Enviado por J3ss3SHL el Vie, 20/04/2018 - 19:17
Hardening

La siguiente área que trataremos es la seguridad de tu consola, tus terminales y las pantallas de inicio de sesión que son presentadas a sus usuarios cuando inician sesión en el sistema. La consola de tu sistema es usualmente, físicamente unido a su sistema. (Por lo general, desde la consola habrá instalado su distribución.) En el mundo de Linux, el inicio de sesión en la consola a menudo le permite realizar actividades, comandos o funciones que no podría hacer desde otras ubicaciones, como a través de un secure shell (SSH) de inicio de sesión. Necesita comprender cuáles son las capacidades de un usuario que inició sesión en el consola y cómo asegurarlos más. Además, su consola también tiene una cantidad de terminales virtuales definidos a los que se puede acceder. Más adelante hablaremos sobre la definición de estos terminales virtuales en el anterior la sección "El archivo securetty". Estos también deben ser asegurados. Por último, cuando los usuarios se conectan a sus sistemas, se les presenta una pantalla de inicio de sesión, la información presentada en la mayoría de las pantallas de inicio de sesión predeterminadas puede ofrecer a los atacantes información sobre su sistema no quiere compartir. Además, estas pantallas de inicio de sesión son un buen método de comunicar advertencias y avisos al usuario que inicia sesión en su sistema.

Asegurando la consola.

Lo primero que haremos, será elegir donde deseamos que el usuario root pueda iniciar sesión, más adelante hablaremos sobre cómo restringir el login del usuario root mediante SSH. Podemos especificar en que lugares específicos deseamos que el usuario root pueda iniciar sesión, para ello vamos a editar el archivo /etc/securetty, normalmente este archivo estará de la siguiente manera:

# File which lists terminals from which root can log in. # See securetty(5) for details. console tty1 tty2 tty3 tty4 tty5 tty6 ttyS0 hvc0

Lo que haremos será marcar con un # todas aquellas terminales en la que no queremos que el usuario root pueda iniciar sesión, recomendamos dejar la terminal tty2 cómo la única donde el usuario root pueda iniciar sesión, la tty1 normalmente nos muestra todo el proceso de arranque de nuestro sistema, por lo tanto es preferible dejar la tty2 cómo predeterminada. El archivo quedará de esta manera:

# File which lists terminals from which root can log in. # See securetty(5) for details. console #tty1 tty2 #tty3 #tty4 #tty5 #tty6 #ttyS0 #hvc0

Si usted quiere añadir dispositivos externos para que puedan realizar un login cómo usuario root en su sistema podrá hacerlo listandolo en el archivo anterior sin colocar el prefijo /dev/. Nosotros recomendamos que el usuario root solo pueda iniciar sesión en una terminal y forzar a los demás usuarios a iniciar sesión cómo usuarios no-root, en caso de que necesiten de dichos privilegios pueden usar sudo o su. Ahora lo siguiente es modificar el archivo /etc/securetty  de tal manera que solo sea modificable por el usuario root. Para eso hacemos lo siguiente:

root@SecHackLabs:/home/shl# chown root:root /etc/securetty root@SecHackLabs:/home/shl# chmod 0600 /etc/securetty

Tip: En el archivo /etc/security/access.conf podrá hacer algo muy parecido a lo anteriormente descrito. La consola en algunos sistemas GNU/Linux cómo RedHat. En algunos sistemas, entre ellos RedHat, cuando un usuario no-root inicia sesión en la consola, obtiene acceso a comandos y programas adicionales, que de otro modo no podrían ejecutar. Adicionalmente, ellos obtienen permisos a ciertos archivos que ellos normalmente no tendrían acceso cómo usuarios normales, todo esto por el simple hecho de que están logeados mediante la consola. Si más de un usuario no-root inicia sesión en la consola, entonces el primer usuario en haber iniciado sesión tendrá estos privilegios adicionales. Para prevenir esto, nosotros recomendamos desactivar esta funcionalidad haciendo lo siguiente: Cómo los comandos y aplicaciones adicionales a las que tendrá acceso dicho usuario se encuentran en /etc/security/console.apps/ lo que haremos será borrar todo el contenido que hay dentro de la carpeta con: root@SecHackLabs:/home/shl# rm -f /etc/security/console.apps/* Usted podrá encontrar muchos ejemplos de configuración en el directorio /etc/security todos estos se manejan mediante la librería PAM (Pluggable Authentication Modules) lo cual veremos más adelante.

Síguenos en Facebook, Twitter, unete a nuestra charla en Riot, únete a IRC o únete a Telegram y no olvides compartirnos en las redes sociales. También puede hacernos una donación..

Etiquetas

Acerca del autor

Pentester. Estudiante de ingeniería informática, Twitter @j3ss3SHL