Ubuntu es posiblemente la distribución de Linux más popular hoy en día, y esto se debe a un gran número de factores, uno de los cuales es su facilidad de uso para los nuevos usuarios. Muchos de los ajustes por defecto de Ubuntu están orientados a permitir a los usuarios utilizar sus sistemas inmediatamente después de la instalación con la menor interrupción posible. Si bien esto tiene sus aspectos positivos, también resulta en un sistema que tiene algunas debilidades, que se negocian para la conveniencia del usuario. Este artículo le guiará a través de algunos cambios de configuración básicos pero potentes que le mostrarán cómo proteger su Ubuntu recién instalado de muchos de los métodos de ataque más comunes.
La mayoría de estos cambios de seguridad requieren la edición de archivos de configuración, y estos archivos son normalmente editables sólo a través del acceso root (superusuario). Los archivos de configuración se pueden abrir con acceso de root de muchas maneras, pero a continuación se describen tres formas comunes. Asumiendo que el archivo que queremos abrir es «/file/config».
Para abrir a través de un terminal:
sudoedit /file/config
O si usas Gnome, presiona «Alt + F2» y escribe:
gksudo gedit /file/config
O si utiliza KDE, pulse «Alt + F2» y escriba:
kdesu kate /file/config
Nota : en las capturas de pantalla de abajo, toda la edición se realiza utilizando el terminal, por lo que todos los archivos de configuración se abren utilizando sudoedit.
Las cosas básicas
Éstos son pasos de configuración que dependen de cómo se pretende utilizar el sistema. El primer cambio básico es establecer una contraseña para su usuario. Incluso si usted es el único usuario del sistema, es importante que proteja su ordenador con una contraseña. Si es probable que dé acceso a su sistema a otros usuarios, cree una cuenta de Invitado (también protegida por contraseña) que usted daría a sus invitados. Linux fue construido como un sistema multiusuario desde el principio, por lo que cambiar de usuario y de usuario en el mismo sistema es una parte integral del uso de Linux.
Reconfigurar la memoria compartida
Por defecto, el espacio de memoria compartido (/run/shm) se monta como lectura/escritura, con la capacidad de ejecutar programas. Esto ha sido notado en la comunidad de seguridad como vulnerable, con muchos exploits disponibles donde «/run/shm» es usado mientras se atacan los servicios en ejecución. Para la mayoría de las configuraciones de escritorio y servidor, es aconsejable montarlo como de sólo lectura añadiendo la siguiente línea al fichero «/etc/fstab».
Abra el archivo «/etc/fstab»:
sudoedit /etc/fstab
Añada la siguiente línea al final del archivo:
none /run/shm tmpfs default,ro 0 0
Sin embargo, hay algunos programas que no funcionarían si «/run/shm» se monta sólo de lectura, como Google Chrome. Si usas Chrome como navegador (o pretendes usar Chrome), entonces «/run/shm» debería montarse como lectura/escritura, y deberías añadir la siguiente línea en su lugar:
none /run/shm tmpfs rw,noexec,nosuid,nodev 0 0
Negar el programa «su» a los no admins
Además de tu cuenta personal, Ubuntu también viene con una cuenta de Invitado, para que puedas cambiar rápidamente a ella y prestar tu portátil a tu amigo. «su» es un programa que permite a un usuario ejecutar un programa como otro usuario en la máquina. Esto es muy útil cuando se usa correctamente y es una parte vital del famoso sistema de seguridad de Linux. Sin embargo, puede ser abusado en un sistema Ubuntu por defecto. Para denegar el acceso a la cuenta Invitado al programa «su», escriba lo siguiente en un terminal
sudo dpkg-statoverride –update –add root sudo 4750 /bin/su
Proteja su directorio raíz
Su directorio home, por defecto, puede ser accedido por todos los demás usuarios del sistema. Por lo tanto, si tiene una cuenta de invitado, el usuario invitado puede abrir su directorio personal y examinar todos sus archivos y documentos personales. Con este paso, su directorio home será ilegible para otros usuarios. Abra un terminal e introduzca el siguiente comando (Nota: sustituya «nombre de usuario» por el nombre de su cuenta de usuario).
chmod 0700 /home/username
Alternativamente, puede establecer un permiso de 0750 (lea aquí a descubrir más acerca de los permisos de archivo en Linux ) para conceder acceso a los usuarios del mismo grupo que usted.
chmod 0750 /home/username
Desactivar el inicio de sesión raíz SSH
Por defecto, Ubuntu no permite el acceso SSH directo al usuario root. Sin embargo, si establece una contraseña para su cuenta de root, esto puede suponer un riesgo de seguridad potencialmente enorme. Es posible que no tenga sshd instalado en su sistema. Para confirmar si tiene un servidor SSH instalado, escriba un terminal
ssh localhost
Obtendrá un mensaje de error «Conexión rechazada» si no tiene un servidor SSH instalado, lo que significa que puede ignorar con seguridad el resto de este consejo.
Si tiene instalado un servidor SSH, puede configurarlo a través del fichero de configuración que se encuentra en «/etc/ssh/sshd_config». Abra este archivo y reemplace la siguiente línea
PermitRootLogin sí
con esta línea
PermitRootLogin no
Conclusión
Enhorabuena. Usted tiene un sistema Ubuntu seguro y medible. Con los cambios de configuración anteriores, hemos bloqueado algunos de los vectores de ataque y métodos de penetración más comunes utilizados para explotar los sistemas Ubuntu. Para más consejos de seguridad de Ubuntu, trucos e información detallada visite Ubuntu Wiki .