Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
master_cs:fortificacion:tm1 [2025/02/17 17:22] – thejuanvisu | master_cs:fortificacion:tm1 [2025/02/17 17:38] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 212: | Línea 212: | ||
Hay 2 tipos: | Hay 2 tipos: | ||
=== SELinux === | === SELinux === | ||
- | Usado por Fedora. | + | Usado por Fedora. |
<code bash> | <code bash> | ||
apt install selinux-basics selinux-utils selinux-policy-defualt auditd | apt install selinux-basics selinux-utils selinux-policy-defualt auditd | ||
Línea 223: | Línea 223: | ||
* Modo permisivo: selinux simplemente manda warnings al log, pero no bloquea el acceso. | * Modo permisivo: selinux simplemente manda warnings al log, pero no bloquea el acceso. | ||
* Modo enforce: Bloquea accesos no autorizados, | * Modo enforce: Bloquea accesos no autorizados, | ||
- | === APParmor === | + | También añade al grub en / |
- | Usado por debuan. | + | |
- | + | ||
- | + | ||
- | + | ||
+ | Para ver los avisos generados por selinux podemos usar el siguiente comando: | ||
+ | < | ||
+ | audit2why -a | ||
+ | </ | ||
+ | === APParmor === | ||
+ | Usado por debuan. __Permisos por aplicación__ indicando donde puede acceder y donde no. | ||
+ | Para habilitar un programa con apparmor usamos el comando: | ||
+ | < | ||
+ | apparmor_parser / | ||
+ | </ | ||
+ | Por defecto el programa se pondrá en modo enforce. | ||
+ | Para saber el estado de las aplicaciones en apparmor usamos | ||
+ | < | ||
+ | aa-status | ||
+ | </ | ||
+ | para que al usar un programa simplemente mande un warning usamos complain: | ||
+ | < | ||
+ | aa-complain / | ||
+ | </ | ||
+ | ===== Securización de las cuentas de usuarios ===== | ||
+ | Se trata de endurecer la autenticación y evitar que algunos usuarios tengan más permisos de los que deberían. | ||