Este documento busca ser una checklist de las cosas que deben ser tenidas en cuenta a la hora de dar seguridad a un servidor (basado en sistema Debian).
/etc/lilo.conf
o /boot/grub/menu.lst
, respectivamente); revisar que los archivos de configuracion de LILO o GRUB sean de solo lectura (chattr +i
)nosuid,noexec,nodev
en las particiones que sea posible, como en /tmp
authorized tty:s
en /etc/security/access.conf
y tratar de limitar en este archivo los accesos de root lo más posible.pam_limits.so
si se desean limitar los accesos por usuario./etc/pam.d/passwd
: configurar minimo tamaño de claves (6 caracteres) y habiltiar md5 (ya viene por defecto en Linux nuevos)wheel
a /etc/group si se desea; agregar pam_wheel.so group=wheel
al archivo /etc/pam.d/su
pam_listfile.so
donde sea apropiado./etc/pam.d/other
y configurarlo con las opciones de seguridad por defecto./etc/security/limits.conf
/etc/login.defs
; también./etc/ftpusers
/etc/sudoers
/var/log/{last,fail}log
, Apache logs, etc)checksecurity
y verificar que la revisación de setuid
está habilitada en /etc/checksecurity.conf
locate
con slocate
in.telnetd
(no viene por defecto)/etc/inetd.conf
(usando update-inetd –disable
o deshabilitando todo inetd, o usando remplazo como ser xinetd o rlinetd)netstat -atup
/etc/hosts.deny
scponly
.xhost authentication
y acceder por ssh para acceso X. Deshabilitar acceso X remoto (agregar -nolisten tcp
en la linea de comando de X para apagar XDMCP en /etc/X11/xdm/xdm-config
configurarndo requestPort
en 0)snort
o una herramienta similar de análisisMas información sobre seguridad en Securing Debian Manual