Bases del sistema operativo

1

Aviso de renovación del curso

2

Lo que aprenderás sobre la administración de servidores linux

3

Distribuciones más utilizadas de Linux

4

Instalación de Ubuntu Server

5

Instrucciones para instalar CentOS

6

Gestión del árbol de directorios

7

Diferencias entre LESS, CAT, HEAD y TAIL para lectura de archivos

8

Interacción con archivos y permisos

9

Conociendo las terminales en linux

10

Manejo y monitoreo de procesos y recursos del sistema

11

Monitoreo de recursos del sistema

Instalación y manejo de software en Linux

12

Análisis de los parámetros de red

13

Administración de paquetes acorde a la distribución

14

Manejo de paquetes en sistemas basados en Debian

15

Administración de software con YUM y RPM para CentOS

16

Nagios: Desempaquetado, descompresión, compilación e instalación de paquetes

Administración de usuarios

17

Los usuarios, una tarea vital en el proceso de administración del sistema operativo

18

Creando y manejando cuentas de usuario en el sistema operativo

19

Entendiendo la membresía de los grupos

20

Usando PAM para el control de acceso de usuarios

Servicios en el sistema operativo

21

Autenticación de clientes y servidores sobre SSH

22

Configurando DNS con bind

23

Arranque, detención y recarga de servicios

24

NGINX y Apache en Ubuntu server

25

Instalación y configuración de NGINX

26

¿Qué es NGINX Amplify?

27

NGINX Amplify: Instalación y configuración de un servidor para producción

28

Monitoreo de MySQL con Nagios

29

Configuración de Nagios

30

Los logs, nuestros mejores amigos

31

Otros servicios de logs

Bash scripting

32

Las bases de bash

33

Las variables y su entorno de ejecución

34

Automatizando tareas desde la terminal

35

Automatizando la copia de seguridad

36

Crontab

Asegurando tu servidor

37

Entendiendo la gestión de vulnerabilidades

38

¿Qué es una superficie de ataque? Principio del menor privilegio

39

El firewall y sus reglas

40

Escaneo de puertos con NMAP y NIKTO desde Kali Linux

41

Lynis: Herramientas de auditoria de seguridad en Linux

Proyecto

42

Configuración de Node.js en un ambiente productivo

43

Configuración de NGINX para la aplicación de Node.js

Bonus: Linux en Azure

44

Aprende sobre Linux en Azure

45

Despliegue de una aplicación web MEAN

46

Crea una máquina virtual en la nube de Azure

Conclusiones

47

Lo que aprendiste sobre servidores linux

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Aprende todo un fin de semana sin pagar una suscripción 🔥

Aprende todo un fin de semana sin pagar una suscripción 🔥

Regístrate

Comienza en:

0D
23H
42M
16S

Lynis: Herramientas de auditoria de seguridad en Linux

41/47
Recursos

Instalación de Lynis:

sudo apt install lynis

Con el comando sudo linis audit system podremos ver todas las recomendaciones y sugerencias que nos da lynis para mejorar la seguridad de nuestro sistema.

Aportes 38

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

RESUMEN DE LA CLASE
|
Lynis: Herramientas de auditoria de seguridad en Linux
|
|
Comandos
|

  • sudo lynis audit system: Realiza un escaneo del sistema operativo, mostrándonos sugerencias y el estado de peligro de ciertos detalles en nuestra distribución

Instrucciones para actualizar lynis:
https://packages.cisofy.com/community/

Genial! esta herramienta me será muy útil, aunque igual me hubiese gustado ver cómo hacer lo de las particiones de home, tmp y var

actualizar la version lynis.

sudo apt install apt-transport-https

echo ‘Acquire::Languages “none”;’ | sudo tee /etc/apt/apt.conf.d/99disable-translations ##Configura para que no descargue mas idiomas

echo “deb https://packages.cisofy.com/community/lynis/deb/ stable main” | sudo tee /etc/apt/sources.list.d/cisofy-lynis.list #Agregando los repositorios

sudo apt update #Actualizar paquetes

sudo apt install lynis #Instalando lynis

Link para la explicacion: https://packages.cisofy.com/community/#debian-ubuntu

Para quienes tienen consola, agregar " | more" para paginar.

sudo lynis audit system | more

Alguna documentación útil
https://cisofy.com/documentation/lynis/

Package: lynis
Version: 2.6.2-1
Priority: optional
Section: universe/utils
Origin: Ubuntu
Maintainer: Ubuntu Developers [email protected]
Original-Maintainer: Francisco Manuel Garcia Claramonte [email protected]
Bugs: https://bugs.launchpad.net/ubuntu/+filebug
Installed-Size: 1,385 kB
Depends: e2fsprogs
Recommends: menu
Suggests: dnsutils, apt-listbugs, debsecan, debsums, tripwire, samhain, aide, fail2ban
Homepage: http://cisofy.com/lynis/
Download-Size: 183 kB
APT-Sources: http://co.archive.ubuntu.com/ubuntu bionic/universe amd64 Packages
Description: security auditing tool for Unix based systems
Lynis is an auditing tool for hardening GNU/Linux and Unix based systems.
It scans the system configuration and creates an overview of system information
and security issues usable by professional auditors.
It can assist in automated audits.
Lynis can be used in addition to other software, like security
scanners, system benchmarking and fine-tuning tools.

Increíble Herramienta! en Lynis me sale una advertencia de que no tenemos instalados malware scanner, deberían colocar un video de cómo instalarlo.

util pero mucho mejor una auditoria externa, no es bueno ser juez y parte en seguridad

en el mio voto casi todo peligro 😦

Instalación de Lynis:

sudo apt install lynis

Con el comando sudo linis audit system podremos ver todas las recomendaciones y sugerencias que nos da lynis para mejorar la seguridad de nuestro sistema.

No entendí como se llama el paquete para ver como HTML el reporte de Lynis.

Muy interesante y util.

Muy interesante Lynis para auditar nuestro servidor.

Un excelente comando para auditar el sistema.

Excelente contenido.

Genial!

instalado y probado 😃

En mi ruta 😃

5 Tips para Usar Lynis Adecuadamente + Bonus:


  1. Asegúrate de tener permiso para realizar una auditoría de seguridad en el sistema que estás evaluando.
  2. Aprender sobre los perfiles de Lynis ya que estos permiten personalizar la auditoría de seguridad. Utiliza un perfil personalizado para configurar la auditoría de acuerdo con tus necesidades específicas.
  3. Utiliza la opción –tests para ejecutar solo las pruebas relevantes para tu sistema. Esto puede acelerar la auditoría y hacerla más eficiente.
  4. Utiliza la opción –log-file para guardar el informe de salida en un archivo. Esto puede ser útil para revisar el informe más tarde o para comparar resultados de auditorías anteriores.
  5. Utiliza la opción –cronjob para configurar Lynis para que se ejecute de forma automática en intervalos regulares. Esto puede ayudar a mantener el sistema seguro y a detectar problemas de seguridad de forma temprana.

Bonus:

  • Revisa los resultados de la auditoría y toma medidas para corregir cualquier problema de seguridad detectado. Es importante recordar que Lynis solo proporciona recomendaciones y no realiza cambios en el sistema.

Si alguno venía siguiendo el curso con wsl2 para windows 10, me pasó que cuando activé ufw dejó de poder descargar paquetes en ubuntu, así que para solucionar esto lo deshabilitan:

sudo ufw disable

Genial esta clase, corta pero muy valiosa.

Me gustó linys

RESUMEN CLASE 40

Buscar en los repositorios Lynis

$ sudo apt search lynis

Instalar Lynis

$ sudo apt install lynis

Para abrir Lynis con un parametro

$ sudo lynis audit system

lynis
hace un escaneo del sistema operativo, que kernel esta corriendo

openscap

Me gusto mucho el modulo de seguridad informática

Nuevo comando que remplaza al comando:
|
Comando del video

sudo lynis audit system

|
Nuevo comando

sudo lynis ---check-all

apt search no requiere privilegios de seguridad (sudo) para ser ejecutado.

Alguien ha intentado esto con Docker? Qué pasa ahí, hay que auditar ambos entornos? La máquina anfitriona tiene preferencia o ambas requieren el mismo rigor de auditoría?

Excelente software.

Pueden usar OpenVas que es una plataforma para escaneos de seguridad opensource es muy buena

La instalación en la version de ubuntu 20.04 es muy diferente.

Esto es muy útil aunque no sé si algunas alertas deban ser omitidal aul usar Azure GCP o AWS

Tribu 😃… les dejo este link en donde habla como configurar y ejecutar oscap.
https://www.techrepublic.com/article/how-to-perform-security-audits-on-ubuntu-server-with-openscap/

Excelente 👍

Genial primer paso para auditar servidores linux