................................................................271 Túneles TCP/IP con port forwarding mediante SSH..................................................274 5.SOCKS con SSH.......................................................................................................274 Habilitando y utilizando SOCKS................................................................................275 Capítulo VIII Logging......................................................................................................285 1.Consideraciones previas...........................................................................................285 2.rsyslogd......................................................................................................................286 Clasificación de mensajes. Facility y severity............................................................286 Configuración de rsyslogd..........................................................................................287 3.Rotación de logs........................................................................................................289 Ficheros de configuración de logrotate.......................................................................289 Output channels y logrotate........................................................................................291 4.Logging remoto o centralizado................................................................................292 Configuración de la máquina A...................................................................................293
  • 6. Configuración de la máquina B..................................................................................293 Otras configuraciones interesantes.............................................................................294 Capítulo IX Identidades digitales.................................................................................297 El riesgo del robo y el segundo factor de autenticación.............................................298 1.Latch..........................................................................................................................299 Obtención de cuenta y de un identificador de aplicación...........................................300 Instalación del plugin de Latch en GNU/Linux..........................................................302 Protegiendo el login de Ubuntu..................................................................................302 Protegiendo el acceso por SSH...................................................................................304 Protegiendo las operaciones sudo y su.......................................................................306 Protegiendo las claves públicas/privadas....................................................................307 Índice alfabético........................................................................................309 Índice de imágenes....................................................................................315 Otros libros publicados.............................................................................319