Lo siguiente es una lista de comprobación para la gente que vaya a conectar el equipo a Internet (PPP, *DSL, Cablemodem, etc). De ninguna forma se considera completa esta lista, pero debería ayudar.
Desactiva todos los demonios que no sean necesarios, y el software de red - deshabilita telnet, ftp, ntalk, auth, pop, imap, etc. a menos que se tenga planeado utilizarlo. Si está desactivado, presenta menos riesgos.
Si es posible, utiliza ipfwadm/ipchains para filtrar con cortafuegos los servicios, si se filtra todo esto por defecto, ralentizará cualquier escaneo que la gente ejecute sobre tus máquinas. Por lo general, servicios tales como el NFS / Samba, imap y pop sólo necesitarán acceso de usuarios internos, bloquear los accesos externos simplifica las cosas.
Utiliza TCP_WRAPPERS para asegurar los servicios que se dejen activados, cuando sea posible, restringir el acceso a los clientes internos o ciertos clientes Internet de servicios como imap, pop y ftp. También recuerda que la mayoría de las distribuciones vienen con nfs configurado para utilizar TCP_WRAPPERS, y el SSH también puede utilizar TCP_WRAPPERS. Esto te permite centralizar el control del acceso a los servicios con facilidad.
Actualiza el software (especialmente el software de red) a las últimas versiones, comprueba las páginas de erratas / seguridad que tengan que ver con tu distribución.
Utiliza un herramienta de integridad de sistema, como L5 o Gog&Magog para establecer una lista y las firmas de los ficheros actuales. Si alguien entra en el sistema, esto te hará la vida más fácil.
Ejecuta pruebas de penetración desde un sitio externo, p. ej., ejecuta nmap / strobe, nessus y herramientas similares contra tu máquina, para asegurarte de que está convenientemente bloqueada. Recuerda, estas herramientas las tienen los chicos malos, de modo que tu también deberías utilizarlas.
Mantén el software / listas de accesos /etc. actualizado. Audita a intervalos regulares tus ficheros de log utilizando herramientas como el Psionic Logcheck.
Si es posible, utiliza herramientas como Pikt, para monitorizar y evitar problemas del sistema (p. ej. usuarios con enormes buzones de correo).
Si es necesaria una auditoría detallada, instala auditd y habilita la auditoría en el kernel de eventos tales como la apertura de ficheros y la ejecución de programas. Asegúrate de disponer de suficiente espacio de disco.
Copyright © 1999, Kurt Seifried, José Antonio Revilla
Todos los derechos reservados.