Al construir aplicaciones debemos enfrentarnos a la comodidad de los usuarios al crear sus contraseñas y la seguridad que necesitamos para que los atacantes informáticos no consigan acceso a nuestra información.
Existen algunos comandos que no debemos utilizar, ya que son vulnerables por defecto, así como telnet o comandos r*. En vez de estos comandos podemos usar protocolos seguros como SSH.
Debemos tener presente cuáles son los servicios y puertos abiertos de nuestro sistema operativo. También debemos ser muy cuidadosos con los permisos de los usuarios.
Para verificar las actualizaciones de seguridad e instalarlas en nuestra máquina podemos usar los siguientes comandos:
++RESUMEN DE LA CLASE++
|
+Entendiendo la gestión de vulnerabilidades++
|
|
++Malas prácticas++
No desactivar el usuario root
Realizar un login con usuario y password (sin ssh)
No validar la versión de software usada
Utilizar comandos r* o telnet
No identificar los servicios y puertos abiertos en el S.O
No gestionar correctamente los permisos de los usuarios
|
|
++Buenas prácticas++
|
Verificar las actualizaciones de seguridad y realizar la instalación de las mismas.
En CentOS:
yum check-update --security
yum update security
En Ubuntu:
apt update
apt upgrade
Gracias por el dato
gracias
Creo que ejecutar un sudo apt upgrade (sin validar antes que paquetes se deben repotenciar) podría hacer que nuevas versiones entren en conflicto con las aplicaciones que ya están corriendo en el servidor (p.ej. Si se llegara a cambiar un php6.x a un php7.x podría provocar una catástrofe), creo que mejor es verificar cuidadosamente (con el equipo) y ejecutar un set de pruebas para determinar que paquetes pueden ser repotenciados con upgrade:
Este comando puede listar cuales son los paquetes que ya tienen nuevas versiones disponibles en los repositorios:
sudo apt list --upgradeable
Algunas reglas para mejorar la seguridad del servidor:
-Desactivar el usuario root para conexiones (ej. SSH).
-No Realizar un login con usuario y password.
-No validar las versiones de software utilizadas.
-No utilizar comandos r*
¿Cuales son los comandos r* ?
son básicamente los 'antiguos' comandos para conectarse a servidores o maquinas remotas como rsh y rsync
Que son los camando r* ? y por qué su uso implica un riesgo de seguridad ?
son varios que sirven para hacer transferencia de archivos y también para conectar con el servidor por debajo
Algún ejemplo de comandos r* ?
CVE-2017-16995
Un error en la función check_alu_op del kernel permite a usuarios escalar privilegios.
"The check_alu_op function in kernel/bpf/verifier.c in the Linux kernel through 4.14.8 allows local users to cause a denial of service (memory corruption) or possibly have unspecified other impact by leveraging incorrect sign extension."
Hise el escaneo de puertos y si esta comprobado que no se debe de hacer uso de telnet, mi respuesta a eso creo que seria por el echo de compartir texto.
Si mal no recuerdo Chema Alonso ya hablo de este tema y recomendaba no conectarse a redes wifi de acceso libre ya que ahi suseden la mayoria de estos ataques usando un sotfware llamado Wireshark en el cual se puede visualisar el trafico de datos.
Buenas Compañero
¿Con que comando saco esa información?
bueno esto lo hice en kali linux, lo primero es abrir su condola e instalar nmap.
sudo apt-get install nmap
|
nmap :Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos .
|
luego procedemos a identificar los puertos de un sitio, puede ser cualquiera, en este caso : www.bing.con
|
nmap -F www.bing.com
|
te quedaria algo asi :
Debemos tener presente cuáles son los servicios y puertos abiertos de nuestro sistema operativo. También debemos ser muy cuidadosos con los permisos de los usuarios.
Para verificar las actualizaciones de seguridad e instalarlas en nuestra máquina podemos usar los siguientes comandos:
CentOS
yum check-update --security
yum update security
Ubuntu
apt-get update
apt-get upgrade
Recuerda que la seguridad informática no es un producto, sino un proceso constante.
Al construir aplicaciones debemos enfrentarnos a la comodidad de los usuarios al crear sus contraseñas y la seguridad que necesitamos para que los atacantes informáticos no consigan acceso a nuestra información.
Existen algunos comandos que no debemos utilizar, ya que son vulnerables por defecto, así como telnet o comandos r*. En vez de estos comandos podemos usar protocolos seguros como SSH.
la vulnerabilidad es un problema creado? para poder tener trabajo de mantener la seguridad? Es pregunta seria.
Las vulnerabilidades aparecen, no son errores adrede para que exista esta disciplina de seguridad informática.
Hay mucha gente con intensiones maliciosas que se toman su tiempo en encontrarlas para fines delictivos.
Los SO son inmensos, programado por el hombre, y es imposible cubrir todos los escenarios para que nada se escape y no se expongan datos sensibles.
Saludos!
Aprender a programar y tener buenas prácticas de seguridad es algo que toma tiempo, muchas personas que generan programas que salen a producción pueden no manejar práctica seguridad adecuada (por diferentes razones) o la premura para lanzar un producto es tanta que no se revisa la seguridad a fondo.
Estas deficiencias no son voluntarias.
Investigue sobre ese tema de las vulnerabilidades pero sigo con dudad, cuando hablan de la CVE, ¿Qué es exactamente?, ¿Cómo puedo entender bien cada cosa que dicen?, por ejemplo, como podría leer o como puedo hacer para entender:
CVE-2017-1807
No me queda claro que es exactamente eso además de que significa el 2017 y el 1807, eh visto que existen mas y cambian de numero, pero no entiendo como puedo identificarlo o puedo leerlo.
que es CVE ?
es un acronimo Common Vulnerabilities and Exposures
CVE-2017-1807
CVE-YYYY-NNNN (YYYY indica el año y NNNN el número de vulnerabilidad).
RESUMEN CLASE 36
Buenas practicas
No desactivar al usuario ROOT
Realizar un login con Usuario y Password
Validar software instalado siempre actualizarlo
Usar SSH
Actualizacion de seguridad en Ubuntu
$ sudo apt update
$ sudo apt upgrade
OWASP es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. La Fundación OWASP es un organismo sin ánimo de lucro que apoya y gestiona los proyectos e infraestructura de OWASP:
https://owasp.org/www-project-top-ten/
porque su uso implica un riesgo de seguridad ?
Como puedo hacer para ir de una versión de Linux Ubuntu por ejemplo 17.04 a otra versión 18.04, sin que me afecte a las aplicaciones actuales.
Con el update y upgrade puedo realizarlo?
Hola, Roberto
Aquí puedes leer un poco.
Pero si tienes la opción de hacerlo en servidores de "prueba" mejor. Para asegurarte de no "echar a peder" nada.
Quisiera compartirles la
Guía de seguridad RHEL
Ahí pueden encontrar más sobre la historia
y conceptos básicos sobre seguridad