Seguridad en la partición /tmp y /dev/shm en Linux
Para mantener el servidor libre de rookits (programas o conjuntos de programas que se esconden para tomar el control del sistema) es una buena idea aumentar el nivel de seguridad. Un administrador de sistemas en el caso de servidores Linux, puede crear una partición independiente para el directorio /tmp y montar (usar el comando mount para agregar más dispositivos en un sistema de archivos) esto con los parámetros noexec y nosuid. Para realizar este procedimiento no es necesario reiniciar el sistema operativo o crear reparticiones de la unidad del disco duro.
1) En primer lugar se debe proteger el directorio /tmp:
Se creará un archivo de 2GB para la partición /tmp parition y se elegirá el sistema de archivos ext3 para tmp:
# dd if=/dev/zero of=/dev/tmpFS bs=1024 count=2000000
# /sbin/mkfs.ext3 /dev/tmpFS
Crear una copiar de seguridad de su actual unidad /tmp:
# cp -Rpf /tmp /tmp_backup
Montar una nueva partición tmp y cambiar los permisos:
# mount -o loop,noexec,nosuid,rw /dev/tmpFS /tmp
# chmod 1777 /tmp
Copiar la información respaldada al nuevo tmp:
cp -Rpf /tmp_backup/* /tmp/
Si usted ejecuta el commando mount usted debería obtener algo similar a esto:
/dev/tmpMnt on /tmp type ext3 (rw,noexec,nosuid,loop=/dev/loop0)
Editamos con un editor de texto (como vim, pico) /etc/fstab y agregamos está línea:
/dev/tmpMnt /tmp ext3 loop,nosuid,noexec,rw 0 0
Actualizamos el archivo fstab para la nueva entrada con:
# mount -o remount /tmpAhora usted puede intentar ejecutar un script sobre la partición /tmp, si usted obtiene un mensaje de «permiso denegado», implica que está totalmente segura.
2) Seguridad en /var/tmp:
Esto debe hacerse debido a que algunas aplicaciones usan la carpeta temporal /var/tmp, y cualquiera puede acceder a ella, por tal caso necesita ser protegida.
Renombrar esto y crear un enlace simbólico a /tmp:
# mv /var/tmp /var/tmp1
# ln -s /tmp /var/tmp
Copiamos los antiguos archives nuevamente:
# cp /var/tmpantiguo/* /tmp/
Nota: Usted debe reiniciar todos los servicios relacionados que puedan estar utilizando la partición montada /tmp.
3) Seguridad en /dev/shm:
Para terminar de realizar todas las tareas de forma correcta, usted debe proteger /dev/shm para detener que rookots se ejecuten aquí.
Editando su /etc/fstab:
# nano /etc/fstab
Se debe cambiar:
«none /dev/shm tmpfs defaults,rw 0 0» a
«none /dev/shm tmpfs defaults,nosuid,noexec,rw 0 0»
Y posteriormente Remontar la unidad /dev/shm:
# mount -o remount /dev/shm
Comment (1)
Genial