aboutsummaryrefslogtreecommitdiff
path: root/xikupasos.txt
blob: 631ab8c918cf7cbc171bb5676ea170168858b431 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51

-----------------------------------------------------------
- Pasos para proteger siempre mejor todo un sistema nuevo -
-----------------------------------------------------------


* Herramienta útil para saber y conocer estado de sistema, primero instalar lynix :
	# git clone https://github.com/CISOfy/lynis
	# cd lynis
	# ./lynis audit system

	los resultados se van a ver en 
		"/var/log/lynis.log" y 
		"/var/log/lynis-report.dat"


* Modificar /etc/profile
	Para añadir "umask 027"


* Instalar rkhunter : herramienta para chequear el sistema en busca de rootkits.
	# apt install rkhunter
	# rkhunter --propupd
	# rkhunter --check


* Configurar acceso por ip
	Abrir /etc/ssh/sshd_config y poner el siguiente valor para establecer origen conexión
		ListenAddress 192.168.1.5

	Abrir el archivo /etc/hosts.deny y escribir al final
		# Negar a todo el mundo el acceso por ssh
		ssh ALL

	Abrir el archivo /etc/hosts.allow y escribir al final
		# Permitir el acceso por ssh sólo a 192.168.1.6
		ssh 192.168.1.6


* Bloqueo contenido (publicidad) por Hosts
	https://github.com/StevenBlack/hosts

	# cp /etc/hosts /etc/hosts.back
	# wget -O /etc/hosts https://raw.githubusercontent.com/StevenBlack/hosts/master/alternates/fakenews/hosts
	# cat /etc/hosts.back >> /etc/hosts

	# crontab -e
	30 5 */5 * * wget -O /etc/hosts https://raw.githubusercontent.com/StevenBlack/hosts/master/alternates/fakenews/hosts; cat /etc/hosts.back >> /etc/hosts