comunidades

Cómo proteger su Ubuntu recién instalado

Sin duda, un sistema Linux recién instalado es menos susceptible al malware, spyware y hacking que un sistema Windows recién instalado. Sin embargo, la mayoría de los sistemas Linux están configurados con algunos ajustes predeterminados que son inherentemente inseguros. Algunas distribuciones de Linux están diseñadas para ser instaladas con valores predeterminados muy seguros, pero esto resulta en sistemas que tienen una dificultad significativa para los nuevos usuarios, especialmente para aquellos que no son profesionales de la seguridad informática.

Ubuntu es posiblemente la distribución de Linux más popular hoy en día, y esto se debe a un gran número de factores, uno de los cuales es su facilidad de uso para los nuevos usuarios. Muchos de los ajustes por defecto de Ubuntu están orientados a permitir a los usuarios utilizar sus sistemas inmediatamente después de la instalación con la menor interrupción posible. Si bien esto tiene sus aspectos positivos, también resulta en un sistema que tiene algunas debilidades, que se negocian para la conveniencia del usuario. Este artículo le guiará a través de algunos cambios de configuración básicos pero potentes que le mostrarán cómo proteger su Ubuntu recién instalado de muchos de los métodos de ataque más comunes.

La mayoría de estos cambios de seguridad requieren la edición de archivos de configuración, y estos archivos son normalmente editables sólo a través del acceso root (superusuario). Los archivos de configuración se pueden abrir con acceso de root de muchas maneras, pero a continuación se describen tres formas comunes. Asumiendo que el archivo que queremos abrir es «/file/config».

Para abrir a través de un terminal:

sudoedit /file/config

Cómo proteger su Ubuntu recién instalado


O si usas Gnome, presiona «Alt + F2» y escribe:

gksudo gedit /file/config

O si utiliza KDE, pulse «Alt + F2» y escriba:

kdesu kate /file/config

Nota : en las capturas de pantalla de abajo, toda la edición se realiza utilizando el terminal, por lo que todos los archivos de configuración se abren utilizando sudoedit.

Las cosas básicas

Éstos son pasos de configuración que dependen de cómo se pretende utilizar el sistema. El primer cambio básico es establecer una contraseña para su usuario. Incluso si usted es el único usuario del sistema, es importante que proteja su ordenador con una contraseña. Si es probable que dé acceso a su sistema a otros usuarios, cree una cuenta de Invitado (también protegida por contraseña) que usted daría a sus invitados. Linux fue construido como un sistema multiusuario desde el principio, por lo que cambiar de usuario y de usuario en el mismo sistema es una parte integral del uso de Linux.

Reconfigurar la memoria compartida

Por defecto, el espacio de memoria compartido (/run/shm) se monta como lectura/escritura, con la capacidad de ejecutar programas. Esto ha sido notado en la comunidad de seguridad como vulnerable, con muchos exploits disponibles donde «/run/shm» es usado mientras se atacan los servicios en ejecución. Para la mayoría de las configuraciones de escritorio y servidor, es aconsejable montarlo como de sólo lectura añadiendo la siguiente línea al fichero «/etc/fstab».

Abra el archivo «/etc/fstab»:

sudoedit /etc/fstab

Añada la siguiente línea al final del archivo:

none /run/shm tmpfs default,ro 0 0

Sin embargo, hay algunos programas que no funcionarían si «/run/shm» se monta sólo de lectura, como Google Chrome. Si usas Chrome como navegador (o pretendes usar Chrome), entonces «/run/shm» debería montarse como lectura/escritura, y deberías añadir la siguiente línea en su lugar:

none /run/shm tmpfs rw,noexec,nosuid,nodev 0 0

Cómo proteger su Ubuntu recién instalado


Negar el programa «su» a los no admins

Además de tu cuenta personal, Ubuntu también viene con una cuenta de Invitado, para que puedas cambiar rápidamente a ella y prestar tu portátil a tu amigo. «su» es un programa que permite a un usuario ejecutar un programa como otro usuario en la máquina. Esto es muy útil cuando se usa correctamente y es una parte vital del famoso sistema de seguridad de Linux. Sin embargo, puede ser abusado en un sistema Ubuntu por defecto. Para denegar el acceso a la cuenta Invitado al programa «su», escriba lo siguiente en un terminal

sudo dpkg-statoverride –update –add root sudo 4750 /bin/su

Cómo proteger su Ubuntu recién instalado


Proteja su directorio raíz

Su directorio home, por defecto, puede ser accedido por todos los demás usuarios del sistema. Por lo tanto, si tiene una cuenta de invitado, el usuario invitado puede abrir su directorio personal y examinar todos sus archivos y documentos personales. Con este paso, su directorio home será ilegible para otros usuarios. Abra un terminal e introduzca el siguiente comando (Nota: sustituya «nombre de usuario» por el nombre de su cuenta de usuario).

chmod 0700 /home/username

Cómo proteger su Ubuntu recién instalado


Alternativamente, puede establecer un permiso de 0750 (lea aquí a descubrir más acerca de los permisos de archivo en Linux ) para conceder acceso a los usuarios del mismo grupo que usted.

chmod 0750 /home/username

Desactivar el inicio de sesión raíz SSH

Por defecto, Ubuntu no permite el acceso SSH directo al usuario root. Sin embargo, si establece una contraseña para su cuenta de root, esto puede suponer un riesgo de seguridad potencialmente enorme. Es posible que no tenga sshd instalado en su sistema. Para confirmar si tiene un servidor SSH instalado, escriba un terminal

ssh localhost

Obtendrá un mensaje de error «Conexión rechazada» si no tiene un servidor SSH instalado, lo que significa que puede ignorar con seguridad el resto de este consejo.

Si tiene instalado un servidor SSH, puede configurarlo a través del fichero de configuración que se encuentra en «/etc/ssh/sshd_config». Abra este archivo y reemplace la siguiente línea

PermitRootLogin sí

con esta línea

PermitRootLogin no

Conclusión

Enhorabuena. Usted tiene un sistema Ubuntu seguro y medible. Con los cambios de configuración anteriores, hemos bloqueado algunos de los vectores de ataque y métodos de penetración más comunes utilizados para explotar los sistemas Ubuntu. Para más consejos de seguridad de Ubuntu, trucos e información detallada visite Ubuntu Wiki .

Fuente: este post proviene de Vida Tecno, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Etiquetas:

Recomendamos