Examen de Seguridad en Sistemas Linux Nota Aclaratoria: La interpretación de las preguntas es parte del examen. 1 ¿Cuál
Views 98 Downloads 1 File size 220KB
Examen de Seguridad en Sistemas Linux Nota Aclaratoria: La interpretación de las preguntas es parte del examen.
1 ¿Cuál de las siguientes combinaciones de seguridad en el arranque es más segura? Nota Aclaratoria: BIOS asegurado significa que el BIOS tiene contraseña y no se permite elegir al momento del arranque el dispositivo desde el cual se realiza la carga del Sistema Operativo. GRUB asegurado significa que es un sistema Single Boot, el tiempo de espera para elegir Sistema Operativo en cero y tiene contraseña para modificar parámetros de booteo. Modo Mono-usuario asegurado significa que al entrar en modo mono-usuario se solicita contraseña.
a) BIOS no asegurado, GRUB y Modo Mono-usuario asegurados. b) GRUB no asegurado, BIOS y Modo Mono-usuario asegurados. c) Modo Mono-usuario no asegurado, BIOS y GRUB asegurados.
2 Identificar qué cuentas de usuarios son utilizables. No se deben considerar las cuentas de sistema. Son utilizables las cuentas que me permiten conectarme con y sin contraseña, y me dan acceso a una shell. Archivo /etc/login.defs ... UID_MIN
500
UID_MAX
60000
... Archivo /etc/passwd root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin carlos:x:500:500:Carlos:/home/carlos:/sbin/nologin miguel:x:501:501:Miguel:/home/miguel:/bin/bash pedro:x:502:502:Pedro:/home/pedro:/bin/bash sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt juan:x:503:503:Juan:/home/juan:/bin/bash hugo:x:504:504:Hugo:/home/hugo:/bin/bash Archivo /etc/shadow
root: $6$nSMUBuLQ$d7t7juGXwkuVx/VR1qdBWHgdyDnJ9vNh5pvM7cAAa4bR5IEadnIvaR58WMFCQk.sGZEG YcbbZvwpLanOh/:14629:0:99999:7::: bin:*:14495:0:99999:7::: daemon:*:14495:0:99999:7::: adm:*:14495:0:99999:7::: lp:*:14495:0:99999:7::: carlos: $6$M/nEQaszVkpry4rd$V91bGtX4UrSGzEZBxgtXDyPTe6xMw8GS./jdhIJ3qSRx/r.z6rlfzvOcuLE. w7EgjYxvs5qvD95cst.:14590:0:99999:7::: miguel: $6$M/nEQaszVkpry4rd$V91bGtX4HJKuy879ZBxgtXDyPTe6xMw8GS.yr6TcwztMp/7O3qSRx/r.z6rlf zvOcuLE.w7EgjYxvs5qvD95cst.:14590:0:99999:7::: pedro: $6$M/nEQaszVkpry4rd$V91bGtX4UrSGzEZBxgtXDyPTe098775D.yr6TcwztMp/7O3qSRx/r.z6rlfzv OcuLE.w7EgjYxvs5qvD95cst.:14590:0:99999:7::: sync:*:14495:0:99999:7::: shutdown:*:14495:0:99999:7::: halt:*:14495:0:99999:7::: juan::14590:0:99999:7::: hugo:!! $6$M/nEQaszVkpry4rd$V91bGtX4UrSGzEZBxgtXDyPTe6xMw8GS.yr6TcwztMp/7O3qSRx/r.z6rlfzv OcuLE.w7Egj989dfgHJKH.:14590:0:99999:7:::
a) Son utilizables: carlos, miguel, pedro y juan. b) Son utilizables: miguel, pedro, hugo y juan. c) Son utilizables: miguel, pedro y juan. d) Son utilizables: miguel y pedro.
3 Determinar cuál de los archivos siguientes representa mayor riesgo de seguridad Salida del comando “ls -l” : rwxrsr 1 root root 0 abr 14 15:09 archivo1 rwsrxr 1 root root 0 abr 14 15:09 archivo2 rwsrxr 1 usuario root 0 abr 14 15:09 archivo3 rwxrsr 1 usuario root 0 abr 14 15:09 archivo4
a) archivo1 b) archivo2 c) archivo3 d) archivo4
4 Determinar cuál de las siguientes versiones de kernel es más reciente Nota aclaratoria: Las opciones son salidas del comando “uname -r”
a) 2.6.31.6-166.fc12.i686.PAE b) 2.6.30.9-174.fc12.i686.PAE c) 2.6.31.5-127.fc12.i686.PAE d) 2.6.30.10-125.fc12.i686.PAE
5 Determinar cuál de las siguientes configuraciones de Iptables es más segura para la habilitación de los puertos 80 y 443 en ambos sentidos Nota Aclaratoria: Las configuraciones son correspondientes a el archivo /etc/sysconfig/iptables Archivo de configuración 1 *filter :INPUT DROP [0:0] :FORWARD DROP [0:0] :OUTPUT DROP [0:0] A INPUT j REJECT A OUTPUT j REJECT A INPUT m state state ESTABLISHED,RELATED j ACCEPT A INPUT i lo j ACCEPT A INPUT m state state NEW m tcp p tcp dport 80 j ACCEPT A INPUT m state state NEW m tcp p tcp dport 443 j ACCEPT A OUTPUT i lo j ACCEPT A OUTPUT m state state ESTABLISHED,RELATED j ACCEPT A OUTPUT m state state NEW m tcp p tcp dport 80 j ACCEPT A OUTPUT m state state NEW m tcp p tcp dport 443 j ACCEPT COMMIT Archivo de configuración 2
*filter :INPUT ACCEPT [0:0] :FORWARD DROP [0:0] :OUTPUT DROP [0:0] A INPUT m state state ESTABLISHED,RELATED j ACCEPT A INPUT i lo j ACCEPT A INPUT m state state NEW m tcp p tcp dport 80 j ACCEPT A INPUT m state state NEW m tcp p tcp dport 443 j ACCEPT A OUTPUT i lo j ACCEPT A OUTPUT m state state ESTABLISHED,RELATED j ACCEPT A OUTPUT m state state NEW m tcp p tcp dport 80 j ACCEPT A OUTPUT m state state NEW m tcp p tcp dport 443 j ACCEPT A INPUT j REJECT A OUTPUT j REJECT COMMIT Archivo de configuración 3 *filter :INPUT DROP [0:0] :FORWARD DROP [0:0] :OUTPUT DROP [0:0] A INPUT j REJECT A OUTPUT j REJECT A INPUT m state state ESTABLISHED,RELATED j ACCEPT A INPUT m state state NEW m tcp p tcp dport 80 j ACCEPT A INPUT m state state NEW m tcp p tcp dport 443 j ACCEPT A OUTPUT m state state ESTABLISHED,RELATED j ACCEPT A OUTPUT m state state NEW m tcp p tcp dport 80 j ACCEPT A OUTPUT m state state NEW m tcp p tcp dport 443 j ACCEPT COMMIT Archivo de configuración 4 *filter :INPUT DROP [0:0]
:FORWARD DROP [0:0] :OUTPUT DROP [0:0] A INPUT m state state ESTABLISHED,RELATED j ACCEPT A INPUT m state state NEW m tcp p tcp dport 80 j ACCEPT A INPUT m state state NEW m tcp p tcp dport 443 j ACCEPT A OUTPUT m state state ESTABLISHED,RELATED j ACCEPT A OUTPUT m state state NEW m tcp p tcp dport 80 j ACCEPT A OUTPUT m state state NEW m tcp p tcp dport 443 j ACCEPT A INPUT j REJECT A OUTPUT j REJECT COMMIT
a) Configuración 1 b) Configuración 2 c) Configuración 3 d) Configuración 4
6 Determinar cuál es la técnica más segura para realizar tareas administrativas. Nota Aclaratoria: COMANDO ADMINISTRATIVO se refiere al comando necesario para ejecutar la tarea administrativa.
a) Ingresar como un usuario normal, ejecutar su y luego COMANDO ADMINISTRATIVO. b) Ingresar como un usuario normal y ejecutar su -c COMANDO ADMINISTRATIVO. c) Ingresar como un usuario normal y ejecutar sudo COMANDO ADMINISTRATIVO. d) Ingresar como root y ejecutar COMANDO ADMINISTRATIVO.
7 Determinar cuál es el comando correcto para actualizar el sistema sin intervención del usuario Nota Aclaratoria: La distribución utilizada es CENTOS.
a) yum update -y b) yum update c) yum upgrade-all -y d) yum upgrade-all
8 Determinar cuál de las siguientes configuraciones de permisos que permiten que “usuario” pueda acceder pero no alterar el contenido del archivo “archivo1” Nota Aclaratoria: las configuraciones son salidas del comando “ls -la” sobre el directorio que contiene a “archivo1” Configuración 1 drwxrwxrx 2 root usuario 4096 abr 14 15:10 . rw 1 root usuario 0 abr 14 15:09 archivo1 Configuración 2 drwxrx 2 root usuario 4096 abr 14 15:10 . rwrx 1 root usuario 0 abr 14 15:09 archivo1 Configuración 3 drwxrwt 2 root usuario 4096 abr 14 15:10 . rwrwx 1 root usuario 0 abr 14 15:09 archivo1 Configuración 4 drwxrwxt 2 root usuario 4096 abr 14 15:10 . rwr 1 root usuario 0 abr 14 15:09 archivo1
a) Configuración 1 b) Configuración 2 c) Configuración 3 d) Configuración 4
9 Determinar cuál es la configuración correcta para proteger una lan detrás de un router linux con nat Nota Aclaratoria: 192.168.0.0/24 es la lan, considerar que el resto de la configuración de iptables es funcional.
a) iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0.0.0.0/0 -j MASQUERADE b) iptables -t nat -A PREROUTING -s 192.168.0.0/24 -d 0.0.0.0/0 -j MASQUERADE c) iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0.0.0.0/0 -j ACCEPT d) iptables -t nat -A PREROUTING -s 192.168.0.0/24 -d 0.0.0.0/0 -j ACCEPT
10 En la actualidad, la deshabilitación los servicios triviales dentro de inet.d y xinet.d supone: a) Disminución importante de capacidades de conectividad b) La necesidad de configurar un cortafuegos para evitar conexiones a esos servicios c) Disminución de riesgo de entrega de información del sistema d) Disminución importante de capacidades de administración remota.