Examen de Seguridad en Sistemas Linux

Examen de Seguridad en Sistemas Linux Nota Aclaratoria: La interpretación de las preguntas es parte del examen. 1 ¿Cuál

Views 98 Downloads 1 File size 220KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Examen de Seguridad en Sistemas Linux Nota Aclaratoria: La interpretación de las preguntas es parte del examen.

1 ¿Cuál de las siguientes combinaciones de seguridad en el arranque es más segura? Nota Aclaratoria: BIOS asegurado significa que el BIOS tiene contraseña y no se permite elegir al momento del arranque el dispositivo desde el cual se realiza la carga del Sistema Operativo. GRUB asegurado significa que es un sistema Single Boot, el tiempo de espera para elegir Sistema Operativo en cero y tiene contraseña para modificar parámetros de booteo. Modo Mono-usuario asegurado significa que al entrar en modo mono-usuario se solicita contraseña.

a) BIOS no asegurado, GRUB y Modo Mono-usuario asegurados. b) GRUB no asegurado, BIOS y Modo Mono-usuario asegurados. c) Modo Mono-usuario no asegurado, BIOS y GRUB asegurados.

2 Identificar qué cuentas de usuarios son utilizables. No se deben considerar las cuentas de sistema. Son utilizables las cuentas que me permiten conectarme con y sin contraseña, y me dan acceso a una shell. Archivo /etc/login.defs ... UID_MIN

  500

UID_MAX

60000

... Archivo /etc/passwd root:x:0:0:root:/root:/bin/bash  bin:x:1:1:bin:/bin:/sbin/nologin  daemon:x:2:2:daemon:/sbin:/sbin/nologin  adm:x:3:4:adm:/var/adm:/sbin/nologin  lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin  carlos:x:500:500:Carlos:/home/carlos:/sbin/nologin miguel:x:501:501:Miguel:/home/miguel:/bin/bash pedro:x:502:502:Pedro:/home/pedro:/bin/bash sync:x:5:0:sync:/sbin:/bin/sync  shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown  halt:x:7:0:halt:/sbin:/sbin/halt  juan:x:503:503:Juan:/home/juan:/bin/bash hugo:x:504:504:Hugo:/home/hugo:/bin/bash Archivo /etc/shadow

root: $6$nSMUBuLQ$d7t7juGXwkuVx/VR1qdBWHgdyDnJ9vNh5pvM7cAAa4bR5IEadnIvaR58WMFCQk.sGZEG YcbbZvwpLanOh/:14629:0:99999:7::: bin:*:14495:0:99999:7::: daemon:*:14495:0:99999:7::: adm:*:14495:0:99999:7::: lp:*:14495:0:99999:7::: carlos: $6$M/nEQaszVkpry4rd$V91bGtX4UrSGzEZBxgtXDyPTe6xMw8GS./jdhIJ3qSRx/r.z6rlfzvOcuLE. w7EgjYxvs5qvD95cst.:14590:0:99999:7::: miguel: $6$M/nEQaszVkpry4rd$V91bGtX4HJKuy879ZBxgtXDyPTe6xMw8GS.yr6TcwztMp/7O3qSRx/r.z6rlf zvOcuLE.w7EgjYxvs5qvD95cst.:14590:0:99999:7::: pedro: $6$M/nEQaszVkpry4rd$V91bGtX4UrSGzEZBxgtXDyPTe098775D.yr6TcwztMp/7O3qSRx/r.z6rlfzv OcuLE.w7EgjYxvs5qvD95cst.:14590:0:99999:7::: sync:*:14495:0:99999:7::: shutdown:*:14495:0:99999:7::: halt:*:14495:0:99999:7::: juan::14590:0:99999:7::: hugo:!! $6$M/nEQaszVkpry4rd$V91bGtX4UrSGzEZBxgtXDyPTe6xMw8GS.yr6TcwztMp/7O3qSRx/r.z6rlfzv OcuLE.w7Egj989dfgHJKH.:14590:0:99999:7:::

a) Son utilizables: carlos, miguel, pedro y juan. b) Son utilizables: miguel, pedro, hugo y juan. c) Son utilizables: miguel, pedro y juan. d) Son utilizables: miguel y pedro.

3 Determinar cuál de los archivos siguientes representa mayor riesgo de seguridad Salida del comando “ls -l” : ­rwxr­sr­­ 1 root    root    0 abr 14 15:09 archivo1 ­rwsr­xr­­ 1 root    root    0 abr 14 15:09 archivo2 ­rwsr­xr­­ 1 usuario root    0 abr 14 15:09 archivo3 ­rwxr­sr­­ 1 usuario root    0 abr 14 15:09 archivo4

a) archivo1 b) archivo2 c) archivo3 d) archivo4

4 Determinar cuál de las siguientes versiones de kernel es más reciente Nota aclaratoria: Las opciones son salidas del comando “uname -r”

a) 2.6.31.6-166.fc12.i686.PAE b) 2.6.30.9-174.fc12.i686.PAE c) 2.6.31.5-127.fc12.i686.PAE d) 2.6.30.10-125.fc12.i686.PAE

5 Determinar cuál de las siguientes configuraciones de Iptables es más segura para la habilitación de los puertos 80 y 443 en ambos sentidos Nota Aclaratoria: Las configuraciones son correspondientes a el archivo /etc/sysconfig/iptables Archivo de configuración 1 *filter :INPUT DROP [0:0] :FORWARD DROP [0:0] :OUTPUT DROP [0:0] ­A INPUT ­j REJECT ­A OUTPUT ­j REJECT ­A INPUT ­m state ­­state ESTABLISHED,RELATED ­j ACCEPT ­A INPUT ­i lo ­j ACCEPT ­A INPUT ­m state ­­state NEW ­m tcp ­p tcp ­­dport 80 ­j ACCEPT ­A INPUT ­m state ­­state NEW ­m tcp ­p tcp ­­dport 443 ­j ACCEPT ­A OUTPUT ­i lo ­j ACCEPT ­A OUTPUT ­m state ­­state ESTABLISHED,RELATED ­j ACCEPT ­A OUTPUT ­m state ­­state NEW ­m tcp ­p tcp ­­dport 80 ­j ACCEPT ­A OUTPUT ­m state ­­state NEW ­m tcp ­p tcp ­­dport 443 ­j ACCEPT COMMIT Archivo de configuración 2

*filter :INPUT ACCEPT [0:0] :FORWARD DROP [0:0] :OUTPUT DROP [0:0] ­A INPUT ­m state ­­state ESTABLISHED,RELATED ­j ACCEPT ­A INPUT ­i lo ­j ACCEPT ­A INPUT ­m state ­­state NEW ­m tcp ­p tcp ­­dport 80 ­j ACCEPT ­A INPUT ­m state ­­state NEW ­m tcp ­p tcp ­­dport 443 ­j ACCEPT ­A OUTPUT ­i lo ­j ACCEPT ­A OUTPUT ­m state ­­state ESTABLISHED,RELATED ­j ACCEPT ­A OUTPUT ­m state ­­state NEW ­m tcp ­p tcp ­­dport 80 ­j ACCEPT ­A OUTPUT ­m state ­­state NEW ­m tcp ­p tcp ­­dport 443 ­j ACCEPT ­A INPUT ­j REJECT ­A OUTPUT ­j REJECT COMMIT Archivo de configuración 3 *filter :INPUT DROP [0:0] :FORWARD DROP [0:0] :OUTPUT DROP [0:0] ­A INPUT ­j REJECT ­A OUTPUT ­j REJECT ­A INPUT ­m state ­­state ESTABLISHED,RELATED ­j ACCEPT ­A INPUT ­m state ­­state NEW ­m tcp ­p tcp ­­dport 80 ­j ACCEPT ­A INPUT ­m state ­­state NEW ­m tcp ­p tcp ­­dport 443 ­j ACCEPT ­A OUTPUT ­m state ­­state ESTABLISHED,RELATED ­j ACCEPT ­A OUTPUT ­m state ­­state NEW ­m tcp ­p tcp ­­dport 80 ­j ACCEPT ­A OUTPUT ­m state ­­state NEW ­m tcp ­p tcp ­­dport 443 ­j ACCEPT COMMIT Archivo de configuración 4 *filter :INPUT DROP [0:0]

:FORWARD DROP [0:0] :OUTPUT DROP [0:0] ­A INPUT ­m state ­­state ESTABLISHED,RELATED ­j ACCEPT ­A INPUT ­m state ­­state NEW ­m tcp ­p tcp ­­dport 80 ­j ACCEPT ­A INPUT ­m state ­­state NEW ­m tcp ­p tcp ­­dport 443 ­j ACCEPT ­A OUTPUT ­m state ­­state ESTABLISHED,RELATED ­j ACCEPT ­A OUTPUT ­m state ­­state NEW ­m tcp ­p tcp ­­dport 80 ­j ACCEPT ­A OUTPUT ­m state ­­state NEW ­m tcp ­p tcp ­­dport 443 ­j ACCEPT ­A INPUT ­j REJECT ­A OUTPUT ­j REJECT COMMIT

a) Configuración 1 b) Configuración 2 c) Configuración 3 d) Configuración 4

6 Determinar cuál es la técnica más segura para realizar tareas administrativas. Nota Aclaratoria: COMANDO ADMINISTRATIVO se refiere al comando necesario para ejecutar la tarea administrativa.

a) Ingresar como un usuario normal, ejecutar su y luego COMANDO ADMINISTRATIVO. b) Ingresar como un usuario normal y ejecutar su -c COMANDO ADMINISTRATIVO. c) Ingresar como un usuario normal y ejecutar sudo COMANDO ADMINISTRATIVO. d) Ingresar como root y ejecutar COMANDO ADMINISTRATIVO.

7 Determinar cuál es el comando correcto para actualizar el sistema sin intervención del usuario Nota Aclaratoria: La distribución utilizada es CENTOS.

a) yum update -y b) yum update c) yum upgrade-all -y d) yum upgrade-all

8 Determinar cuál de las siguientes configuraciones de permisos que permiten que “usuario” pueda acceder pero no alterar el contenido del archivo “archivo1” Nota Aclaratoria: las configuraciones son salidas del comando “ls -la” sobre el directorio que contiene a “archivo1” Configuración 1 drwxrwxr­x 2 root usuario 4096 abr 14 15:10 . ­rw­­­­­­­ 1 root usuario 0    abr 14 15:09 archivo1 Configuración 2 drwxr­­­­x 2 root usuario 4096 abr 14 15:10 . ­rw­r­­­­x 1 root usuario 0    abr 14 15:09 archivo1 Configuración 3 drwxrw­­­t 2 root usuario 4096 abr 14 15:10 . ­rw­rw­­­x 1 root usuario 0    abr 14 15:09 archivo1 Configuración 4 drwxrwx­­t 2 root usuario 4096 abr 14 15:10 . ­rw­r­­­­­ 1 root usuario 0    abr 14 15:09 archivo1

a) Configuración 1 b) Configuración 2 c) Configuración 3 d) Configuración 4

9 Determinar cuál es la configuración correcta para proteger una lan detrás de un router linux con nat Nota Aclaratoria: 192.168.0.0/24 es la lan, considerar que el resto de la configuración de iptables es funcional.

a) iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0.0.0.0/0 -j MASQUERADE b) iptables -t nat -A PREROUTING -s 192.168.0.0/24 -d 0.0.0.0/0 -j MASQUERADE c) iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0.0.0.0/0 -j ACCEPT d) iptables -t nat -A PREROUTING -s 192.168.0.0/24 -d 0.0.0.0/0 -j ACCEPT

10 En la actualidad, la deshabilitación los servicios triviales dentro de inet.d y xinet.d supone: a) Disminución importante de capacidades de conectividad b) La necesidad de configurar un cortafuegos para evitar conexiones a esos servicios c) Disminución de riesgo de entrega de información del sistema d) Disminución importante de capacidades de administración remota.