Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:fortificacion:tm1

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
master_cs:fortificacion:tm1 [2025/02/17 17:22] thejuanvisumaster_cs:fortificacion:tm1 [2025/02/17 17:38] (actual) thejuanvisu
Línea 212: Línea 212:
 Hay 2 tipos: Hay 2 tipos:
 === SELinux === === SELinux ===
-Usado por Fedora. Todo tiene una etiqueta (Archivos, procesos, etc...) que dice que puede acceder a que. Solo se admiten los acceso permitidos por las etiquetas. Para convertir una máquina en SELinux primero hay que instalar los siguientes paquetes:+Usado por Fedora. __Permisos por archivos__, todo tiene una etiqueta (Archivos, procesos, etc...) que dice que puede acceder a que. Solo se admiten los acceso permitidos por las etiquetas. Para convertir una máquina en SELinux primero hay que instalar los siguientes paquetes:
 <code bash> <code bash>
 apt install selinux-basics selinux-utils selinux-policy-defualt auditd  apt install selinux-basics selinux-utils selinux-policy-defualt auditd 
Línea 223: Línea 223:
   * Modo permisivo: selinux simplemente manda warnings al log, pero no bloquea el acceso.   * Modo permisivo: selinux simplemente manda warnings al log, pero no bloquea el acceso.
   * Modo enforce: Bloquea accesos no autorizados, lo malo es que solo avisa la primera vez que se intenta realizar un acceso no autorizado.   * Modo enforce: Bloquea accesos no autorizados, lo malo es que solo avisa la primera vez que se intenta realizar un acceso no autorizado.
-=== APParmor === +También añade al grub en /boot/grub/grub.cfg el modo security selinux. En /etc/selinux/config podemos cambiar el modo de selinux de permisive a enforce.
-Usado por debuan +
- +
- +
- +
  
 +Para ver los avisos generados por selinux podemos usar el siguiente comando:
 +<code>
 +audit2why -a
 +</code>
  
  
 +=== APParmor ===
 +Usado por debuan. __Permisos por aplicación__ indicando donde puede acceder y donde no.
 +Para habilitar un programa con apparmor usamos el comando:
 +<code>
 +apparmor_parser /etc/apparmor.d/usr.bin.programa
 +</code>
 +Por defecto el programa se pondrá en modo enforce.
 +Para saber el estado de las aplicaciones en apparmor usamos
 +<code>
 +aa-status
 +</code>
 +para que al usar un programa simplemente mande un warning usamos complain:
 +<code>
 +aa-complain /usr/bin/programa
 +</code>
  
  
  
 +===== Securización de las cuentas de usuarios =====
 +Se trata de endurecer la autenticación y evitar que algunos usuarios tengan más permisos de los que deberían.
  
  
master_cs/fortificacion/tm1.1739812920.txt.gz · Última modificación: 2025/02/17 17:22 por thejuanvisu