Skip to content

R00tedSec/HackOn-Workshop

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

28 Commits
 
 
 
 
 
 
 
 

Repository files navigation

HackOn-Workshop

Material del taller Introducción al Hardening Linux impartido el 16 de Febrero de 2023 en #HackOn2023, la 5ª edición de la conferencia HackOn.

Introducción 👋

En este taller se muestra la importancia de la securización de entornos Linux, y se introduce a los asistentes en el desarrollo de tests de bastionado con la herramienta Lynis y scripts de hardening con la herramienta de automatización Ansible.

Las diapositivas utilizadas como hilo conductor del taller se encuentran en hardening_linux_hackon2023.pdf.

Pasos del taller 📜

  1. Presentación de los ponentes
  2. Introducción al bastionado de sistemas y por qué es importante
  3. Arquitectura del laboratorio preparado, consistente en una máquina virtual vulnerable en la que se ejecutarán los tests y que será bastionada
  4. Puntos de control que se van a verificar y bastionar: el propio sistema operativo Linux, y los servicios ssh y apache.
  5. Desarrollo de los tests de hardening, incluyendo distintos ejemplos, y ejecución de los mismos
  6. Desarrollo de los scripts de hardening y ejecución de los mismos para bastionar los puntos de control
  7. Ejecución de los tests de nuevo para comprobar que se han resuelto los aspectos que daban error previamente
  8. Presentación de una posible solución desarrollada por los autores

Material del taller 🛠️

  • 3 scripts de Lynis preparados para que desarrollen tests que comprueben el estado del hardening.
    • Dichos scripts, con las soluciones incluidas, se pueden encontrar en el directorio lynisHackOn/include/ bajo los nombres tests_apache, tests_linux y tests_ssh.
  • 3 ficheros de tasks de Ansible preparados para que desarrollen los pasos que modifiquen las configuraciones y solucionen los problemas de seguridad.
  • 1 máquina virtual Ubuntu 22.04 LTS en formato OVA (VirtualBox) con Ansible instalado y servicios vulnerables sin hardenizar.

Ejecución de Lynis 🚀

Para ello, es necesario situarse en el directorio en el que se encuentra el ejecutable de Lynis, proporcionado en este mismo repositorio, y lanzarlo:

cd lynisHackOn
./lynis audit system

Ejecución de Ansible 🚀

Para ello, es necesario situarse en el directorio en el que se encuentra el Playbook de Ansible ansibleHardening.yml y ejecutar el comando ansible-playbook:

cd ansibleScripts
ansible-playbook ansibleHardening.yml --check # Check mode, don't make changes
ansible-playbook ansibleHardening.yml # Normal mode

Para saber más 👋

  • Repositorio Hardening a Server, con un playbook de Ansible ejecutado desde GitHub Actions.

Autores 👥

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages