SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
Índice 7
Índice
Prólogo.........................................................................................................13
Capítulo I
Introducción a la fortificación....................................................................15
1. Introducción a la fortificación de entornos .............................................................15
2. Defensa en profundidad.............................................................................................17
Procedimientos, concienciación y políticas..................................................................18
Seguridad física............................................................................................................19
Seguridad del perímetro................................................................................................19
Seguridad en la red interna...........................................................................................21
Seguridad a nivel de servidor.......................................................................................22
Seguridad en la aplicación............................................................................................22
Seguridad a nivel de la información.............................................................................23
3. Mínimo privilegio posible..........................................................................................23
4. Mínimo punto de exposición......................................................................................24
5. Gestión de riesgos.......................................................................................................25
Capítulo II
Protección física..........................................................................................29
1. BIOS / UEFI................................................................................................................29
2. Gestor de arranque. GRUB y GRUB2.....................................................................30
Impacto de un gestor de arranque no protegido............................................................30
Protección del gestor de arranque.................................................................................33
3. Protección del sistema de ficheros.............................................................................35
Concepto de acceso a un sistema de ficheros...............................................................35
8 Hardening de servidores GNU/Linux
Cifrado de disco o particiones......................................................................................36
4. Cifrado de ficheros.....................................................................................................46
Sobre GPG y su modo de funcionamiento...................................................................47
Cifrado simétrico con GPG..........................................................................................48
Cifrado asimétrico con GPG.........................................................................................49
5. Otras protecciones......................................................................................................51
Capítulo III
Protección perimetral.................................................................................53
1. iptables.........................................................................................................................53
¿Qué es iptables?..........................................................................................................53
Funcionamiento de iptables..........................................................................................53
Decisión de enrutamiento.............................................................................................54
Tablas............................................................................................................................54
Agregando reglas con iptables......................................................................................56
Listando reglas con iptables..........................................................................................58
Eliminando reglas aplicadas.........................................................................................58
Cambiando política por defecto....................................................................................59
Haciendo las reglas permanentes..................................................................................59
Firewall de ‘2 patas’......................................................................................................60
Firewall de ‘3 patas’......................................................................................................65
Front-ends para iptables................................................................................................74
iptables e ipv6...............................................................................................................75
2. VPN..............................................................................................................................77
Definición y tipos..........................................................................................................77
PPTP, Point-to-point Tunneling Protocol.....................................................................78
OpenVPN......................................................................................................................82
3. Monitorización de la red............................................................................................99
Icinga............................................................................................................................99
Capítulo IV
Protección de la red interna.....................................................................109
Índice 9
1. Spoofing o suplantación de identidad....................................................................109
ARP Poisoning............................................................................................................110
DHCP Spoofing..........................................................................................................115
ICMP Redirect............................................................................................................118
2. VLAN........................................................................................................................120
Configuración de VLAN en Linux.............................................................................121
3. IPsec..........................................................................................................................122
Sobre el funcionamiento de IPsec...............................................................................123
IPsec con Linux..........................................................................................................127
4. IDS Snort..................................................................................................................147
Instalación de Snort desde los repositorios oficiales de Debian.................................149
Capítulo V
Protección de la capa de aplicación.........................................................155
1. Jaulas con chroot.....................................................................................................155
Prueba de concepto de una jaula con chroot...............................................................156
2. Permisos especiales, atributos y ACL.....................................................................159
Un poco de teoría básica de permisos.........................................................................159
Permisos especiales....................................................................................................160
Atributos.....................................................................................................................162
ACL, Access Control List...........................................................................................164
3. Elevación de privilegios con ‘sudo’.........................................................................168
Instalación de sudo y análisis de sus componentes....................................................168
Ejemplo de configuración para sudo...........................................................................172
4. Limitación de recursos............................................................................................174
Inicio de sesión, passwords y límites..........................................................................174
Cuotas de almacenamiento.........................................................................................184
Monit...........................................................................................................................187
5. Port-Knocking..........................................................................................................190
SPA, Single Packet Authorization..............................................................................191
6. Actualizaciones seguras en Debian.........................................................................196
¿Es seguro apt?...........................................................................................................196
10 Hardening de servidores GNU/Linux
7. HIDS, Host-based Intrusion Detection System.....................................................202
OSSEC........................................................................................................................202
Capítulo VI
Fortificación de un entorno profesional..................................................213
1. Instalación de un entorno LAMP...........................................................................213
2. MySQL......................................................................................................................216
Dirección de escucha..................................................................................................216
Carga de ficheros locales............................................................................................216
Renombrar el usuario root..........................................................................................217
Comprobar existencia de usuarios anónimos.............................................................217
Controlar los privilegios de los usuarios....................................................................218
mysql_secure_installation...........................................................................................218
3. PHP............................................................................................................................218
expose_php.................................................................................................................219
display_errors.............................................................................................................219
open_basedir...............................................................................................................219
disable_functions........................................................................................................220
Deshabilitar RFI..........................................................................................................220
Suhosin.......................................................................................................................221
4. Apache.......................................................................................................................222
Configuraciones globales............................................................................................222
Deshabilitar información ofrecida por el servidor......................................................223
Configuraciones por contexto.....................................................................................224
mod_security...............................................................................................................228
HTTPS........................................................................................................................230
MongoDB...................................................................................................................237
Capítulo VII
Fortificación y seguridad en SSH............................................................243
1. Introducción a SSH..................................................................................................243
Funcionamiento del protocolo....................................................................................243
Índice 11
La primera conexión...................................................................................................245
2. Configuración del servicio.......................................................................................245
Archivos del servicio..................................................................................................246
Directivas básicas.......................................................................................................248
Autenticación con contraseña.....................................................................................251
Clave pública y clave privada.....................................................................................252
Resumen del proceso de conexión..............................................................................254
3. Aplicaciones con SSH...............................................................................................256
Copia segura con SCP.................................................................................................256
FTP seguro con SFTP.................................................................................................258
SSHFS: El sistema de archivos de SSH.....................................................................258
X11 forwarding con SSH............................................................................................260
Fail2ban......................................................................................................................260
4. Tunneling...................................................................................................................263
SSH: tunneling............................................................................................................263
Túneles TCP/IP con port forwarding mediante SSH..................................................266
5. SOCKS con SSH.......................................................................................................266
Habilitando y utilizando SOCKS................................................................................267
Capítulo VIII
Logging......................................................................................................277
1. Consideraciones previas...........................................................................................277
2. rsyslogd......................................................................................................................278
Clasificación de mensajes. Facility y severity............................................................278
Configuración de rsyslogd..........................................................................................279
3. Rotación de logs........................................................................................................281
Ficheros de configuración de logrotate.......................................................................281
Output channels y logrotate........................................................................................283
4. Logging remoto o centralizado................................................................................284
Configuración de la máquina A...................................................................................285
Configuración de la máquina B..................................................................................285
Otras configuraciones interesantes.............................................................................286
Capítulo IX
Identidades digitales.................................................................................289
El riesgo del robo y el segundo factor de autenticación.............................................290
1. Latch..........................................................................................................................291
Obtención de cuenta y de un identificador de aplicación...........................................292
Instalación del plugin de Latch en GNU/Linux..........................................................294
Protegiendo el login de Ubuntu..................................................................................294
Protegiendo el acceso por SSH...................................................................................296
Protegiendo las operaciones sudo y su.......................................................................298
Protegiendo las claves públicas/privadas....................................................................299
Índice alfabético........................................................................................301
Índice de imágenes....................................................................................307

Weitere ähnliche Inhalte

Was ist angesagt?

Malware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsMalware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsTelefónica
 
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...Telefónica
 
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWordÍndice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWordTelefónica
 
Isbarjava a4 19-12-2015
Isbarjava a4 19-12-2015Isbarjava a4 19-12-2015
Isbarjava a4 19-12-2015mubarak karie
 
The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31Mahmoud Samir Fayed
 
Pivot table-Power pivot-Power query
Pivot table-Power pivot-Power queryPivot table-Power pivot-Power query
Pivot table-Power pivot-Power queryduongle0
 
Buku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasicBuku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasicMI Fajar
 
Muntatge d'un ordinador
Muntatge d'un ordinadorMuntatge d'un ordinador
Muntatge d'un ordinadormaricelvi
 
Manual bosch frigorífico americano inoxidable kan60 a45
Manual bosch   frigorífico americano inoxidable kan60 a45Manual bosch   frigorífico americano inoxidable kan60 a45
Manual bosch frigorífico americano inoxidable kan60 a45Alsako Electrodomésticos
 
Environment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabicEnvironment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabicKhaled Tarawneh
 
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...jksemd jksemm
 
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrikDaftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrikAwang Deswari
 
مفكرة زاد المربية
مفكرة زاد المربيةمفكرة زاد المربية
مفكرة زاد المربيةdangermind
 

Was ist angesagt? (17)

Malware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsMalware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & Forensics
 
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
 
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWordÍndice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
 
Isbarjava a4 19-12-2015
Isbarjava a4 19-12-2015Isbarjava a4 19-12-2015
Isbarjava a4 19-12-2015
 
The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31
 
Pivot table-Power pivot-Power query
Pivot table-Power pivot-Power queryPivot table-Power pivot-Power query
Pivot table-Power pivot-Power query
 
Buku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasicBuku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasic
 
Muntatge d'un ordinador
Muntatge d'un ordinadorMuntatge d'un ordinador
Muntatge d'un ordinador
 
5058
50585058
5058
 
Manual bosch frigorífico americano inoxidable kan60 a45
Manual bosch   frigorífico americano inoxidable kan60 a45Manual bosch   frigorífico americano inoxidable kan60 a45
Manual bosch frigorífico americano inoxidable kan60 a45
 
Daftar isi
Daftar isiDaftar isi
Daftar isi
 
Environment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabicEnvironment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabic
 
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
 
Qweqewq
QweqewqQweqewq
Qweqewq
 
Daftar isi imk
Daftar isi imkDaftar isi imk
Daftar isi imk
 
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrikDaftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
 
مفكرة زاد المربية
مفكرة زاد المربيةمفكرة زاد المربية
مفكرة زاد المربية
 

Mehr von Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 

Mehr von Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 

Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord

  • 1. Índice 7 Índice Prólogo.........................................................................................................13 Capítulo I Introducción a la fortificación....................................................................15 1. Introducción a la fortificación de entornos .............................................................15 2. Defensa en profundidad.............................................................................................17 Procedimientos, concienciación y políticas..................................................................18 Seguridad física............................................................................................................19 Seguridad del perímetro................................................................................................19 Seguridad en la red interna...........................................................................................21 Seguridad a nivel de servidor.......................................................................................22 Seguridad en la aplicación............................................................................................22 Seguridad a nivel de la información.............................................................................23 3. Mínimo privilegio posible..........................................................................................23 4. Mínimo punto de exposición......................................................................................24 5. Gestión de riesgos.......................................................................................................25 Capítulo II Protección física..........................................................................................29 1. BIOS / UEFI................................................................................................................29 2. Gestor de arranque. GRUB y GRUB2.....................................................................30 Impacto de un gestor de arranque no protegido............................................................30 Protección del gestor de arranque.................................................................................33 3. Protección del sistema de ficheros.............................................................................35 Concepto de acceso a un sistema de ficheros...............................................................35
  • 2. 8 Hardening de servidores GNU/Linux Cifrado de disco o particiones......................................................................................36 4. Cifrado de ficheros.....................................................................................................46 Sobre GPG y su modo de funcionamiento...................................................................47 Cifrado simétrico con GPG..........................................................................................48 Cifrado asimétrico con GPG.........................................................................................49 5. Otras protecciones......................................................................................................51 Capítulo III Protección perimetral.................................................................................53 1. iptables.........................................................................................................................53 ¿Qué es iptables?..........................................................................................................53 Funcionamiento de iptables..........................................................................................53 Decisión de enrutamiento.............................................................................................54 Tablas............................................................................................................................54 Agregando reglas con iptables......................................................................................56 Listando reglas con iptables..........................................................................................58 Eliminando reglas aplicadas.........................................................................................58 Cambiando política por defecto....................................................................................59 Haciendo las reglas permanentes..................................................................................59 Firewall de ‘2 patas’......................................................................................................60 Firewall de ‘3 patas’......................................................................................................65 Front-ends para iptables................................................................................................74 iptables e ipv6...............................................................................................................75 2. VPN..............................................................................................................................77 Definición y tipos..........................................................................................................77 PPTP, Point-to-point Tunneling Protocol.....................................................................78 OpenVPN......................................................................................................................82 3. Monitorización de la red............................................................................................99 Icinga............................................................................................................................99 Capítulo IV Protección de la red interna.....................................................................109
  • 3. Índice 9 1. Spoofing o suplantación de identidad....................................................................109 ARP Poisoning............................................................................................................110 DHCP Spoofing..........................................................................................................115 ICMP Redirect............................................................................................................118 2. VLAN........................................................................................................................120 Configuración de VLAN en Linux.............................................................................121 3. IPsec..........................................................................................................................122 Sobre el funcionamiento de IPsec...............................................................................123 IPsec con Linux..........................................................................................................127 4. IDS Snort..................................................................................................................147 Instalación de Snort desde los repositorios oficiales de Debian.................................149 Capítulo V Protección de la capa de aplicación.........................................................155 1. Jaulas con chroot.....................................................................................................155 Prueba de concepto de una jaula con chroot...............................................................156 2. Permisos especiales, atributos y ACL.....................................................................159 Un poco de teoría básica de permisos.........................................................................159 Permisos especiales....................................................................................................160 Atributos.....................................................................................................................162 ACL, Access Control List...........................................................................................164 3. Elevación de privilegios con ‘sudo’.........................................................................168 Instalación de sudo y análisis de sus componentes....................................................168 Ejemplo de configuración para sudo...........................................................................172 4. Limitación de recursos............................................................................................174 Inicio de sesión, passwords y límites..........................................................................174 Cuotas de almacenamiento.........................................................................................184 Monit...........................................................................................................................187 5. Port-Knocking..........................................................................................................190 SPA, Single Packet Authorization..............................................................................191 6. Actualizaciones seguras en Debian.........................................................................196 ¿Es seguro apt?...........................................................................................................196
  • 4. 10 Hardening de servidores GNU/Linux 7. HIDS, Host-based Intrusion Detection System.....................................................202 OSSEC........................................................................................................................202 Capítulo VI Fortificación de un entorno profesional..................................................213 1. Instalación de un entorno LAMP...........................................................................213 2. MySQL......................................................................................................................216 Dirección de escucha..................................................................................................216 Carga de ficheros locales............................................................................................216 Renombrar el usuario root..........................................................................................217 Comprobar existencia de usuarios anónimos.............................................................217 Controlar los privilegios de los usuarios....................................................................218 mysql_secure_installation...........................................................................................218 3. PHP............................................................................................................................218 expose_php.................................................................................................................219 display_errors.............................................................................................................219 open_basedir...............................................................................................................219 disable_functions........................................................................................................220 Deshabilitar RFI..........................................................................................................220 Suhosin.......................................................................................................................221 4. Apache.......................................................................................................................222 Configuraciones globales............................................................................................222 Deshabilitar información ofrecida por el servidor......................................................223 Configuraciones por contexto.....................................................................................224 mod_security...............................................................................................................228 HTTPS........................................................................................................................230 MongoDB...................................................................................................................237 Capítulo VII Fortificación y seguridad en SSH............................................................243 1. Introducción a SSH..................................................................................................243 Funcionamiento del protocolo....................................................................................243
  • 5. Índice 11 La primera conexión...................................................................................................245 2. Configuración del servicio.......................................................................................245 Archivos del servicio..................................................................................................246 Directivas básicas.......................................................................................................248 Autenticación con contraseña.....................................................................................251 Clave pública y clave privada.....................................................................................252 Resumen del proceso de conexión..............................................................................254 3. Aplicaciones con SSH...............................................................................................256 Copia segura con SCP.................................................................................................256 FTP seguro con SFTP.................................................................................................258 SSHFS: El sistema de archivos de SSH.....................................................................258 X11 forwarding con SSH............................................................................................260 Fail2ban......................................................................................................................260 4. Tunneling...................................................................................................................263 SSH: tunneling............................................................................................................263 Túneles TCP/IP con port forwarding mediante SSH..................................................266 5. SOCKS con SSH.......................................................................................................266 Habilitando y utilizando SOCKS................................................................................267 Capítulo VIII Logging......................................................................................................277 1. Consideraciones previas...........................................................................................277 2. rsyslogd......................................................................................................................278 Clasificación de mensajes. Facility y severity............................................................278 Configuración de rsyslogd..........................................................................................279 3. Rotación de logs........................................................................................................281 Ficheros de configuración de logrotate.......................................................................281 Output channels y logrotate........................................................................................283 4. Logging remoto o centralizado................................................................................284 Configuración de la máquina A...................................................................................285 Configuración de la máquina B..................................................................................285 Otras configuraciones interesantes.............................................................................286
  • 6. Capítulo IX Identidades digitales.................................................................................289 El riesgo del robo y el segundo factor de autenticación.............................................290 1. Latch..........................................................................................................................291 Obtención de cuenta y de un identificador de aplicación...........................................292 Instalación del plugin de Latch en GNU/Linux..........................................................294 Protegiendo el login de Ubuntu..................................................................................294 Protegiendo el acceso por SSH...................................................................................296 Protegiendo las operaciones sudo y su.......................................................................298 Protegiendo las claves públicas/privadas....................................................................299 Índice alfabético........................................................................................301 Índice de imágenes....................................................................................307