temario
Transcripción
temario
2012 TEMARIO Linux Networking & Se curity Temario Linux Networking & Security México, D.F. 1 de febrero del 2012 A quien corresponda. Presente. Por medio de la presente nos permitimos hacerle llegar nuestra agenda para el curso de Linux Networking & Security, con una duración de 40 Horas, que tomarás en el Instituto Mexicano de Desarrollo de Software. El curso Linux Networking + Seguridad esta diseñado con la finalidad de formar especialistas en la seguridad de servidores Linux, conocer las principales amenazas y ataques a plataformas Linux. Este curso cubre la instalación y configuración de las principales herramientas de seguridad en plataforma Linux. Dirigido a Profesionales IT, Auditores de seguridad, Administradores de red que desee especializarse en el análisis, diseño e implementación de soluciones de seguridad de servidores Linux basados en software libre, que posean conocimientos básicos en Linux y servicios de red. Agradecemos las atenciones que han tenido para con nosotros, esperando esta información sea lo suficientemente clara y completa cubriendo las expectativas actuales y futuras donde puedas utilizar nuestra capacitación. Atentamente, Instituto Mexicano de Desarrollo de Software Instituto Mexicano de Desarrollo de Software S.C. Parque de Orizaba, 15, Colonia El Parque, Naucalpan de Juarez, Estado de México, C.P., 53398, Teléfono: 55-1209-3626, www.imds.org.mx 2 Temario Linux Networking & Security ADVERTENCIA DE SEGURIDAD Y CONFIDENCIALIDAD Toda la información contenida en este documento es propiedad del Instituto Mexicano de Desarrollo de Software y es de carácter confidencial. Por tal motivo no se podrá divulgar ni comentar a ninguna parte externa sin la aprobación por escrito de Instituto Mexicano de Desarrollo de Software. Este documento no puede ser reproducido, ya sea electrónicamente o fotocopiado sin la aprobación por escrito de Instituto Mexicano de Desarrollo de Software. Cada poseedor de este documento reconoce y acepta la información contenida en el mismo es de carácter confidencial y está bajo su resguardo y acuerda no divulgarla ni transferirla a la audiencia no autorizada por el IMDS. Instituto Mexicano de Desarrollo de Software S.C. Parque de Orizaba, 15, Colonia El Parque, Naucalpan de Juarez, Estado de México, C.P., 53398, Teléfono: 55-1209-3626, www.imds.org.mx 3 Temario Linux Networking & Security 1. Controlar el acceso a los servicios del sistema: • • • • • • • • • • • • • • • • • • • • • • • • Recursos del sistema gestionados por init Inicialización del sistema y gestión de servicios Chkconfig Gestionar los scripts de inicialización de los servicios Los ficheros del directorio /etc/sysconfig Servicios gestionados por xinetd Controles de acceso por defecto de xinetd Configurar servicios xinetd Controlar el acceso con xinetd Controlar el acceso con patrones de nombres de máquinas Controles de acceso de aplicaciones y servicios Configurar tcp_wrappers Especificar el demonio Especificar el cliente Definir macros Opciones extra Ejemplo de tcp_wrappers xinetd and tcp_wrappers SELinux Contextos de seguridad de SELinux La política targeted de SELinux Gestionar SELinux SELinux: semanage Tipos de ficheros de SELinux 2. Securing Data: • • • • • • • • • • • • • • The Need For Encryption Cryptographic Building Blocks Random Number Generator One-Way Hashes Symmetric Encryption Asymmetric Encryption I Asymmetric Encryption II Public Key Infrastructures Digital Certificates Generating Digital Certificates OpenSSH Overview OpenSSH Authentication The OpenSSH Server Service Profile: SSH Instituto Mexicano de Desarrollo de Software S.C. Parque de Orizaba, 15, Colonia El Parque, Naucalpan de Juarez, Estado de México, C.P., 53398, Teléfono: 55-1209-3626, www.imds.org.mx 4 Temario Linux Networking & Security • • • • • OpenSSH Server Configuration The OpenSSH Client Port Forwarding Managing Keys Applications: RPM 3. Controlar el acceso a través de la red • • • • • • • • • • • • • • • • • • • • Introducción a netfilter Tablas y cadenas en netfilter Flujo de paquetes en netfilter Encaje de reglas Acciones de reglas Ejemplo simple Operaciones básicas con cadenas Criterios de encaje básicos Operaciones adicionales con cadenas Reglas: consideraciones generales Control de conexiones Control de conexiones, continuación Ejemplo de control de conexiones Traducción de direcciones de red (NAT) Ejemplos de DNAT Ejemplos de SNAT Persistencia de reglas Ejemplo /etc/sysconfig/iptables Gestionar iptables remotamente IPv6 e ip6tables 4. Organización de sistemas de red: • • • • • • • • • • • • Resolución de nombres de host Resolución local Resolución con DNS Anaizar consultas DNS con dig Otras observaciones Consultas directas Consultas inversas Consultas de servidores de correo Consultas SOA Datos SOA Autoridad Transferencia de dominios Instituto Mexicano de Desarrollo de Software S.C. Parque de Orizaba, 15, Colonia El Parque, Naucalpan de Juarez, Estado de México, C.P., 53398, Teléfono: 55-1209-3626, www.imds.org.mx 5 Temario Linux Networking & Security • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • Explorar DNS con host Introducción al servidor DNS Perfil de servicio: DNS Perfil de control de acceso: BIND Primeros pasos con BIND Configuración básica de named Configurar la resolución local El paquete bind-chroot El paquete caching-nameserver Listas de patrones direcciones Listas de control de acceso (ACL) ACLs predefinidas Direcciones e interfaces Permitir consultas Permitir recursión Permitir transferencias Modificar el comportamiento de BIND Controles de acceso: conclusión Declarar zonas slave Declarar zonas master Crear ficheros de zonas Consejos sobre ficheros de zonas Probar BIND Utilidades de comnprobación de sintáxis de BIND Temas avanzados de BIND Demonio de control remote (rndc) Delegar subdominios Vistas y split DNS Introducción a DHCP Perfil de servicio: DHCP Configurar un servidor DHCP IPv4 5. Servicios para compartir ficheros: • • • • • • • • • • • File Transfer Protocol (FTP) Perfil de servicio: FTP Network File Service (NFS) Perfil de servicio: NFS Opciones de puertos para el firewall Servidor NFS Utilidades NFS Cliente NFS Servicios Samba Perfil de servicio: SMB Configurar Samba Instituto Mexicano de Desarrollo de Software S.C. Parque de Orizaba, 15, Colonia El Parque, Naucalpan de Juarez, Estado de México, C.P., 53398, Teléfono: 55-1209-3626, www.imds.org.mx 6 Temario Linux Networking & Security • • • • • • • • • • Introducción al formato del fichero smb.conf Configurar ficheros y directorios compartidos Imprimir con el servidor Samba Métodos de autenticación Contraseñas Utilidades de comprobación de sintáxis de Samba Herramientas del cliente de Samba: smbclient Herramientas del cliente de Samba: nmblookup Herramientas del cliente de Samba: mounts Montar sistemas de ficheros Samba con /etc/fstab 6. Servicios web: • • • • • • • • • • • • • • • • • Introducción a Apache Perfil del servicio: HTTPD Configurar Apache Configurar el servidro Apache Configurar espacios de nombres en Apache Hosts virtuales La directiva Configurar el control de acceso de Apache Herramientas de comprobación de sintáxis de Apache Usar ficheros .htaccess Ejemplo avanzado de uso de ficheros .htaccess CGI Módulos importantes de Apache Cifrado de comunicaciones con Apache Proxy caché con Squid Perfil de servicio: Squid Parámetros útilies del fichero /etc/squid/squid.conf 7. Servicios de correo electrónico: • • • • • • • • • • Fundamentos del correo electrónico Simple Mail Transport Protocol (SMTP) Mail Transport Agents (MTA) Usar alternatives para seleccionar MTA Perfil de servicio: Postfix Introducción a la configuración de Postfix Configuración de correo entrante de Postfix Configuración de correo saliente de Postfix Alias para correo entrante en Postfix Reescritura de direcciones para correo saliente en Postfix Instituto Mexicano de Desarrollo de Software S.C. Parque de Orizaba, 15, Colonia El Parque, Naucalpan de Juarez, Estado de México, C.P., 53398, Teléfono: 55-1209-3626, www.imds.org.mx 7 Temario Linux Networking & Security • • • • • • • • • • • Restricciones SMTP en Postfix Funcionamiento de Postfix Procmail, un Mail Delivery Agent (MDA) Control de acceso en Procmail Introducción a la configuración de Procmail Ejemplo de receta de Procmail Protocolos de recuperación de correo Perfil de servicio: Dovecot Configuración de Dovecot Comprobar el funcionamiento del protocolo POP Comprobar el funcionamiento del protocolo IMAP 8. Gestión de cuentas de usuarios: • • • • • • • • • • • • • • • • • • • Cuentas de usuarios Información de cuentas Name Service Switch (NSS) getent Autenticación Pluggable Authentication Modules (PAM) Funcionamiento de PAM Ficheros /etc/pam.d/: comprobaciones Ficheros /etc/pam.d/: valores de control Ejemplo: el fichero /etc/pam.d/login El fichero system-auth pam_unix.so Autenticación a través de la red Módulos auth Seguridad de las contraseñas Políticas de gestión de contraseñas Módulos session Utilidades de autenticación Análisis y resolución de problemas con PAM Instituto Mexicano de Desarrollo de Software S.C. Parque de Orizaba, 15, Colonia El Parque, Naucalpan de Juarez, Estado de México, C.P., 53398, Teléfono: 55-1209-3626, www.imds.org.mx 8