Auditoría de seguridad del sistema local | Nethemba

LAS REDES Y SEGURIDAD DEL SISTEMA

Auditoría de seguridad del sistema local

01
Adecuado para:
  • todos los servidores con muchos usuarios locales
  • cuando la seguridad local es importante (por ejemplo, las personas con poca confianza tienen acceso local a servidores confiables)
Tamaño del informe:
5-50 páginas
Tiempo de prueba:
3-4 días

El objetivo de la auditoría exhaustiva de seguridad del sistema local es verificar la seguridad del sistema local del sistema operativo dado:

  • Comprobar los paquetes y servicios no utilizados – los paquetes y servicios no utilizados pueden aumentar varias formas posibles de comprometer el sistema dado
  • Análisis del comportamiento extraño del sistema – comprobar procesos extraños y conexiones de red (bandera promiscua de la interfaz), búsqueda de rootkits: búsqueda de archivos binarios modificados, archivos de registro sospechosos, el kernel y el kit de herramientas de hackers
  • Verificar los binarios suid / sgid del sistema y su consiguiente eliminación – los binarios suid / sgid que son propiedad de root son críticos para la seguridad, es decir, explotar estos binarios puede llevar a un compromiso de todo el sistema
  • Verificar los últimos parches de seguridad de todos los paquetes de sistema y un kernel – los paquetes de sistema no mantenidos y el kernel contienen una gran cantidad de errores de seguridad disponibles al público que pueden ser explotados
  • Proponer un mecanismo de CA adecuado – Unix DAC (Control de acceso discrecional) es insuficiente en muchos casos. Los mecanismos de control de acceso más robustos basados en el modelo DTE o RBAC existen para muchas plataformas de SO (SELinux, Trusted Solaris). Sugerimos verificar el mecanismo de CA usado y proponer uno mejor.
  • Revisión de usuario – revisión de usuarios existentes, sus derechos y configuraciones (p. Ej., validez de shell, directorio de inicio), separación a grupos especiales, revisión del esquema de hash de contraseña utilizada y propuesta para una mejor (blowfish), posibilidad de inicio de sesión de root remoto, chequeos cron de usuario
  • Evaluación de la configuración del servicio – una configuración incorrecta del servicio puede llevar a un compromiso de seguridad del servicio. Análisis de si todos los servicios TCP / UDP utilizados que funcionan con información confidencial (inicios de sesión, contraseñas, …) utilizan el cifrado y la autenticación adecuados (SSL), comprobación de si todos los demonios críticos para la seguridad se ejecutan bajo un usuario sin privilegios en el directorio raíz modificado. Si la implementación del servicio no es adecuada desde el punto de vista de la seguridad (por ejemplo, tuvo muchos problemas de seguridad en el pasado), sugerimos una implementación más segura.
  • Evaluación de la privacidad – verificar los permisos de todos los datos y dispositivos sensitivos, verificar el almacenamiento seguro del sistema (por ejemplo, el sistema de archivos cifrado), verificar si solo las aplicaciones seleccionadas pueden acceder a datos sensibles, verificar la protección de contraseña del administrador de arranque.
  • Buscar un cortafuego basado en host – el cortafuego cuidadosamente configurado puede aumentar la seguridad del sistema y complicar la explotación masiva

Características:

  • todos los sistemas operativos comunes son compatibles
  • seguir la metodología OSSTMM, principalmente investigación y verificación de vulnerabilidades (OSSTMM Sección C / 4) y revisión de privacidad (OSSTMM Sección C / 5)
  • informe técnico con resumen ejecutivo, todas las vulnerabilidades reveladas, niveles de riesgo y recomendaciones