Tutorial de Seguridad en Linux: Mínimo de Protección ante Ataques Informáticos (I)
AUTHOR: Tu Nombre
Capítulo 1: Configuración Básica de Seguridad
Objetivos
- Configurar un firewall básico.
- Deshabilitar servicios innecesarios.
- Monitorear logs del sistema.
- Detectar intentos de acceso no autorizados.
Paso 1: Configurar un Firewall Básico con `ufw`
`ufw` (Uncomplicated Firewall) es una herramienta sencilla para gestionar reglas de firewall en Linux.
Instalar `ufw`:
sudo apt update && sudo apt install ufw -y
Habilitar el firewall:
sudo ufw enable
- Configurar reglas básicas:
Permitir SSH:
sudo ufw allow ssh
Permitir HTTP/HTTPS:
sudo ufw allow http sudo ufw allow https
Denegar todo el tráfico por defecto:
sudo ufw default deny incoming sudo ufw default allow outgoing
Verificar el estado del firewall:
sudo ufw status verbose
Paso 2: Deshabilitar Servicios Innecesarios
Los servicios innecesarios pueden ser un vector de ataque. Deshabilita los que no uses.
Listar servicios activos:
sudo systemctl list-unit-files --type=service | grep enabled
Deshabilitar un servicio (por ejemplo, `apache2`):
sudo systemctl stop apache2 sudo systemctl disable apache2
Paso 3: Monitorear Logs del Sistema
Los logs son esenciales para detectar actividad sospechosa.
Ver logs de autenticación:
sudo tail -f /var/log/auth.log
Ver logs del firewall:
sudo tail -f /var/log/ufw.log
Paso 4: Detectar Intentos de Acceso No Autorizados
Usa `fail2ban` para bloquear IPs que realicen intentos de acceso fallidos.
Instalar `fail2ban`:
sudo apt install fail2ban -y
Configurar `fail2ban` para SSH:
sudo nano /etc/fail2ban/jail.local
Añade lo siguiente:
[sshd] enabled = true maxretry = 3 bantime = 3600
Reiniciar `fail2ban`:
sudo systemctl restart fail2ban
Resultados Esperados
- Firewall activo y configurado.
- Servicios innecesarios deshabilitados.
- Logs monitoreados en tiempo real.
- Intentos de acceso no autorizados bloqueados.
—