Restricción de acceso como root



En ocasiones el causante de los problemas en el sistema es la mala utilizacion del propio administrador. Es importante que el root tenga su propia cuenta de usuario al igual que el resto de las personas que utilizan el ordenador .
Y cuando tenga que realizar tareas de administración puede pasar a root ejecutando el comando su.

En principio y como medida de seguridad, solo se debe poder acceder a la cuenta root desde la consola. Como ya se ha comentado, si se necesita hacer un acceso remoto a la cuenta root, entrar primero con cuenta de usuario y luego ejecutar el comando su para pasar a root.

De igual forma es interesante no incluir en la variable PATH el camino actual y asi forzar a que se introduzca delante del ejecutable los caracteres ./ o bien lanzarlo con sh.

Es muy importante que la password del root no viaje por la red en texto plano. Debe hacerlo de forma cifrada. Evitar el uso de ordenes -r- (rlogin, rcp, rsh,...) y utilizar las ordenes ssh o scp, en las que la contraseña viaja encriptada , lo cual permite que sea mas dificil de descubrir.

Se puede utilizar la orden sudo para permitir a ciertos usuarios realizar tareas de administración. Para ello hay que especificar en el archivo de configuración /etc/sudoers que usuarios están permitidos y que acciones pueden llevar a cabo. El sistema mantiene un registro de todas las actividades realizadas por esos usuarios autorizados.

Los intentos quedan registrados en el archivo de logs /var/log/messages. De esta forma un posible atacante tendría que conocer el nombre de un usuario del sistema, conocer su clave y también conocer la clave del root, y añadiría dificultades para obtener privilegios remotos en el sistema.

No utilizar las ordenes rlogin/rsh/rcp como root. Pueden ser objeto de diversos tipos de ataques y es peligroso ejecutarlas como root. No crear nunca un archivo .rhosts para root.

En el archivo /etc/securetty se especifican aquellas terminales (ttyn | vc/n) desde las que se puede conectar el root como tal. Se puede limitar la conexión de root, como tal, desde las terminales que se deseen.

Si el root debe conectarse desde un lugar diferente de la consola y esta limitado desde /etc/securetty, debera conectarse como usuario y luego ejecutar la orden su.

Estos son algunos simples consejos pero muy utiles que les serviran para mejorar aun mas su seguriadad e incluso salvarlos de ustedes mismo si son nuevos en este gran sistema operativo.

No hay comentarios: