Hay muchos tutoriales sobre cómo configurar un nuevo servidor seguro.
Pero, ¿qué sucede si tengo que administrar un servidor que otra persona había configurado hace algún tiempo y todavía no sé mucho sobre su configuración?
¿Existe alguna herramienta que verifique automáticamente a los "sospechosos habituales" o alguna lista de verificación que pueda revisar para asegurarme de que no existan agujeros de seguridad obvios? ¿Hay servicios web que verifiquen remotamente las vulnerabilidades?
Comenzaría con las listas de verificación "de referencia" del Centro de Seguridad de Internet . Estas son listas de verificación basadas en el consenso compiladas por profesionales de seguridad para una variedad de plataformas y paquetes de software. Algunas herramientas mencionadas en las listas de verificación, o recomendadas de otro modo que lo ayudarán en su búsqueda de problemas de seguridad:
(tcpdump se instala en muchos sistemas Linux de forma predeterminada, o puede instalarse fácilmente desde un repositorio de paquetes y tiene una página de manual completa)
Si esto es para la empresa para la que trabaja, asegúrese de que el análisis de seguridad esté autorizado por la administración y que los escaneos no causen interrupciones o tonterías en la aplicación. Sí, un simple escaneo de puertos puede causar problemas: los puertos pueden escanear impresoras HP Laserjet más antiguas y escupirán montones de papel.
fuente
Como primer chequeo muy rápido:
correr
como raíz Eso le mostrará todos los servicios que escuchan en la red:
Esto podría mostrarle cosas que desea cerrar de inmediato. Luego puede continuar con las soluciones en las otras respuestas.
Para los servicios que necesitan ejecutarse, pero que no son accesibles desde el exterior (como un servidor de base de datos local), considere cambiar la configuración para que solo escuche en localhost / 127.0.0.1. De esa manera solo pueden acceder los usuarios locales.
fuente
Verificaría Bastille-Linux en http://www.bastille-unix.org/ , es un conjunto de scripts que puede ejecutar y verificará la configuración del sistema, los permisos de archivos, la configuración del usuario, etc. Lo he usado una o dos veces en mis propios cuadros, y si encuentra problemas en las instalaciones predeterminadas (principalmente r_x en rsh / rsync utils). Se muestra como html / java + curses / flat text.
fuente
¿Qué distribución?
General:
fuente
Otra buena primera comprobación es ejecutar nmap hostname desde otro host en la red. Esto proporciona una visión externa de lo que netstat mostró en el host.
fuente
Si está preocupado, recomendaría seguir los tutoriales que mencionó y reconstruir el servidor. Especialmente si crees que el otro administrador podría haber dejado algo malo. Como nuevo administrador, debe saber cómo implementar cualquier servicio que esté ejecutando de todos modos.
Solo asegúrate de hacer una copia de seguridad de todo primero, puedes crear una imagen de todas las particiones para asegurarte de que realmente lo haces bien.
Si tu jefe no te deja, las recomendaciones de todos los demás me parecen buenas :-)
fuente
Además de algunas de las muy buenas respuestas aquí, visite http://www.sans.org/ . Tienen algunos documentos muy buenos si estás dispuesto a leer un poco para comprender mejor la "defensa en profundidad".
Algunas de las premisas muy básicas aunque:
fuente
También pruebe chkrootkit , viene en el repositorio estándar de la mayoría de las distribuciones y de todos modos es muy fácil de instalar. Verificará su sistema en busca de muchas vulnerabilidades conocidas, rootkit y gusanos.
fuente
Una cosa que puede hacer para tener una idea del sistema es diferenciar la carpeta / etc contra una nueva instalación (con las mismas actualizaciones aplicadas). Esto le dirá qué ha cambiado para que pueda enfocar sus preocupaciones de seguridad allí.
fuente
Para ampliar lo que dijo Mas, aquí hay un simple comando de búsqueda para enumerar todos los archivos setuid y setgid en el sistema para su revisión.
Por supuesto, como han dicho otros, todo esto supone que la máquina ya no tiene un rootkit ...
fuente
Chrootkit / rkhunter son la fruta que cuelga durante mucho tiempo. Si instaló un rootkit, todo lo que se informe se verá comprometido y, por lo tanto, no será de mucha ayuda, así que descárguelo de una fuente conocida, no use los que ya están en la caja. Otro buen truco es instalar un kernel que sabes que es bueno (ya sea desde paquetes o rodar el tuyo). Verifique las puertas traseras (lsof -i y 0 uid cuentas no root). La inspección de las reglas del firewall generalmente puede informarle mucho sobre los hábitos de los administradores anteriores. Pon un wirehark / snort sobre él, trata de detectar algo inusual. Mira a dónde van los troncos. Consulte todos los tipos de archivos .profile / .bashrc para ver si hay comandos inusuales. Busque en .ssh / known_hosts cualquier host dudoso.
fuente