Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:fortificacion:tm1

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
master_cs:fortificacion:tm1 [2025/02/17 17:12] thejuanvisumaster_cs:fortificacion:tm1 [2025/02/17 17:38] (actual) thejuanvisu
Línea 210: Línea 210:
  
 ==== Mandatory Access Control ==== ==== Mandatory Access Control ====
 +Hay 2 tipos:
 +=== SELinux ===
 +Usado por Fedora. __Permisos por archivos__, todo tiene una etiqueta (Archivos, procesos, etc...) que dice que puede acceder a que. Solo se admiten los acceso permitidos por las etiquetas. Para convertir una máquina en SELinux primero hay que instalar los siguientes paquetes:
 +<code bash>
 +apt install selinux-basics selinux-utils selinux-policy-defualt auditd 
 +</code>
 +Tras es activamos selinux con el siguiente comando:
 +<code>
 +selinux activate
 +</code>
 +esto crea un archivo /.autorelabel para etiquetar los ficheros no etiquetados. Selinux necesita EXT4. Si se usa Selinux no se puede compartir el directorio home entre dos distros que no lo usen. Selinux tiene 2 modos:
 +  * Modo permisivo: selinux simplemente manda warnings al log, pero no bloquea el acceso.
 +  * Modo enforce: Bloquea accesos no autorizados, lo malo es que solo avisa la primera vez que se intenta realizar un acceso no autorizado.
 +También añade al grub en /boot/grub/grub.cfg el modo security = selinux. En /etc/selinux/config podemos cambiar el modo de selinux de permisive a enforce.
  
 +Para ver los avisos generados por selinux podemos usar el siguiente comando:
 +<code>
 +audit2why -a
 +</code>
  
  
 +=== APParmor ===
 +Usado por debuan. __Permisos por aplicación__ indicando donde puede acceder y donde no.
 +Para habilitar un programa con apparmor usamos el comando:
 +<code>
 +apparmor_parser /etc/apparmor.d/usr.bin.programa
 +</code>
 +Por defecto el programa se pondrá en modo enforce.
 +Para saber el estado de las aplicaciones en apparmor usamos
 +<code>
 +aa-status
 +</code>
 +para que al usar un programa simplemente mande un warning usamos complain:
 +<code>
 +aa-complain /usr/bin/programa
 +</code>
 +
 +
 +
 +===== Securización de las cuentas de usuarios =====
 +Se trata de endurecer la autenticación y evitar que algunos usuarios tengan más permisos de los que deberían.
  
  
master_cs/fortificacion/tm1.1739812320.txt.gz · Última modificación: 2025/02/17 17:12 por thejuanvisu