Hardening debian (1)

Este post esta hecho a modo de esquema resumido, obviamente hay que googlear para saber un poco que estamos haciendo y el porque. La finalidad es usarlo como un bloc de notas y poder llevar un control, si le es util a alguien mas bienvenido sea.

Actualizamos el sistema:

    $ sudo apt-get update && apt-get upgrade

Inhabilitamos los servicios que no deseemos para minimizar vulnerabilidades con chkconfig:

    $ sudo apt-get install chkconfig
    $ sudo chkconfig -list |grep '3:on'
    $ sudo chkconfig service nombre-del-servicio stop
    $ sudo reboot

Desinstalamos todos los programas que no necesitemos con synaptic y configuramos las actualizaciones automaticas:

    $ sudo synaptic
    $ sudo nano /etc/apt/apt.conf.d/50unattended-upgrades
    $ sudo nano /etc/apt/apt.conf.d/10periodic

Verificamos que servicios estan escuchando con netstat:

    $ sudo netstat -punta |grep LISTEN

Instalamos un interfaz grafico para iptables, yo usare firestarter:

    $ sudo apt-get install firestarter

Instalamos logwatch para monitorizar el sistema:

    $ sudo apt-get install logwatch

Creamos un script para recibir por correo un registro detallado de lo que esta sucediendo

    $ sudo nano /etc/cron.daily/00logwatch

Y le añadimos la siguiente linea

    /usr/sbin/logwatch --output mail --mailto correo@servidordecorreo.org --detail high

Instalamos y ejecutamos tiger, sirve como auditoria de seguridad y sistema de deteccion de instrusos. Al final del analisis leemos el informe de seguridad y nos fijamos en los errores posibles, tiger los clasifica como –ALERT–, –FAIL–, –WARN–, –ERROR– y –CONFIG– (de mayor a menor gravedad). Alert y fail indican fallos de seguridad importantes (o no) en nuestro sistema que pueden llevar a intrusiones, los mensajes tipo warn son mas corrientes y menos graves. Error y config indican posibles problemas en la configuracion o uso del programa.

    $ sudo apt-get install tiger
    $ sudo tiger -e

Hacemos lo mismo con lynis, otra herramienta auditora.

    $ sudo apt-get install lynis
    $ sudo lynis -c

Instalamos OSSEC, una plataforma para monitorizar y controlar el sistema. OSSEC combina todos los aspectos de un HIDS, SIM/SIEM y monitoriza logs.

    $ wget http://ossec.alienvault.com/repos/apt/conf/ossec-key.gpg.key
    $ sudo apt-key add ossec-key.gpg.key
    $ sudo echo "deb http://ossec.alienvault.com/repos/apt/debian wheezy main" >> /etc/apt/sources.list
    $ sudo apt-get update
    $ sudo apt-get install ossec-hids
    $ sudo /var/ossec/bin/ossec-control start

Continuara…

Anuncios