FINAL SEGURIDAD!

2009/11/11 at 4:55 AM (Uncategorized) (, , )

Es habitual configurar Linux como servidor de correo electrónico, servidor de ftp, servidor web… Al mismo tiempo que ofrecemos estos servicios, es fácil dejar agujeros de seguridad, de ahí la necesidad de que existan gran cantidad de auditores de seguridad para Linux.

Los programas auditores de seguridad son herramientas indispensables para el administrador de un sistema, ya que permiten detectar, de forma rutinaria, problemas de seguridad para los que pudieran existir ataques conocidos.

Estos programas pueden operar a muchos niveles, desde la comprobación de la pertenencia de archivos a usuarios y grupos del sistema, hasta pruebas sobre aplicaciones instaladas para verificar si éstas tienen agujeros conocidos.

SEGURIDAD

En este blog se explicara la instalacion y configuracion de 2 sistemas de auditoria:

Tiger: Escogido por ser un sistema de auditoria primitivo, pero mas actualizado que Cops, a demas de tener una simple configuracion y una facil generacion de reportes.

Nessus: Escogido por ser una herramienta mas actual, y sobre todo por su parte grafica tan facil de usar y comprensible, a demas que sus reportes son graficos y nos dan gran idea de las falencias o debilidades de nuestros sistema.

Aunque se consultaron otros sistemas de auditorias como Satan/Sara, Trpwire, Cops, se escogieron los dos anteriores debido a su documentacion y facil configuracion.

 

BIBLIOGRAFIA CONSULTADA

http://albertux75.wordpress.com/2008/05/25/auditoria-de-seguridad-en-gnulinux/

http://www.bulma.net/body.phtml?nIdNoticia=2193

http://es.tldp.org/Articulos-periodisticos/jfs/security1/seguridad1.html

http://www.nessus.org/nessus/

Enlace permanente Comentarios desactivados en FINAL SEGURIDAD!

ACERCA DE TIGER

2009/11/11 at 4:53 AM (Tiger) ()

El objetivo primordial de Tiger es analizar el sistema para tratar de encontrar maneras de obtener privilegios de superusuario. Su diseño parte de la hipótesis de que cualquier otro uid o gid puede ser obtenido por personas no autorizadas, es decir, que cualquier persona puede hacerse pasar por un usuario cualquiera de la máquina, excepto, por supuesto, por el superusuario.

Algunos de los chequeos que reliza Tiger son:

  • aliases de mail.
  • exportación por NFS.
  • variables de inetd.
  • variables del PATH.
  • ficheros .rhosts y .netrc.
  • permisos de ficheros y directorios.
  • avisa de la existencia de parches de mantenimiento.
  • paths que se encuentren en ficheros que den algún warning.
  • ofrece ayuda sobre todos los temas.
  • lanza automáticamente el CRACK.

Tiger está disponible para Linux 2.x, gracias al trabajo realizado por Robert L. Ziegler, aunque la versión distribuida originalmente tenía soporte para Linux 0.99. Tiger tiene soporte para muchas arquitecturas, en función de la arquitectura sobre la que se ejecuta se definen las comprobaciones que va a realizar.

Enlace permanente Comentarios desactivados en ACERCA DE TIGER

INSTALACION Y CONFIGURACION DE TIGER

2009/11/11 at 4:53 AM (Tiger) (, )

Para instalar Tiger se ejecuta el comando:

#apt-get install tiger

1

 

2

Para correr el programa ejecutamos el comando #tiger

3

Y este automáticamente hace la configuración necesaria del programa y hace el respectivo escaneo

4

Despues de terminar el scaneo el archivo de reporte que este genera se encuentran en la carpeta: /var/log/tiger/security.report.upb.epm.net.co.091110-22:28

 5

Ya por ultimo el archivo de reporte nos indica donde hay algunas advertencias o donde nuestro sistema puede tener algunas falencias para que sean corregidas.

A continuación veremos algunas partes del archivo de reporte generado

6

7

8 

 9

 

Ya para terminar si se quiere configurar de una manera diferente tiger ya sea para que el reporte se guarde en otra ruta, o para que se haga un scaneo en otros puerto, entre otros, sus archivos de configuración están en: /etc/tiger/

 10

Enlace permanente Deja un comentario

ACERCA DE NESSUS

2009/11/11 at 4:52 AM (Nessus) ()

Nessus es un potente escáner de redes de Software Libre. Consta de dos partes (cliente/servidor) que pueden estar instaladas en las misma máquina por simplicidad (en este post así se expone). Se debe comentar que si el ataque se hace hacia localhost lo que se consigue es auditar nuestra propia máquina.

Cuando Nesuss finaliza el escaneo genera unos informes muy útiles si se sabe aprovechar e interpretar la información obtenida.

La distribución de Nessus consta de cuatro ficheros básicos: las librerías del programa, las librerías NASL (Nessus Attack Scripting Language), el núcleo de la aplicación y sus plugins; es necesario compilar en este orden cada una de esas partes.

Enlace permanente Deja un comentario

INSTALACION Y CONFIGURACION DE NESSUS

2009/11/11 at 4:26 AM (Nessus) (, )

Para instalar nessus con el comando #apt-get install nessus

11

y con el comando #apt-get install nessusd  se instalan solas todas las dependencias de este programa. 

12

Para configurar el programa el archivo de configuración del servidor esta ubicado en: cd /etc/nessus/nessusd.conf

(la configuración por defecto es completa y válida, entre otras cosas escanea desde el puerto 0 al 15000).

13

14

en este caso asumimos la configuracion por defecto.

el paso a seguir es crear un usuario que sea el que pueda lanzar el programa, para ello se sigue las instrucciones tras poner el comando: nessus-adduser.

15

16

ahora arrancar en background el servidor: nessusd -D o nessusd –background

17

Iniciar el cliente en modo gráfico (también se puede iniciar en modo comando, para esto consultar ayuda: nessus man): nessus y nos logueamos

18

Seleccionamos los pluggins que queremos y los target a scanear

19

20

Damos click en start scan y este comienza a buscar, ya por ultimo se generan los reportes y se ven asi:

21

22

Los reportes generados pueden ser guardados para luego ser otra vez cargados y comprobar si se logro detectar la falencia y corregirla.

Enlace permanente Deja un comentario