Instale y configure ssh
(se sugiere PermitRootLogin No /etc/ssh/sshd_config
, PermitEmptyPasswords No; note que hay otras sugerencias en este texto)
Disable or remove in.telnetd
, if installed
Generalmente, inhabilite los servicios gratuitos en /etc/inetd.conf
usando update-inetd --disable
(or inhabilite todo inetd, o use un reemplazo como xinetd or rlinetd)
Disable other gratuitous network services; ftp, DNS, WWW etc should not be running if you do not need them and monitor them regularly. In most cases mail should be running but configured for local delivery only.
Para los servicios que necesite, no use solamente los programas comunes, busque más versiones seguras enviadas por Debian (o busque otros recursos). Para cualquier servicio que usted termine usando, asegúrese de entender los riesgos.
Monte celdas de directorio raíz distintos para usuarios externos y demonios.
Configure firewall and tcpwrappers (i.e. hosts_access(5)); note trick for /etc/hosts.deny
in text.
si usted corre ftp, monte su servidor ftpd y siempre corra chrooted para el directorio raíz del usuario
Si usted corre X, inhabilite la autenticación xhost y use ssh a cambio, mejor aún, inhabilite X remoto si usted puede (adicione -nolisten tcp a X desde la línea de comandos y apague XDMCP en /etc/X11/xdm/xdm-config
configurando requestPort a 0)
Inhabilite el acceso externo a impresoras.
Use tunel para sesiones de IMAP o POP a través de SSL o ssh; instale stunnel si usted quiere proporcionar este servicio a usuarios de correo remoto
Monte un loghost y configure otras máquinas para enviar logs a ésta (/etc/syslog.conf
)
asegure BIND, Sendmail, y otros demonios complejos (Configure una celda de cambio de directorio ; corra como non-root pseudo-user)
Install tiger or a similar network intrusion detection tool.
Install snort or a similar network intrusion detection tool.v
Prescinda de NIS y RPC si usted puede (inhabilite portmap).