Jack Wallen le muestra un truco sencillo para aumentar la seguridad de su servidor Linux, limitando el acceso de los usuarios de Linux al comando su.

    Cómo limitar el acceso al comando su en LinuxJack Wallen le muestra un truco sencillo para aumentar la seguridad de su servidor Linux, limitando el acceso de los usuarios de Linux al comando su.

    Si ha añadido Linux a su centro de datos, o simplemente está empleando una sola máquina Linux para su empresa, debe asegurarse de que sea lo más segura posible. Por supuesto, todo el mundo asume que Linux es una de las plataformas más seguras del planeta. Aunque eso puede ser cierto, puede hacer muchas cosas para mejorar aún más la seguridad de su instalación de Linux.

    Más información sobre ciberseguridad

    Un truco es limitar el acceso al comando su. Usando el comando su, los usuarios pueden cambiar de un usuario a otro (si tienen la contraseña del otro usuario). ¿Por qué es importante? Es posible que algunos usuarios de un grupo de administración tengan acceso total a ciertos directorios (algunos de los cuales pueden contener datos confidenciales) y no deseen que los usuarios que no están en el grupo puedan cambiar a un usuario (utilizando el comando su) y luego obtener acceso a esa información.

    Este truco se puede hacer en cualquier distribución de Linux, pero voy a hacer una demostración en la plataforma de Ubuntu Server. Crearemos un nuevo grupo, añadiremos usuarios a ese grupo y, a continuación, limitaremos el acceso al comando su a ese grupo.

    VER: Sistemas de personal de TI/política de acceso a datos (Tech Pro Research)

    ¿Pero cómo limitamos el acceso al comando su? En realidad es bastante fácil. Déjame mostrarte.

    Creación del grupo

    Primero crearemos un nuevo grupo en nuestro servidor (o escritorio). Para ello, abra una ventana de terminal y ejecute el comando:

    sudo groupadd admin

    Ahora tiene un nuevo grupo añadido al sistema. Si encuentra que el grupo de administración ya existe, es posible que tenga que crear un grupo con un nombre diferente.

    Adición de usuarios al nuevo grupo

    Digamos que tenemos user jack, y queremos añadirlo al nuevo grupo para que tenga acceso al comando su. El comando para esto sería:

    sudo usermod -a -G admin jack

    Una vez que ejecute ese comando, el usuario jack será un miembro del grupo admin.

    Restringir su acceso

    Ahora tenemos que permitir a los miembros del grupo admin el acceso al comando su. Esto se puede hacer con un solo comando. De vuelta en la ventana de su terminal, emita lo siguiente:

    sudo dpkg-statoverride --update --add root admin 4750 /bin/su

    Dale una vuelta

    Desde la ventana de terminal, inicie sesión como conector de usuario. Si intenta usar el comando su como ese usuario, se le permitirá. Por qué? Porque Jack es miembro del grupo admin, que tiene acceso a su. Sin embargo, si inicia sesión como otro usuario e intenta usar el comando su, éste será denegado (Figura A). Por qué? Porque sólo aquellos en el grupo admin tienen acceso a su.

    Figura A

    Y eso es todo lo que hay que hacer para limitar el acceso al comando su en Linux. Aunque este no es el único paso que necesita tomar para endurecer sus instalaciones de Linux, ciertamente evitará que los usuarios accedan a una herramienta que podría elevar sus permisos a niveles que no deberían tener.

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves

    También vea

    You might also likeclose