Logo

Mi Blog con Emacs y Esteroides

Emacs, IA y Linux: Poder y Simplicidad en tu Flujo de Trabajo

mybloggingnotes@gmail.com


18/03/2025

Tutorial de Seguridad en Linux: Mínimo de Protección ante Ataques Informáticos (I)

AUTHOR: Tu Nombre

Capítulo 1: Configuración Básica de Seguridad

Objetivos

  • Configurar un firewall básico.
  • Deshabilitar servicios innecesarios.
  • Monitorear logs del sistema.
  • Detectar intentos de acceso no autorizados.

Paso 1: Configurar un Firewall Básico con `ufw`

`ufw` (Uncomplicated Firewall) es una herramienta sencilla para gestionar reglas de firewall en Linux.

  1. Instalar `ufw`:

    sudo apt update && sudo apt install ufw -y
    
  2. Habilitar el firewall:

    sudo ufw enable
    
  3. Configurar reglas básicas:
    • Permitir SSH:

      sudo ufw allow ssh
      
    • Permitir HTTP/HTTPS:

      sudo ufw allow http
      sudo ufw allow https
      
    • Denegar todo el tráfico por defecto:

      sudo ufw default deny incoming
      sudo ufw default allow outgoing
      
  4. Verificar el estado del firewall:

    sudo ufw status verbose
    

Paso 2: Deshabilitar Servicios Innecesarios

Los servicios innecesarios pueden ser un vector de ataque. Deshabilita los que no uses.

  1. Listar servicios activos:

    sudo systemctl list-unit-files --type=service | grep enabled
    
  2. Deshabilitar un servicio (por ejemplo, `apache2`):

    sudo systemctl stop apache2
    sudo systemctl disable apache2
    

Paso 3: Monitorear Logs del Sistema

Los logs son esenciales para detectar actividad sospechosa.

  1. Ver logs de autenticación:

    sudo tail -f /var/log/auth.log
    
  2. Ver logs del firewall:

    sudo tail -f /var/log/ufw.log
    

Paso 4: Detectar Intentos de Acceso No Autorizados

Usa `fail2ban` para bloquear IPs que realicen intentos de acceso fallidos.

  1. Instalar `fail2ban`:

    sudo apt install fail2ban -y
    
  2. Configurar `fail2ban` para SSH:

    sudo nano /etc/fail2ban/jail.local
    

    Añade lo siguiente:

    [sshd]
    enabled = true
    maxretry = 3
    bantime = 3600
    
  3. Reiniciar `fail2ban`:

    sudo systemctl restart fail2ban
    

Resultados Esperados

  • Firewall activo y configurado.
  • Servicios innecesarios deshabilitados.
  • Logs monitoreados en tiempo real.
  • Intentos de acceso no autorizados bloqueados.

Categoría: seguridad linux bash python firewall logs

Suscribirse al Feed RSS | Mapa del Sitio

© 2025 M.Castillo | Hecho con ❤️ en Emacs y org-static-blog

Visit counter For Websites