Seguridad para Ubuntu 20.04 LTS (tengo instalada)

Dudas y comentarios sobre su instalación, configuración y manejo.

Moderador: Deckon

Avatar de Usuario
ajokawai
Forista Medio
Forista Medio
Mensajes: 224
Registrado: Sab Abr 25, 2020 1:32 am

Seguridad para Ubuntu 20.04 LTS (tengo instalada)

Mensaje por ajokawai »

Seguridad para Ubuntu 20.04 LTS (tengo instalada)


Poco a poco pondré los programas tengo instalados para la seguridad de Ubuntu 20.04 LTS desde Japón la conexión de internet tiene mas riegos .. con los países tienen enfrente de sus costas:

China, Rusia, Norte Corea....

Hace un rato use Chkrootkit... doy una pequeña explicación:


Chkrootkit es un programa que se maneja mediante consola. Permite localizar rootkits conocidos, realizando múltiples pruebas en las que busca entre los binarios modificados por dicho software, archivos PHP sospechosos, etc. Es una herramienta muy simple pero eficaz en cuanto a detección.
Para instalarlo podemos acudir a Sistema > Administración > Gestor de paquetes Sypnaptic o teclear en consola la orden:
sudo apt-get install chkrootkit
Para ejecutar Chkrootkit teclearemos en un terminal:

sudo apt-get install chkrootkit


sudo chkrootkit

Encontro algo llamado chkproc: Warning: Possible LKM Trojan installed

estuve mirando en buscadores y es como un falso positivo....


Esta es la lista del contenido.....

sudo chkrootkit
[sudo] contraseña para XXXXXXX:
ROOTDIR is `/'
Checking `amd'... not found
Checking `basename'... not infected
Checking `biff'... not found
Checking `chfn'... not infected
Checking `chsh'... not infected
Checking `cron'... not infected
Checking `crontab'... not infected
Checking `date'... not infected
Checking `du'... not infected
Checking `dirname'... not infected
Checking `echo'... not infected
Checking `egrep'... not infected
Checking `env'... not infected
Checking `find'... not infected
Checking `fingerd'... not found
Checking `gpm'... not found
Checking `grep'... not infected
Checking `hdparm'... not infected
Checking `su'... not infected
Checking `ifconfig'... not infected
Checking `inetd'... not infected
Checking `inetdconf'... not found
Checking `identd'... not found
Checking `init'... not infected
Checking `killall'... not infected
Checking `ldsopreload'... not infected
Checking `login'... not infected
Checking `ls'... not infected
Checking `lsof'... not infected
Checking `mail'... not infected
Checking `mingetty'... not found
Checking `netstat'... not infected
Checking `named'... not found
Checking `passwd'... not infected
Checking `pidof'... not infected
Checking `pop2'... not found
Checking `pop3'... not found
Checking `ps'... not infected
Checking `pstree'... not infected
Checking `rpcinfo'... not found
Checking `rlogind'... not found
Checking `rshd'... not found
Checking `slogin'... not infected
Checking `sendmail'... not infected
Checking `sshd'... not found
Checking `syslogd'... not tested
Checking `tar'... not infected
Checking `tcpd'... not found
Checking `tcpdump'... not infected
Checking `top'... not infected
Checking `telnetd'... not found
Checking `timed'... not found
Checking `traceroute'... not found
Checking `vdir'... not infected
Checking `w'... not infected
Checking `write'... not infected
Checking `aliens'... no suspect files
Searching for sniffer's logs, it may take a while... nothing found
Searching for rootkit HiDrootkit's default files... nothing found
Searching for rootkit t0rn's default files... nothing found
Searching for t0rn's v8 defaults... nothing found
Searching for rootkit Lion's default files... nothing found
Searching for rootkit RSHA's default files... nothing found
Searching for rootkit RH-Sharpe's default files... nothing found
Searching for Ambient's rootkit (ark) default files and dirs... nothing found
Searching for suspicious files and dirs, it may take a while... The following suspicious files and directories were found:
/usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/noentry/.htaccess /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/digest_anon/.htpasswd /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/digest_anon/.htaccess /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/digest_time/.htpasswd /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/digest_time/.htaccess /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/digest/.htpasswd /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/digest/.htaccess /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/digest_wrongrelm/.htpasswd /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/digest_wrongrelm/.htaccess /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/basic/authz_owner/.htpasswd /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/basic/authz_owner/.htaccess /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/basic/file/.htpasswd /usr/lib/python3/dist-packages/fail2ban/tests/files/config/apache-auth/basic/file/.htaccess /usr/lib/python3/dist-packages/PyQt5/uic/widget-plugins/.noinit /usr/lib/modules/5.4.0-29-generic/vdso/.build-id /usr/lib/jvm/.java-1.11.0-openjdk-amd64.jinfo /usr/lib/debug/.build-id /usr/lib/mono/xbuild-frameworks/.NETFramework /usr/lib/mono/xbuild-frameworks/.NETPortable /usr/lib/mono/xbuild-frameworks/.NETPortable/v5.0/SupportedFrameworks/.NET Framework 4.6.xml
/usr/lib/modules/5.4.0-29-generic/vdso/.build-id /usr/lib/debug/.build-id /usr/lib/mono/xbuild-frameworks/.NETFramework /usr/lib/mono/xbuild-frameworks/.NETPortable
Searching for LPD Worm files and dirs... nothing found
Searching for Ramen Worm files and dirs... nothing found
Searching for Maniac files and dirs... nothing found
Searching for RK17 files and dirs... nothing found
Searching for Ducoci rootkit... nothing found
Searching for Adore Worm... nothing found
Searching for ShitC Worm... nothing found
Searching for Omega Worm... nothing found
Searching for Sadmind/IIS Worm... nothing found
Searching for MonKit... nothing found
Searching for Showtee... nothing found
Searching for OpticKit... nothing found
Searching for T.R.K... nothing found
Searching for Mithra... nothing found
Searching for LOC rootkit... nothing found
Searching for Romanian rootkit... nothing found
Searching for Suckit rootkit... nothing found
Searching for Volc rootkit... nothing found
Searching for Gold2 rootkit... nothing found
Searching for TC2 Worm default files and dirs... nothing found
Searching for Anonoying rootkit default files and dirs... nothing found
Searching for ZK rootkit default files and dirs... nothing found
Searching for ShKit rootkit default files and dirs... nothing found
Searching for AjaKit rootkit default files and dirs... nothing found
Searching for zaRwT rootkit default files and dirs... nothing found
Searching for Madalin rootkit default files... nothing found
Searching for Fu rootkit default files... nothing found
Searching for ESRK rootkit default files... nothing found
Searching for rootedoor... nothing found
Searching for ENYELKM rootkit default files... nothing found
Searching for common ssh-scanners default files... nothing found
Searching for Linux/Ebury - Operation Windigo ssh... nothing found
Searching for 64-bit Linux Rootkit ... nothing found
Searching for 64-bit Linux Rootkit modules... nothing found
Searching for Mumblehard Linux ... nothing found
Searching for Backdoor.Linux.Mokes.a ... nothing found
Searching for Malicious TinyDNS ... nothing found
Searching for Linux.Xor.DDoS ... nothing found
Searching for Linux.Proxy.1.0 ... nothing found
Searching for CrossRAT ... nothing found
Searching for Hidden Cobra ... nothing found
Searching for Rocke Miner ... nothing found
Searching for suspect PHP files... nothing found
Searching for anomalies in shell history files... nothing found
Checking `asp'... not infected
Checking `bindshell'... not infected
Checking `lkm'... You have 4 process hidden for readdir command
You have 4 process hidden for ps command
chkproc: Warning: Possible LKM Trojan installed
chkdirs: nothing detected
Checking `rexedcs'... not found
Checking `sniffer'... lo: not promisc and no packet sniffer sockets
enp20s0: PACKET SNIFFER(/usr/sbin/NetworkManager[4635])
lxcbr0: not promisc and no packet sniffer sockets
docker0: not promisc and no packet sniffer sockets
Checking `w55808'... not infected
Checking `wted'... chkwtmp: nothing deleted
Checking `scalper'... not infected
Checking `slapper'... not infected
Checking `z2'... chklastlog: nothing deleted
Checking `chkutmp'... The tty of the following user process(es) were not found
in /var/run/utmp !
! RUID PID TTY CMD
! ajo 6918 tty2 /usr/lib/xorg/Xorg vt2 -displayfd 3 -auth /run/user/1000/gdm/Xauthority -background none -noreset -keeptty -verbose 3
! ajo 6912 tty2 /usr/lib/gdm3/gdm-x-session --run-script env GNOME_SHELL_SESSION_MODE=ubuntu /usr/bin/gnome-session --systemd --session=ubuntu
! ajo 7004 tty2 /usr/libexec/gnome-session-binary --systemd --systemd --session=ubuntu
! ajo 31258 pts/1 -bash
! root 31299 pts/1 /bin/sh /usr/sbin/chkrootkit
! root 33057 pts/1 ./chkutmp
! root 33059 pts/1 ps axk tty,ruser,args -o tty,pid,ruser,args
! root 33058 pts/1 sh -c ps axk "tty,ruser,args" -o "tty,pid,ruser,args"
! root 31276 pts/1 sudo chkrootkit
chkutmp: nothing deleted
Checking `OSX_RSPLUG'...




...................
Última edición por ajokawai el Vie May 08, 2020 8:03 am, editado 2 veces en total.
apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y
(( Ver donde esta la raiz del problema y luego puedas darle soluciones a cualquier problema se os presente en linux..))

https://www.espaciolinux.com/foros/x-wi ... ml#p292792

Avatar de Usuario
ajokawai
Forista Medio
Forista Medio
Mensajes: 224
Registrado: Sab Abr 25, 2020 1:32 am

Re: Seguridad para Ubuntu 20.04 LTS (tengo instalada)

Mensaje por ajokawai »

sudo chkrootkit

Desde la terminal...

donde bajar última versión !!l

http://www.chkrootkit.org/

https://es.wikipedia.org/wiki/ChkrootkiT

Dentro del foro tiene muchas referencias a este programa....

http://www.espaciolinux.com/foros/searc ... chkrootkit



La primera referencia se hace aqui.... por brias » Jue Abr 07, 2005 9:36 pm
Pues configurando un poco sendmail para pedir autenticación, por ejemplo...

los logs que has peusto no dejan nada claro....el primero aparece como mandadao...y lo segundo es un warning del servidor al que se conecta....

por cierto, podrías pasarle chkrootkit para ver que no tengas ningún troyano etc...que no sea un progrmaita que alguien te ha metido para enviar spam...

salu2
http://www.espaciolinux.com/foros/searc ... t&start=75

Avatar de Usuario
ajokawai
Forista Medio
Forista Medio
Mensajes: 224
Registrado: Sab Abr 25, 2020 1:32 am

Re: Seguridad para Ubuntu 20.04 LTS (tengo instalada)

Mensaje por ajokawai »

Lynis es una herramienta de seguridad de código abierto que puede realizar un análisis exhaustivo de la seguridad del sistema para evaluar el perfil de seguridad del sistema. Debido a su simplicidad y flexibilidad,


Hoy cree este enlace de abajo donde escribí sobre...
Lynis es una herramienta de seguridad de código abierto que puede realizar un análisis exhaustivo de la seguridad del sistema para evaluar el perfil de seguridad del sistema. Debido a su simplicidad y flexibilidad, en el link puede ver como instalarlo..
luego pondré los resultados del primer análisis...


https://www.espaciolinux.com/foros/soft ... 59679.html

Avatar de Usuario
ajokawai
Forista Medio
Forista Medio
Mensajes: 224
Registrado: Sab Abr 25, 2020 1:32 am

Re: Seguridad para Ubuntu 20.04 LTS (tengo instalada)

Mensaje por ajokawai »

Este fue el primer análisis con Ubuntu 20.04 LTS



arranque GRUB para evitar alterar la configuración de arranque (por ejemplo, arranque en modo de usuario único sin contraseña) [BOOT-5122]
      https://cisofy.com/lynis/controls/BOOT-5122/

  * Verifique la lista de procesos para los procesos que esperan solicitudes IO [PROC-3614]
      https://cisofy.com/lynis/controls/PROC-3614/

  * Instale un módulo PAM para pruebas de seguridad de contraseña como pam_cracklib o pam_passwdqc [AUTH-9262]
      https://cisofy.com/lynis/controls/AUTH-9262/

  * Configure la edad mínima de la contraseña en /etc/login.defs [AUTH-9286]
      https://cisofy.com/lynis/controls/AUTH-9286/

  * Configure la antigüedad máxima de la contraseña en /etc/login.defs [AUTH-9286]
      https://cisofy.com/lynis/controls/AUTH-9286/

  * La umask predeterminada en /etc/login.defs podría ser más estricta como 027 [AUTH-9328]
      https://cisofy.com/lynis/controls/AUTH-9328/

  * Para disminuir el impacto de un sistema de archivos completo / de inicio, coloque / home en una partición separada [FILE-6310]
      https://cisofy.com/lynis/controls/FILE-6310/

  * Para disminuir el impacto de un sistema de archivos completo / tmp, coloque / tmp en una partición separada [FILE-6310]
      https://cisofy.com/lynis/controls/FILE-6310/

  * Para disminuir el impacto de un sistema de archivos completo / var, coloque / var en una partición separada [FILE-6310]
      https://cisofy.com/lynis/controls/FILE-6310/

  * Deshabilite controladores como el almacenamiento USB cuando no se utiliza, para evitar el almacenamiento no autorizado o el robo de datos [STRG-1840]
      https://cisofy.com/lynis/controls/STRG-1840/

  * Verifique la configuración de DNS para el nombre de dominio DNS [NAME-4028]
      https://cisofy.com/lynis/controls/NAME-4028/

  * Verifique la base de datos RPM como binario RPM disponible pero no revela ningún paquete [PKGS-7308]
      https://cisofy.com/lynis/controls/PKGS-7308/

  * Instalar el paquete apt-show-versiones para fines de administración de parches [PKGS-7394]
      https://cisofy.com/lynis/controls/PKGS-7394/

  * Considere ejecutar el software de monitoreo ARP (arpwatch, arpon) [NETW-3032]
      https://cisofy.com/lynis/controls/NETW-3032/

  * El acceso a la configuración de CUPS podría ser más estricto. [PRNT-2307]
      https://cisofy.com/lynis/controls/PRNT-2307/

  * Se recomienda ocultar el mail_name (opción: smtpd_banner) de su configuración de postfix. Utilice postconf -e o cambie su archivo main.cf (/etc/postfix/main.cf) [MAIL-8818]
      https://cisofy.com/lynis/controls/MAIL-8818/

  * Deshabilite el comando 'VRFY' [MAIL-8820: disable_vrfy_command]
    - Detalles: disable_vrfy_command = no
    - Solución: ejecute postconf -e disable_vrfy_command = yes para cambiar el valor
      https://cisofy.com/lynis/controls/MAIL-8820/

  * Consulte las reglas de iptables para ver qué reglas no se utilizan actualmente [FIRE-4513]
      https://cisofy.com/lynis/controls/FIRE-4513/

  * Compruebe qué archivos eliminados todavía están en uso y por qué. [LOGG-2190]
      https://cisofy.com/lynis/controls/LOGG-2190/

  * Agregue un banner legal a / etc / issue, para advertir a los usuarios no autorizados [BANN-7126]
      https://cisofy.com/lynis/controls/BANN-7126/

  * Agregar banner legal a /etc/issue.net, para advertir a los usuarios no autorizados [BANN-7130]
      https://cisofy.com/lynis/controls/BANN-7130/

  * Habilitar la contabilidad de procesos [ACCT-9622]
      https://cisofy.com/lynis/controls/ACCT-9622/

  * Habilitar sysstat para recopilar contabilidad (sin resultados) [ACCT-9626]
      https://cisofy.com/lynis/controls/ACCT-9626/

  * Habilitar auditado para recopilar información de auditoría [ACCT-9628]
      https://cisofy.com/lynis/controls/ACCT-9628/

  * Ejecute 'docker info' para ver las advertencias aplicables a Docker daemon [CONT-8104]
      https://cisofy.com/lynis/controls/CONT-8104/

  * Instale una herramienta de integridad de archivos para monitorear los cambios en archivos críticos y confidenciales [FINT-4350]
      https://cisofy.com/lynis/controls/FINT-4350/

  * Determine si existen herramientas de automatización para la administración del sistema [TOOL-5002]
      https://cisofy.com/lynis/controls/TOOL-5002/

  * Uno o más valores sysctl difieren del perfil de escaneo y podrían modificarse [KRNL-6000]
    - Solución: cambie el valor de sysctl o desactive la prueba (skip-test = KRNL-6000: <sysctl-key>)
      https://cisofy.com/lynis/controls/KRNL-6000/

  * Endurezca los compiladores como restringir el acceso al usuario root únicamente [HRDN-7222]
      https://cisofy.com/lynis/controls/HRDN-7222/

  Seguimiento:
  ----------------------------
  - Mostrar detalles de una prueba (lynis mostrar detalles TEST-ID)
  - Verifique el archivo de registro para todos los detalles (menos /var/log/lynis.log)
  - Leer textos de controles de seguridad (https://cisofy.com)
  - Use --upload para cargar datos al sistema central (usuarios de Lynis Enterprise)

================================================== ==============================

  Detalles de escaneo de seguridad de Lynis:

  Índice de endurecimiento: 72 [##############]
  Pruebas realizadas: 221
  Complementos habilitados: 0




  Componentes:
  - Cortafuegos [V]
  - Escáner de malware [V]

  Módulos de Lynis:
  - Estado de cumplimiento [?]
  - Auditoría de seguridad [V]
  - Análisis de vulnerabilidad [V]

  Archivos:
  - Información de prueba y depuración: /var/log/lynis.log
  - Datos del informe: / var / log / l



Ahora toca mirar como ver algunos errores y tratar de arreglarlo...
envió algunas fotos!!

Avatar de Usuario
ajokawai
Forista Medio
Forista Medio
Mensajes: 224
Registrado: Sab Abr 25, 2020 1:32 am

Re: Seguridad para Ubuntu 20.04 LTS (tengo instalada)

Mensaje por ajokawai »

Imagen

Imagen

Imagen

Imagen

Avatar de Usuario
ajokawai
Forista Medio
Forista Medio
Mensajes: 224
Registrado: Sab Abr 25, 2020 1:32 am

Re: Seguridad para Ubuntu 20.04 LTS (tengo instalada)

Mensaje por ajokawai »

Ya vi la solución para este error!!

BOOT-5122 - Establecer contraseña del cargador de arranque

Esta información se proporciona como parte del proyecto comunitario de Lynis. Está relacionado con el control BOOT-5122 de Lynis y debe considerarse tal cual y sin garantías. Cualquier consejo y comando debe probarse antes de implementarlos en entornos de producción.
Detalles de control
Categoría Bota
Solicitud
Descripción
Por defecto, cualquier persona con acceso físico a la máquina puede cargar software alternativo u otro sistema operativo durante la fase de arranque. Configure una contraseña en grub para evitar esta posibilidad.
Cómo resolver

El gestor de arranque se inicia al comienzo del ciclo de arranque y permite al usuario seleccionar qué sistema operativo iniciar. Normalmente, se selecciona una entrada como predeterminada, con un temporizador de unos segundos. Cuando este temporizador caduca, se selecciona esta entrada predeterminada, desencadena el inicio del sistema operativo relacionado.

A menudo, el cargador de arranque contiene el sistema operativo principal y varias opciones de respaldo. El mismo sistema operativo con una versión anterior del kernel de Linux es una opción común para ver en dicha configuración. Otra opción es una imagen de rescate, para realizar el mantenimiento de emergencia cuando el sistema ya no se inicia.

Aunque una opción de rescate o una versión alternativa son excelentes durante una emergencia, pueden convertirse en una debilidad. Los malhechores con acceso físico al sistema podrían usar esta opción para restablecer la contraseña de root. Especialmente para las notebooks, esto es un riesgo, ya que es común que las personas estén en presencia física de dicho dispositivo. Al alojar sistemas en un centro de datos compartido, esto también podría ser una situación en la que tiene sentido establecer una contraseña en el cargador de arranque.
Recursos adicionales

Contraseña GRUB2 (detalles sobre cómo configurar una contraseña)

Avatar de Usuario
ajokawai
Forista Medio
Forista Medio
Mensajes: 224
Registrado: Sab Abr 25, 2020 1:32 am

Re: Seguridad para Ubuntu 20.04 LTS (tengo instalada)

Mensaje por ajokawai »

PROC-3614 - Procesos en espera de IO

Esta información se proporciona como parte del proyecto comunitario de Lynis. Está relacionado con el control de Lynis PROC-3614 y debe considerarse tal cual y sin garantías. Cualquier consejo y comando debe probarse antes de implementarlos en entornos de producción.
Detalles de control
Categoría Procesos
Solicitud
Descripción
Este control verifica si hay procesos esperando que finalicen las solicitudes de E / S. La disponibilidad y el rendimiento de un sistema pueden estar en peligro cuando ocurre con demasiada frecuencia. La alta IO puede deberse a una alta actividad del disco o, en algunos casos, a problemas de red (uso de gran ancho de banda, conectividad inestable).
Cómo resolver
(((((Verifique con el binario ps qué procesos están esperando solicitudes de E / S. Opcionalmente, use sysstat o un conjunto de herramientas similar para monitorear las recurrencias.)))

NO EXISTE NINGUNA REPUESTA EN INTERNET EN ESPAÑOL .... miro en ingles!!

Avatar de Usuario
ajokawai
Forista Medio
Forista Medio
Mensajes: 224
Registrado: Sab Abr 25, 2020 1:32 am

Re: Seguridad para Ubuntu 20.04 LTS (tengo instalada)

Mensaje por ajokawai »

Encontré estos programas en ingles para (((herramientas similar para monitorear las recurrencias.)))

Monitoring Disk Io can be done by multiple tools like the following.

Iostat
Iozone
SAR
vmstat

me bajo uno y miro como va!!!

https://www.howtoforge.com/tutorial/how ... untu-1604/



sudo apt-get install sysstat -y


iostat

para comenzar análisis.... miro resultado...

Avatar de Usuario
ajokawai
Forista Medio
Forista Medio
Mensajes: 224
Registrado: Sab Abr 25, 2020 1:32 am

Re: Seguridad para Ubuntu 20.04 LTS (tengo instalada)

Mensaje por ajokawai »

Comandos puede usar

en español!!!

iostat

Debería ver el siguiente resultado:

Linux 3.19.0-25-generic (Ubuntu-PC) Sábado 16 de diciembre de 2017 _x86_64_ (4 CPU)

avg-cpu:% user% nice% system% iowait% steal% inactivo
22,67 0,52 6,99 1,88 0,00 67,94

Dispositivo: tps kB_read / s kB_wrtn / s kB_read kB_wrtn
sda 15.15 449.15 119.01 771022 204292

En el resultado anterior, se muestra la primera línea, la versión del kernel de Linux y el nombre de host. Las siguientes dos líneas muestran estadísticas de la CPU, como el uso promedio de la CPU, el porcentaje de tiempo que la CPU estuvo inactiva y esperó la respuesta de E / S, el porcentaje de tiempo de espera de la CPU virtual y el porcentaje de tiempo que la CPU está inactiva. Las siguientes dos líneas muestran el informe de utilización del dispositivo, como el número de bloques de lectura y escritura por segundo y el total de lecturas de bloque y escritura por segundo.

Por defecto, iostat muestra el informe con la fecha actual. Si desea mostrar la hora actual, ejecute el siguiente comando:

iostat -t

Debería ver el siguiente resultado:

Linux 3.19.0-25-generic (Ubuntu-PC) Sábado 16 de diciembre de 2017 _x86_64_ (4 CPU)

Sábado 16 de diciembre de 2017 09:44:55 IST
avg-cpu:% user% nice% system% iowait% steal% inactivo
21,37 0,31 6,93 1,28 0,00 70,12

Dispositivo: tps kB_read / s kB_wrtn / s kB_read kB_wrtn
sda 9.48 267.80 79.69 771022 229424

Para verificar la versión del iostat, ejecute el siguiente comando:

iostat -V

Salida:

sysstat versión 10.2.0
(C) Sebastien Godard (sysstat orange.fr)

Puede enumerar todas las opciones disponibles con el comando iostat usando el siguiente comando:

iostat - ayuda

Salida:

Uso: iostat [opciones] [[]]
Las opciones son:
[-c] [-d] [-h] [-k | -m] [-N] [-t] [-V] [-x] [-y] [-z]
[-j {ID | ETIQUETA | RUTA | UUID | ...}]
[[-T] -g] [-p [[, ...] | TODAS ] ]
[[...] | TODAS ]

iostat Ejemplo de uso avanzado

Si desea ver solo el informe del dispositivo solo una vez, ejecute el siguiente comando:

iostat -d

Debería ver el siguiente resultado:

Linux 3.19.0-25-generic (Ubuntu-PC) Sábado 16 de diciembre de 2017 _x86_64_ (4 CPU)

Dispositivo: tps kB_read / s kB_wrtn / s kB_read kB_wrtn
sda 12.18 353.66 102.44 771022 223320

Para ver el informe del dispositivo continuamente por cada 5 segundos, por 3 veces:

iostat -d 5 3

Debería ver el siguiente resultado:

Linux 3.19.0-25-generic (Ubuntu-PC) Sábado 16 de diciembre de 2017 _x86_64_ (4 CPU)

Dispositivo: tps kB_read / s kB_wrtn / s kB_read kB_wrtn
sda 11.77 340.71 98.95 771022 223928

Dispositivo: tps kB_read / s kB_wrtn / s kB_read kB_wrtn
sda 2.00 0.00 8.00 0 40

Dispositivo: tps kB_read / s kB_wrtn / s kB_read kB_wrtn
sda 0.60 0.00 3.20 0 16

Si desea ver las estadísticas de dispositivos específicos, ejecute el siguiente comando:

iostat -p sda

Debería ver el siguiente resultado:

Linux 3.19.0-25-generic (Ubuntu-PC) Sábado 16 de diciembre de 2017 _x86_64_ (4 CPU)

avg-cpu:% user% nice% system% iowait% steal% inactivo
21,69 0,36 6,98 1,44 0,00 69,53

Dispositivo: tps kB_read / s kB_wrtn / s kB_read kB_wrtn
sda 11.00 316.91 92.38 771022 224744
sda1 0.07 0.27 0.00 664 0
sda2 0.01 0.05 0.00 128 0
sda3 0.07 0.27 0.00 648 0
sda4 10.56 315.21 92.35 766877 224692
sda5 0.12 0.48 0.02 1165 52
sda6 0.07 0.32 0.00 776 0

También puede ver las estadísticas de varios dispositivos con el siguiente comando: anuncios

iostat -p sda, sdb, sdc

Si desea mostrar las estadísticas de E / S del dispositivo en MB / segundo, ejecute el siguiente comando:

iostat -m

Debería ver el siguiente resultado:

Linux 3.19.0-25-generic (Ubuntu-PC) Sábado 16 de diciembre de 2017 _x86_64_ (4 CPU)

avg-cpu:% user% nice% system% iowait% steal% inactivo
21,39 0,31 6,94 1,30 0,00 70,06

Dispositivo: tps MB_read / s MB_wrtn / s MB_read MB_wrtn
sda 9.67 0.27 0.08 752 223

Si desea ver la información extendida para una partición específica (sda4), ejecute el siguiente comando:

iostat -x sda4

Debería ver el siguiente resultado:

Linux 3.19.0-25-generic (Ubuntu-PC) Sábado 16 de diciembre de 2017 _x86_64_ (4 CPU)

avg-cpu:% user% nice% system% iowait% steal% inactivo
21,26 0,28 6,87 1,19 0,00 70,39

Dispositivo: rrqm / s wrqm / s r / s w / s rkB / s wkB / s avgrq-sz avgqu-sz await r_await w_await svctm% util
sda4 0.79 4.65 5.71 2.68 242.76 73.28 75.32 0.35 41.80 43.66 37.84 4.55 3.82
Última edición por ajokawai el Lun May 11, 2020 7:30 am, editado 1 vez en total.

Avatar de Usuario
ajokawai
Forista Medio
Forista Medio
Mensajes: 224
Registrado: Sab Abr 25, 2020 1:32 am

Re: Seguridad para Ubuntu 20.04 LTS (tengo instalada)

Mensaje por ajokawai »

................................................AVISO.....................................



Por favor si no tenéis muchos conocimientos no bajaros programas que estoy reinstalando en Ubuntu 20.04 …. en la versión 19.10 fueron bien … es un territorio desconocido...

NUNCA instalar en ordenadores de uso diario ..y si los bajáis bajo vuestra responsabilidad....

Esperar un tiempo hasta que se valla viendo los resultados...

esta mañana vi esto en el registro principal...

systemd-fsck
Please pass 'fsck.mode=force' on the kernel command line rather than creating /forcefsck on the root file system.

Ando mirando como solucionarlo!!

https://systemd-devel.freedesktop.narki ... n-the-root


Ya lo arregle … abrí aplicaciones de inicio y marque la casilla de im-launch

reinicie y
ya no tenia ese error en el registro....




Imagen

Avatar de Usuario
ajokawai
Forista Medio
Forista Medio
Mensajes: 224
Registrado: Sab Abr 25, 2020 1:32 am

Re: Seguridad para Ubuntu 20.04 LTS (tengo instalada)

Mensaje por ajokawai »

Cosas interesantes hace este programa Lynis


Algunos programas tenia instalado que no iniciaban ahora si van

Puedo cambiar todo el sistema en Japones ante no podía (solo de forma parcial) este PC esta en versión japonesa ... tenia que entra en windows que si esta en japones todo...

aparece la lista de software instalados antes no aparecía.....

Imagen

Imagen

Imagen

Avatar de Usuario
ajokawai
Forista Medio
Forista Medio
Mensajes: 224
Registrado: Sab Abr 25, 2020 1:32 am

Re: Seguridad para Ubuntu 20.04 LTS (tengo instalada)

Mensaje por ajokawai »

 

* La umask predeterminada en /etc/login.defs podría ser más estricta como 027 [AUTH-9328]
      https://cisofy.com/lynis/controls/AUTH-9328/




916/5000
Cómo resolver

Los archivos y directorios se crean con un conjunto predeterminado de permisos. Estos dependen del directorio principal y del valor de umask. Este valor de umask contiene tres o cuatro números y le da al sistema una pista sobre cómo crear nuevos objetos en el sistema de archivos. Por ejemplo, el uso de umask 027 se traducirá a 750 para directorios o 640 para archivos. Esto significa que el propietario puede leer y escribir, con derechos de ejecución adicionales para directorios. Esta última parte significa que puede atravesar el directorio. El grupo obtendrá permisos de lectura para archivos, y nuevamente derechos de ejecución para directorios. El otro no tendrá acceso al archivo.

Usar la umask correcta ayuda a limitar quién puede acceder a los archivos creados. Esto es especialmente importante para sistemas con múltiples usuarios. Este también es el caso cuando los permisos de archivos sueltos pueden dar lugar a la divulgación de información no autorizada, como un servidor web.


https://wiki.archlinux.org/index.php/Um ... a%C3%B1ol)


https://es.wikipedia.org/wiki/Umask


(mejor no tocarla ya que solo uno usa esta PC y un terreno delicado... mas adelante me adentrare )

https://mviera.io/blog/entendiendo-umask/

Avatar de Usuario
ajokawai
Forista Medio
Forista Medio
Mensajes: 224
Registrado: Sab Abr 25, 2020 1:32 am

Re: Seguridad para Ubuntu 20.04 LTS (tengo instalada)

Mensaje por ajokawai »

Cómo instalar y configurar AIDE en Ubuntu Linux
Rapid7
Rapid7
30 de jun. De 2017 3 min de lectura
POST ESTADÍSTICAS: 1
Sinopsis

Aide, también conocido como Advanced Intrusion Detection Environment, es un verificador de integridad de directorio y archivo basado en host de código abierto. Es un reemplazo para el conocido verificador de integridad Tripwire que se puede usar para monitorear el sistema de archivos en busca de cambios no autorizados. Es muy útil cuando alguien coloca una puerta trasera en su sitio web y realiza cambios que pueden hacer que su sistema caiga por completo. Aide crea una base de datos a partir de su sistema de archivos y almacena varios atributos de archivo como permisos, número de inodo, usuario, grupo, tamaño de archivo, mtime y ctime, atime, tamaño creciente, número de enlaces y nombre de enlace. Cuando alguien realiza cambios en el sistema de archivos, Aide compara la base de datos con el estado real del sistema y se lo informa. AIDE admite muchas distribuciones como Debian, Ubuntu, Gentoo, FreeBSD, Red Hat, OpenSUSE, CentOS y Fedora.

En este tutorial, veremos las instrucciones paso a paso sobre cómo instalar y usar AIDE en Ubuntu.
Requisitos del sistema

Servidor Ubuntu 16.04 recientemente implementado.
Una dirección IP estática 192.168.1.10 está configurada en su servidor.

Actualiza el sistema

Antes de comenzar, se recomienda actualizar su sistema con la última versión estable con el siguiente comando: <$

apt-get update -y

apt-get upgrade -y

Una vez que su sistema esté actualizado, reinícielo e inicie sesión con el usuario root.
Instalar AIDE

Por defecto, Aide está disponible en el repositorio de Ubuntu 16.04. Puede instalarlo simplemente ejecutando el siguiente comando:

apt-get install aide -y

Una vez que Aide está instalado, puede verificar la versión de Aide con el siguiente comando:

ayudante -v

Debería ver el siguiente resultado:

Ayudante 0.16a2-19-g16ed855

Compilado con las siguientes opciones:
WITH_MMAP
WITH_POSIX_ACL
WITH_SELINUX
WITH_XATTR
WITH_E2FSATTRS
WITH_LSTAT64
WITH_READDIR64
WITH_ZLIB
WITH_MHASH
CON_AUDITAR
CONFIG_FILE = "/ dev / null"

Configurar asistente

Aide tiene su archivo de configuración ubicado dentro del directorio / etc / aide y la base de datos ubicada dentro del directorio / var / lib / aide /. Primero, deberá crear una base de datos en un nuevo servidor antes de configurarlo para el entorno de producción.

Puede crear una nueva base de datos usando el comando aideinit como se muestra a continuación:

aideinit

Debería ver el siguiente resultado:

Ayudante de carrera ...
AIDE 0.16a2-19-g16ed855 inicializó la base de datos de AIDE en /var/lib/aide/aide.db.new
Fecha y hora de inicio: 2017-06-15 20:32:27 +0530
Nivel detallado: 6

Número de entradas: 113609

-------------------------------------------------- -

Los atributos de las bases de datos (sin comprimir):

-------------------------------------------------- -

/var/lib/aide/aide.db.new
RMD160: X2BM4AC5y + tz4 + mP1XjJQnuDTfk =
TIGRE: gxn1Y0Gr4cSbgr9QrfVijH / OgYRUKsQD
SHA256: 632IMHGHl / oVWno061cTCBbf6toTnot7
xd57VuhUA7o =
SHA512: r / Iim34893tRd5AkSvbf0IeBvu4ephrU
W3cV2Snbdz7QdTQ2mThzJ / h1QuvZ5zxg
52n8Q4nobU / UZa81TJP3xA ==
CRC32: hHiUxQ ==
HAVAL: FCwWSKr07Wv5afjCZPGsEOri6zyjmr + J
blByLIOF ++ I =
GOST: 9me + tSjSZHHMCrlm5z9n1Lovkh16vB42
0jtNLKxqfxo =

Fecha y hora de finalización: 2017-06-15 20:45:12 +0530 (tiempo de ejecución: 12 m 45 s)

El comando anterior genera una nueva base de datos en /var/lib/aide/aide.db.new.
A continuación, instale la base de datos recién generada con el siguiente comando:

cp /var/lib/aide/aide.db.new /var/lib/aide/aide.db

A continuación, deberá compilar un nuevo archivo de configuración de Aide. Puede hacer esto con el siguiente comando:

update-aide.conf

A continuación, copie el archivo de configuración recién generado en el directorio / etc / aide:

cp /var/lib/aide/aide.conf.autogenerated /etc/aide/aide.conf

Ayudante de prueba

Una vez que todo esté configurado correctamente. Probemos a Aide si funciona o no.

Primero, cree un directorio y archivos con el siguiente comando:

mkdir / root / aide-test

toque / root / aide-test / test1

toque / root / aide-test / test2

Ahora, ejecute Aide check para detectar nuevos archivos y directorios con el siguiente comando:

aide -c /etc/aide/aide.conf --check

Debería ver los cambios detectados por el asistente de verificación en el siguiente resultado:

AIDE 0.16a2-19-g16ed855 encontró diferencias entre la base de datos y el sistema de archivos.
Fecha y hora de inicio: 2017-06-15 21:04:32 +0530
Nivel detallado: 6

Resumen:
Número total de entradas: 113613
Entradas agregadas: 4
Entradas eliminadas: 0
Entradas modificadas: 8

-------------------------------------------------- -
Entradas agregadas:
-------------------------------------------------- -

d ++++++++++++++++: / root / aide-test

f ++++++++++++++++: / root / aide-test / test1

f ++++++++++++++++: / root / aide-test / test2

f ++++++++++++++++: /var/lib/aide/aide.db

Puede verificar los archivos recién creados a partir de los informes de verificación de Aide anteriores. Se recomienda actualizar la base de datos de ayuda para que no se vuelva a informar en la próxima verificación de AIDE. También debe mantener la copia de seguridad de la antigua base de datos de Aide y cambiar el nombre de la base de datos actualizada en los aspectos básicos diarios para realizar un seguimiento.


https://help.ubuntu.com/community/FileIntegrityAIDE


https://aide.github.io/


Descripción
Para monitorear los cambios no autorizados, una herramienta de integridad de archivos puede ayudar con la detección de dicho evento. Cada vez que el contenido o las propiedades de un archivo cambien, tendrá una suma de verificación diferente. Con las comprobaciones periódicas de la base de datos de integridad relacionada, descubrir los cambios se vuelve fácil. Instale una herramienta como AIDE, Samhain o Tripwire para monitorear el sistema y los archivos de datos importantes. Además, configure la herramienta para alertar al personal del sistema o de seguridad sobre eventos.
Cómo resolver

Instale una herramienta como AIDE para ayudar a monitorear los cambios de archivos. Un buen monitoreo asegurará que ambos cambios autorizados estén debidamente documentados y que los cambios no autorizados se detecten temprano.

Consejo: cuando sea posible, vincule los eventos a un sistema de monitoreo (de seguridad) o a la administración de problemas de ITIL. Los cambios especialmente no autorizados necesitan un análisis de causa raíz o desencadenar una respuesta a incidentes.

Avatar de Usuario
ajokawai
Forista Medio
Forista Medio
Mensajes: 224
Registrado: Sab Abr 25, 2020 1:32 am

Re: Seguridad para Ubuntu 20.04 LTS (tengo instalada)

Mensaje por ajokawai »

Estoy creado una nueva base de datos usando el comando aideinit como se muestra a continuación:

aideinit


Esta tardado mucho lleva mas 20 minutos... asi ... esta trabajando pero debo salir...


Imagen

Aquí se quedo... miro el monitor de sistema y esta consumiendo mucho ... aunque tengo varias cosas abiertas....

Imagen


Me va a tocar dejarlo ... sin hacer!!

Avatar de Usuario
ajokawai
Forista Medio
Forista Medio
Mensajes: 224
Registrado: Sab Abr 25, 2020 1:32 am

Re: Seguridad para Ubuntu 20.04 LTS (tengo instalada)

Mensaje por ajokawai »

Hola a todos!!

Me costo dos horas esta mañana poner la ultima versión de Lynis 2.7.5

Auditing, system hardening, and compliance for UNIX-based systems
(Linux, macOS, BSD, and others)

2007-2019, CISOfy - https://cisofy.com/lynis/
Enterprise support available (compliance, plugins, interface and tools)

Que come coco es esto!! y todo por cuestión de pagar ... si paga todos dan facilidades
....

la que puedes bajar es una versión muy vieja!!

paso la información donde bajar lynis 2.7..

https://cisofy.com/downloads/lynis/


Uniré los enlaces subidos al foro Seguridad para Ubuntu 20.04 LTS (tengo instalada)!!






Imagen

Imagen

Responder
  • Temas similares
    Respuestas
    Vistas
    Último mensaje