Configurar elementos de seguridad adicionales en Linux

configurar-elementos-de-seguridad-adicionales-en-linux

Parar y desinstalar el servicio “PC/SC smart card daemon“ que no se usa y puede representar vulnerabilidades:

service pcscd stop
chkconfig pcscd off

Parar y desinstalar el servicio “Bluetooth H.I.D. Server“ que no se usa y puede representar vulnerabilidades:

service hidd stop
chkconfig hidd off

Parar y desinstalar el servicio Avahi que permite detectar automáticamente los recursos de una red local y conectarse a ella, que no se usa y puede representar vulnerabilidades:

service avahi-daemon stop
chkconfig avahi-daemon off

Parar y desinstalar el servicio Anacron que es un programador de tareas similar a cron, con la diferencia de que no necesita que el sistema esté en ejecución (Se puede utilizar para ejecutar los procesos que cron ejecuta normalmente de forma diaria, semanal y mensual), que no se usa y puede representar vulnerabilidades:

service anacron stop
chkconfig anacron off

Parar y desinstalar el servicio Bluetooth, que no se usa y puede representar vulnerabilidades:

service bluetooth stop
chkconfig bluetooth off

Parar y desinstalar el servicio rpcidmapd que maneja un servidor NFS, que no se usa y puede representar vulnerabilidades:

service rpcidmapd stop
chkconfig rpcidmapd off
 

Parar y desinstalar el servicio nfslock que inicia los procesos RPC adecuados para permitir que clientes NFS bloqueen archivos en el servidor, que no se usa y puede representar vulnerabilidades:

service nfslock stop
chkconfig nfslock off

Parar y desinstalar el servicio cups que es un servidor de impresión, que no se usa y puede representar vulnerabilidades:

service cups stop
chkconfig cups off

Parar y desinstalar el servicio xfs que es un servidor de fonts para X Windows, que no se usa y puede representar vulnerabilidades:

service xfs stop
chkconfig xsf off

Parar y desinstalar el servicio atd que es un servidor que ejecuta comandos planificados por el programa at en los momentos configurados, que no se usa y puede representar vulnerabilidades:

service atd stop
chkconfig atd off

Se deben deshabilitar los commandos LOAD DATA LOCAL en MySQL agregando la línea siguiente línea en la sección [mysqld] del archivo /etc/my.cnf y luego debemos rearrancar mysql, con:

nano /etc/my.cnf

Agregar bajo la sección [mysqld] la línea:

local-infile=0

Guardar el archivo

Reiniciar mysql con:

service mysql restart

Se deben marcar todos los ítems de procesos maliciosos indicados en:

WHM > Background Process Killer

(BitchX, bnc, eggdrop, generic-sniffers, guardservices, ircd, psyBNC, ptlink, services) y luego guardar.

Se debe marcar la casilla siguiente:

WHM > Tweak Settings > Always redirect users to the ssl/tls ports when visiting /cpanel, /webmail, etc.

Debido a que puede ser un vector de ataque de hackers, debemos impedir que existan cargas de archivos por anónimos, a través de:

WHM > FTP Server Configuration > Allow Anonymous Uploads > No

Se deben colocar en automatico las actualizaciones de paquetes y seguridad asociados a cPanel en:

WHM > Update Config >cPanel Package Updates > Automatic

WHM > Update Config >Security Package Updates > Automatic

Se debe desmarcar la casilla de PHP register_globals por ser un riesgo de seguridad, con:

WHM > Tweak Settings > cPanel PHP Register Globals

Se deben marcar varias casillas relacionadas con la seguridad en cuanto a la conexión del navegador del usuario, referidores, tokens de seguridad y cokies, estas casillas son:

WHM > Tweak Settings > Only permit cpanel/whm/webmail to execute functions when the browser provides a referrer

WHM > Tweak Settings > Only permit cpanel/whm/webmail to execute functions when the browser provided referrer (Domain/IP and Port) exactly matches the destination URL

WHM > Tweak Settings > Require security tokens for all interfaces

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *