Corrección 7 - Sugerencias - Herramienta de integridad de archivos, endurecimiento del Kernel y escáner de programas maliciosos
Iniciamos este apartado instalando una herramienta para asegurar la integridad de los archivos, en este caso vamos a instalar AIDE
.
sudo apt install -y aide
El archivo de configuración está en /etc/default/aide
, las reglas en /etc/aide/
y la base de datos se localiza en /var/lib/aide
. Antes de proceder a la configuración de AIDE
, es necesario crear una nueva base de datos, esto se hace con un script
que creará el archivo aide.db.new
sudo aideinit
Aquí podemos ver en mayor profundidad su funcionamiento, aunque sea en Ubuntu 20.04
es válido para aumentar los conocimientos sobre esta herramienta.
Seguimos con el endurecimiento de nuestro Kernel
, concretamente en los valores de sysctl
que eran dispares a los sugeridos por Lynis
, para ello vamos a ir modificando los parámetros:
sudo sysctl -w kernel.core_uses_pid=1
sudo sysctl -w kernel.sysrq=1
sudo sysctl -w net.ipv4.conf.all.forwarding=0
sudo sysctl -w net.ipv4.conf.all.log_martians=1
sudo sysctl -w net.ipv4.conf.all.send_redirects=0
sudo sysctl -w net.ipv4.conf.default.accept_redirects=0
sudo sysctl -w net.ipv4.conf.default.accept_source_route=0
sudo sysctl -w net.ipv4.conf.default.log_martians=1
sudo sysctl -w net.ipv4.tcp_timestamps=0
sudo sysctl -w net.ipv6.conf.all.accept_redirects=0
sudo sysctl -w net.ipv6.conf.default.accept_redirects=0
Recargamos sysctl
y comprobamos:
Nota: Esto es algo temporal, si reiniciamos perderemos esta configuración, si queremos algo permanente tendremos que cambiar estos valores en /etc/sysctl.conf
y añadir los valores que no estén de manera manual.
El clásico compilador que se suele usar para lenguaje C
y C++
(la base de la mayoría de los sistemas operativos) es el que contiene el paquete de build-essential
, para ello vamos a desinstalarlo:
sudo apt remove -y build-essential --purge
sudo apt-get autoremove -y
Y acabamos instalando un escáner de programas maliciosos, como chkrootkit
:
sudo apt install -y chkrootkit
Aquí podemos encontrar información de uso de este programa, RkHunter
y otras herramientas, para conocer mejor su funcionamiento.