seguridad artículos etiquetados

Bloquear la ejecución de archivos en directorios temporales (proteger tmp)

Bloquear tmp

Una de las formas como los intrusos tratan de violar el correcto funcionamiento de un servidor y abusar del mismo es instalando y ejecutando programas en perl y/o cgis en los directorios temporales que tienen permisología 777.

Para evitar esto debemos bloquear dicho tipo de ejecuciones ejecutando:

nano -w /etc/fstab

Debemos cambiar las líneas donde aparece /tmp, /var/tmp, y:

Donde diga defaults, eliminar defaults y agregar loop,noexec,nosuid,rw

(Esto no existe normalmente e...

Leer más

Supervisor de Archivos de Registro de Eventos (LogWatch)

Una de las tareas que debe hacer a diario un Administrador de Servidores Linux (sysadmin) es realizar un análisis de los archivos de registro de eventos (logs) de las aplicaciones principales.

Logwatch es un servicio de monitorización y detección de intrusiones basado en el análisis de los archivos de registro de eventos (logs) del sistema que suelen estar localizados en /var/log/...

Leer más

Proteger Centrales VoIP basadas en Asterisk contra ataques de fuerza bruta usando BFD

Proteger Centrales VoIP basadas en Asterisk contra ataques de fuerza bruta usando BFD

Este procedimiento busca defender a las centrales telefónicas VoIP basadas en Asterisk de ataques de fuerza bruta a través de conexiones SIP e IAX.

Lo que hace es crear diversas reglas para la aplicación de seguridad BFD (que debe haber sido previamente instalada junto con el Firewall APF) y revisar los logins fallidos en el archivo de log  /var/log/asterisk/full para bloquear dichas IPs.  El nivel de TRIG se ha colocado bajo por lo que podemos cambiarlo si así lo deseamos...

Leer más

Prevenir Ataques de Fuerza Bruta con BFD

Bloquear tmp

Se denomina “ataque de fuerza bruta” a la forma de obtener una contraseña probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. Estos intentos múltiples pueden hacerse tanto a nivel de interfaces web como a través de conexiones SSH, FTP, entre otros.

Analizando el registro de eventos de las aplicaciones (archivos logs) para verificar los errores de autenticación (errores de login y contraseñas de acceso), es posible determinar si exis...

Leer más

Instalar el Firewall APF

Instalar el Firewall APF

El Firewall de Directivas Avanzadas (APF) es un sistema de cortafuegos basado en iptables (netfilter) diseñado en torno a las necesidades esenciales de los servidores Linux. La configuración está diseñada para ser muy informativa y fácil de seguir. La gestión diaria se lleva a cabo desde la línea de comandos con el comando ‘apf’, que incluye información de uso detallada sobre todas las funciones...

Leer más

Limitar el Acceso Root por SSH y Cambiar el Puerto de Acceso

Limitar el Acceso Root por SSH y Cambiar el Puerto de Acceso

Normalmente un servidor Linux permite la conexión remota al servidor utilizando el puerto estándar del protocolo SSH (22) bajo el usuario root, ya que este usuario es estándar en Linux y tiene los permisos máximos para controlar el servidor. Esto se corrige limitando el acceso directo al SSH para el usuario root y asignando dicho acceso a otro usuario solo conocido por el verdadero administrador del servidor.

Para limitar el acceso del usuario root por SSH y no hacer uso ...

Leer más