Presentacion seguridad en_linux
-
Upload
nbsecurity -
Category
Technology
-
view
356 -
download
1
Transcript of Presentacion seguridad en_linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Seguridad en Linux
Gonzalo Nina M.g.nina.m(at)gmail.com
http://www.nbsecurity.net
Universidad Mayor de San SimonCentro MEMI
Mejoramiento de la Ensenanza de Matematicas e Informatica
Copyleft c© 2010.Reproduccion permitida bajo los terminos de la licencia de documentacion
libre GNU.
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Indice
1 Introduccion¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?
2 Seguridad en Servidores LinuxPuntos a tomar en CuentaRegistros de eventosSeguridad en redes
3 Seguridad en UsuariosMalware en LinuxCreacion de ContrasenasUsando Sentido ComunConclusiones
4 Referencias
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Indice
1 Introduccion¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?
2 Seguridad en Servidores LinuxPuntos a tomar en CuentaRegistros de eventosSeguridad en redes
3 Seguridad en UsuariosMalware en LinuxCreacion de ContrasenasUsando Sentido ComunConclusiones
4 Referencias
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Indice
1 Introduccion¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?
2 Seguridad en Servidores LinuxPuntos a tomar en CuentaRegistros de eventosSeguridad en redes
3 Seguridad en UsuariosMalware en LinuxCreacion de ContrasenasUsando Sentido ComunConclusiones
4 Referencias
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Indice
1 Introduccion¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?
2 Seguridad en Servidores LinuxPuntos a tomar en CuentaRegistros de eventosSeguridad en redes
3 Seguridad en UsuariosMalware en LinuxCreacion de ContrasenasUsando Sentido ComunConclusiones
4 Referencias
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?
Introduccion¿Seguridad Informatica?
definicion
La seguridad informatica es el area de la informatica que se enfoca en laproteccion de la infraestructura computacional ya sea por medio dehardware y software, para ello existen una serie de estandares, protocolos,herramientas y leyes concebidas para minimizar los posibles riesgos,evitando que la informacion privilegiada y confidencial llegue a manosinapropiadas.
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?
Que pasa cuando no existe SeguridadInseguridad = Perdidas
Si un atacante modifica mal intencionadamente la pagina o accede a informacionprivada a traves de ella la imagen de la companıa se verıa seriamente danadapudiendo acarrear consecuencias legales y economicas.
Por Ejemplo
Desfacing de Sitios
Parte de una Botnet
Estamos a merced del atacante
Por lo tanto nos enfocaremos a:
Seguridad en servidores Linux
Seguridad para Usuarios Linux
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?
Que pasa cuando no existe SeguridadInseguridad = Perdidas
Si un atacante modifica mal intencionadamente la pagina o accede a informacionprivada a traves de ella la imagen de la companıa se verıa seriamente danadapudiendo acarrear consecuencias legales y economicas.
Por Ejemplo
Desfacing de Sitios
Parte de una Botnet
Estamos a merced del atacante
Por lo tanto nos enfocaremos a:
Seguridad en servidores Linux
Seguridad para Usuarios Linux
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?
Que pasa cuando no existe SeguridadInseguridad = Perdidas
Si un atacante modifica mal intencionadamente la pagina o accede a informacionprivada a traves de ella la imagen de la companıa se verıa seriamente danadapudiendo acarrear consecuencias legales y economicas.
Por Ejemplo
Desfacing de Sitios
Parte de una Botnet
Estamos a merced del atacante
Por lo tanto nos enfocaremos a:
Seguridad en servidores Linux
Seguridad para Usuarios Linux
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?
Que pasa cuando no existe SeguridadInseguridad = Perdidas
Si un atacante modifica mal intencionadamente la pagina o accede a informacionprivada a traves de ella la imagen de la companıa se verıa seriamente danadapudiendo acarrear consecuencias legales y economicas.
Por Ejemplo
Desfacing de Sitios
Parte de una Botnet
Estamos a merced del atacante
Por lo tanto nos enfocaremos a:
Seguridad en servidores Linux
Seguridad para Usuarios Linux
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?
Que pasa cuando no existe SeguridadInseguridad = Perdidas
Si un atacante modifica mal intencionadamente la pagina o accede a informacionprivada a traves de ella la imagen de la companıa se verıa seriamente danadapudiendo acarrear consecuencias legales y economicas.
Por Ejemplo
Desfacing de Sitios
Parte de una Botnet
Estamos a merced del atacante
Por lo tanto nos enfocaremos a:
Seguridad en servidores Linux
Seguridad para Usuarios Linux
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?
Que pasa cuando no existe SeguridadInseguridad = Perdidas
Si un atacante modifica mal intencionadamente la pagina o accede a informacionprivada a traves de ella la imagen de la companıa se verıa seriamente danadapudiendo acarrear consecuencias legales y economicas.
Por Ejemplo
Desfacing de Sitios
Parte de una Botnet
Estamos a merced del atacante
Por lo tanto nos enfocaremos a:
Seguridad en servidores Linux
Seguridad para Usuarios Linux
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?
Que pasa cuando no existe SeguridadInseguridad = Perdidas
Si un atacante modifica mal intencionadamente la pagina o accede a informacionprivada a traves de ella la imagen de la companıa se verıa seriamente danadapudiendo acarrear consecuencias legales y economicas.
Por Ejemplo
Desfacing de Sitios
Parte de una Botnet
Estamos a merced del atacante
Por lo tanto nos enfocaremos a:
Seguridad en servidores Linux
Seguridad para Usuarios Linux
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Puntos a Tomar en CuentaMedidas De seguridad
Como Administradores tenemos que tomar en cuenta:
Control de Acceso Fısico
Gestion de Usuarios y Contrasenas
Configuracion de Permisos de Lectura, Escritura y ejecucion
Proteccion del Usuario Root
Uso de Software Legitimo
Actualizar Software
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Puntos a Tomar en CuentaMedidas De seguridad
Como Administradores tenemos que tomar en cuenta:
Control de Acceso Fısico
Gestion de Usuarios y Contrasenas
Configuracion de Permisos de Lectura, Escritura y ejecucion
Proteccion del Usuario Root
Uso de Software Legitimo
Actualizar Software
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Puntos a Tomar en CuentaMedidas De seguridad
Como Administradores tenemos que tomar en cuenta:
Control de Acceso Fısico
Gestion de Usuarios y Contrasenas
Configuracion de Permisos de Lectura, Escritura y ejecucion
Proteccion del Usuario Root
Uso de Software Legitimo
Actualizar Software
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Puntos a Tomar en CuentaMedidas De seguridad
Como Administradores tenemos que tomar en cuenta:
Control de Acceso Fısico
Gestion de Usuarios y Contrasenas
Configuracion de Permisos de Lectura, Escritura y ejecucion
Proteccion del Usuario Root
Uso de Software Legitimo
Actualizar Software
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Puntos a Tomar en CuentaMedidas De seguridad
Como Administradores tenemos que tomar en cuenta:
Control de Acceso Fısico
Gestion de Usuarios y Contrasenas
Configuracion de Permisos de Lectura, Escritura y ejecucion
Proteccion del Usuario Root
Uso de Software Legitimo
Actualizar Software
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Puntos a Tomar en CuentaMedidas De seguridad
Como Administradores tenemos que tomar en cuenta:
Control de Acceso Fısico
Gestion de Usuarios y Contrasenas
Configuracion de Permisos de Lectura, Escritura y ejecucion
Proteccion del Usuario Root
Uso de Software Legitimo
Actualizar Software
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Puntos a Tomar en CuentaMedidas De seguridad
Como Administradores tenemos que tomar en cuenta:
Control de Acceso Fısico
Gestion de Usuarios y Contrasenas
Configuracion de Permisos de Lectura, Escritura y ejecucion
Proteccion del Usuario Root
Uso de Software Legitimo
Actualizar Software
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Puntos a Tomar en CuentaMedidas De seguridad
Como Administradores tenemos que tomar en cuenta:
Control de Acceso Fısico
Gestion de Usuarios y Contrasenas
Configuracion de Permisos de Lectura, Escritura y ejecucion
Proteccion del Usuario Root
Uso de Software Legitimo
Actualizar Software
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Puntos a Tomar en CuentaMedidas de seguridad
Como Administradores tenemos que tomar en cuenta:
Usar Aplicaciones Seguras
Usar Firewall Restrictivos
Habilitar Solamente Servicios que son necesarios
Limitar Acceso a los Servicios
Revisar tu Sistema
Monitorear tu Sistema
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Puntos a Tomar en CuentaMedidas de seguridad
Como Administradores tenemos que tomar en cuenta:
Usar Aplicaciones Seguras
Usar Firewall Restrictivos
Habilitar Solamente Servicios que son necesarios
Limitar Acceso a los Servicios
Revisar tu Sistema
Monitorear tu Sistema
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Puntos a Tomar en CuentaMedidas de seguridad
Como Administradores tenemos que tomar en cuenta:
Usar Aplicaciones Seguras
Usar Firewall Restrictivos
Habilitar Solamente Servicios que son necesarios
Limitar Acceso a los Servicios
Revisar tu Sistema
Monitorear tu Sistema
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Puntos a Tomar en CuentaMedidas de seguridad
Como Administradores tenemos que tomar en cuenta:
Usar Aplicaciones Seguras
Usar Firewall Restrictivos
Habilitar Solamente Servicios que son necesarios
Limitar Acceso a los Servicios
Revisar tu Sistema
Monitorear tu Sistema
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Puntos a Tomar en CuentaMedidas de seguridad
Como Administradores tenemos que tomar en cuenta:
Usar Aplicaciones Seguras
Usar Firewall Restrictivos
Habilitar Solamente Servicios que son necesarios
Limitar Acceso a los Servicios
Revisar tu Sistema
Monitorear tu Sistema
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Puntos a Tomar en CuentaMedidas de seguridad
Como Administradores tenemos que tomar en cuenta:
Usar Aplicaciones Seguras
Usar Firewall Restrictivos
Habilitar Solamente Servicios que son necesarios
Limitar Acceso a los Servicios
Revisar tu Sistema
Monitorear tu Sistema
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Puntos a Tomar en CuentaMedidas de seguridad
Como Administradores tenemos que tomar en cuenta:
Usar Aplicaciones Seguras
Usar Firewall Restrictivos
Habilitar Solamente Servicios que son necesarios
Limitar Acceso a los Servicios
Revisar tu Sistema
Monitorear tu Sistema
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Registros de eventosTodas las Acciones se guardan
La mayorıa de los programas en Linux registran todos los eventos que suceden enel Sistema.
estos eventos pueden ser:
Eventos de red
Eventos de Sistema operativo
Eventos de Aplicaciones y servicios
Estos eventos pueden ser:
/var/dir Directorio por defecto de logs
http/error log Archivo de registro de errores de apache
messages Archivo de Eventos del sistema.
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Registros de eventosTodas las Acciones se guardan
La mayorıa de los programas en Linux registran todos los eventos que suceden enel Sistema.
estos eventos pueden ser:
Eventos de red
Eventos de Sistema operativo
Eventos de Aplicaciones y servicios
Estos eventos pueden ser:
/var/dir Directorio por defecto de logs
http/error log Archivo de registro de errores de apache
messages Archivo de Eventos del sistema.
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Registros de eventosTodas las Acciones se guardan
La mayorıa de los programas en Linux registran todos los eventos que suceden enel Sistema.
estos eventos pueden ser:
Eventos de red
Eventos de Sistema operativo
Eventos de Aplicaciones y servicios
Estos eventos pueden ser:
/var/dir Directorio por defecto de logs
http/error log Archivo de registro de errores de apache
messages Archivo de Eventos del sistema.
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Registros de eventosTodas las Acciones se guardan
La mayorıa de los programas en Linux registran todos los eventos que suceden enel Sistema.
estos eventos pueden ser:
Eventos de red
Eventos de Sistema operativo
Eventos de Aplicaciones y servicios
Estos eventos pueden ser:
/var/dir Directorio por defecto de logs
http/error log Archivo de registro de errores de apache
messages Archivo de Eventos del sistema.
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Registros de eventosTodas las Acciones se guardan
La mayorıa de los programas en Linux registran todos los eventos que suceden enel Sistema.
estos eventos pueden ser:
Eventos de red
Eventos de Sistema operativo
Eventos de Aplicaciones y servicios
Estos eventos pueden ser:
/var/dir Directorio por defecto de logs
http/error log Archivo de registro de errores de apache
messages Archivo de Eventos del sistema.
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Seguridad en redesAlgunas aplicaciones sobre Linux
Las inseguridad en redes puede ser mitigada mediante:
Contra-fuegos
Sistemas de Deteccion de Intrusos
Sistemas de Prevencion de Intrusos
Por ejemplo:
Herramienta de Seguridad enfocada a la deteccion de intrusos,funciona mediante reglas creadas por el administrador o tambienpor la comunidad que soporta este software.
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Seguridad en redesAlgunas aplicaciones sobre Linux
Las inseguridad en redes puede ser mitigada mediante:
Contra-fuegos
Sistemas de Deteccion de Intrusos
Sistemas de Prevencion de Intrusos
Por ejemplo:
Herramienta de Seguridad enfocada a la deteccion de intrusos,funciona mediante reglas creadas por el administrador o tambienpor la comunidad que soporta este software.
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Seguridad en redesAlgunas aplicaciones sobre Linux
Las inseguridad en redes puede ser mitigada mediante:
Contra-fuegos
Sistemas de Deteccion de Intrusos
Sistemas de Prevencion de Intrusos
Por ejemplo:
Herramienta de Seguridad enfocada a la deteccion de intrusos,funciona mediante reglas creadas por el administrador o tambienpor la comunidad que soporta este software.
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Puntos a tomar en CuentaRegistros de eventosSeguridad en redes
Seguridad en redesAlgunas aplicaciones sobre Linux
Las inseguridad en redes puede ser mitigada mediante:
Contra-fuegos
Sistemas de Deteccion de Intrusos
Sistemas de Prevencion de Intrusos
Por ejemplo:
Herramienta de Seguridad enfocada a la deteccion de intrusos,funciona mediante reglas creadas por el administrador o tambienpor la comunidad que soporta este software.
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun
Segun va avanzando la tecnologıa, tambien van avanzando las amenazas del tipomalware usando como plataforma de ejecucion dispositivos de escritorio hasta hoyen dıa dispositivos moviles.
Troyano
Malware fue distribuido en el popular sitio gnome-look.org, un portal legıtimodedicado a brindar recursos para el popular gestor de escritorios GNOME.Elpaquete en formato .deb se distribuıa con el nombre “waterfall“, y si la vıctima lodescargaba, al ejecutarlo se cargaban las instrucciones de un script malicioso, queeleva el privilegio de archivos y prepara el sistema para un ataque de denegacionde servicio (DDoS) y la actualizacion automatica vıa descargas.Mas informacion aquı
El enunciado oficial en la pagina de Unreal IRC:
Hemos encontrado que el archivo Unreal3.2.8.1.tar.gz en nuestros servidores hasido reemplazado hace un tiempo con una version con un backdoor (troyano) enella. Este permite a una persona ejecutar CUALQUIER comando con losprivilegios del usuario corriendo el servicio ircd.Mas informacion aquı
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun
Segun va avanzando la tecnologıa, tambien van avanzando las amenazas del tipomalware usando como plataforma de ejecucion dispositivos de escritorio hasta hoyen dıa dispositivos moviles.
Troyano
Malware fue distribuido en el popular sitio gnome-look.org, un portal legıtimodedicado a brindar recursos para el popular gestor de escritorios GNOME.Elpaquete en formato .deb se distribuıa con el nombre “waterfall“, y si la vıctima lodescargaba, al ejecutarlo se cargaban las instrucciones de un script malicioso, queeleva el privilegio de archivos y prepara el sistema para un ataque de denegacionde servicio (DDoS) y la actualizacion automatica vıa descargas.Mas informacion aquı
El enunciado oficial en la pagina de Unreal IRC:
Hemos encontrado que el archivo Unreal3.2.8.1.tar.gz en nuestros servidores hasido reemplazado hace un tiempo con una version con un backdoor (troyano) enella. Este permite a una persona ejecutar CUALQUIER comando con losprivilegios del usuario corriendo el servicio ircd.Mas informacion aquı
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun
Malware en LinuxEjemplos
La nueva generacion de virus son multiplataformaEjemplo:Eleonore Exploit kit
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun
Creacion de ContrasenasEjemplos
Lo que no tiene que haber en tu Contrasena
No usar variaciones de Nombres o apellidos
No usar palabras de Diccionario
No usar apodos o nicks
No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg
Algunas ideas de contrasenas seguras
Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo
Helf,mda————->Hoy empieza la feicobol,mes de abril
EcMfd1992————>El centro Memi funciona desde 1992
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun
Creacion de ContrasenasEjemplos
Lo que no tiene que haber en tu Contrasena
No usar variaciones de Nombres o apellidos
No usar palabras de Diccionario
No usar apodos o nicks
No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg
Algunas ideas de contrasenas seguras
Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo
Helf,mda————->Hoy empieza la feicobol,mes de abril
EcMfd1992————>El centro Memi funciona desde 1992
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun
Creacion de ContrasenasEjemplos
Lo que no tiene que haber en tu Contrasena
No usar variaciones de Nombres o apellidos
No usar palabras de Diccionario
No usar apodos o nicks
No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg
Algunas ideas de contrasenas seguras
Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo
Helf,mda————->Hoy empieza la feicobol,mes de abril
EcMfd1992————>El centro Memi funciona desde 1992
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun
Creacion de ContrasenasEjemplos
Lo que no tiene que haber en tu Contrasena
No usar variaciones de Nombres o apellidos
No usar palabras de Diccionario
No usar apodos o nicks
No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg
Algunas ideas de contrasenas seguras
Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo
Helf,mda————->Hoy empieza la feicobol,mes de abril
EcMfd1992————>El centro Memi funciona desde 1992
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun
Creacion de ContrasenasEjemplos
Lo que no tiene que haber en tu Contrasena
No usar variaciones de Nombres o apellidos
No usar palabras de Diccionario
No usar apodos o nicks
No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg
Algunas ideas de contrasenas seguras
Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo
Helf,mda————->Hoy empieza la feicobol,mes de abril
EcMfd1992————>El centro Memi funciona desde 1992
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun
Creacion de ContrasenasEjemplos
Lo que no tiene que haber en tu Contrasena
No usar variaciones de Nombres o apellidos
No usar palabras de Diccionario
No usar apodos o nicks
No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg
Algunas ideas de contrasenas seguras
Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo
Helf,mda————->Hoy empieza la feicobol,mes de abril
EcMfd1992————>El centro Memi funciona desde 1992
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun
Creacion de ContrasenasEjemplos
Lo que no tiene que haber en tu Contrasena
No usar variaciones de Nombres o apellidos
No usar palabras de Diccionario
No usar apodos o nicks
No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg
Algunas ideas de contrasenas seguras
Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo
Helf,mda————->Hoy empieza la feicobol,mes de abril
EcMfd1992————>El centro Memi funciona desde 1992
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun
Creacion de ContrasenasFrase Celebre
Frase Celebre
Las contrasenas son como la ropa interior.no puedes dejar que nadie la vea,debes cambiarla regularmentey no debes compartirla con extranos——>Chris Pirillo
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun
Usando Sentido Comun
Ingenieria Social:
Confianza
Nivel de conocimiento
Gustos e intereses
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun
Usando Sentido Comun
Ingenieria Social:
Confianza
Nivel de conocimiento
Gustos e intereses
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun
Usando Sentido Comun
Ingenieria Social:
Confianza
Nivel de conocimiento
Gustos e intereses
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun
Conclusiones
Consejo
Linux no es un sistema a prueba de balas y su equipo no es seguro solo porejecutar Linux. Dejese guiar por el buen sentido. Para la mayorıa de nosotros,eso significa situar el equipo detras de un cortafuegos y aplicar regularmente losparches de seguridad. Para otros, habrıa que adoptar medidas defensivasadicionales.
¿PREGUNTAS?
Gonzalo Nina M.
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
IntroduccionSeguridad en Servidores Linux
Seguridad en UsuariosReferencias
Referencias
Linux R© Bible 2009 EditionWiley Publishing, Inc.ISBN: 978-0-470-37367-5
Laboratorio Eset LatinoamiricaEset Antivirushttp://www.eset-la.com/
Tendencias 2011Estudio realiado por Eset.http://www.eset-la.com/press/informe/tendencias 2011 las botnet y el Malware dinamico.pdf
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux