Frase clave objetivo: comandos para auditar la seguridad en Linux
Meta descripción: Descubre 10 comandos esenciales para auditar la seguridad de tu servidor Linux. Aprende a detectar vulnerabilidades, permisos inseguros y configuraciones críticas fácilmente desde la terminal.
🛡️ Introducción
Mantener seguro tu servidor Linux es una tarea crítica para cualquier administrador. Afortunadamente, Linux ofrece herramientas y comandos poderosos que te permiten hacer auditorías de seguridad directamente desde la terminal, sin necesidad de software adicional.
En esta guía aprenderás los 10 comandos esenciales para auditar la seguridad de tu servidor Linux paso a paso, con ejemplos claros para que puedas aplicarlos de inmediato.
✅ 1. Verifica los usuarios activos del sistema
cat /etc/passwd | cut -d: -f1
🔎 ¿Para qué sirve?
Muestra todos los usuarios registrados en el sistema. Revisa si hay usuarios que no deberían estar o cuentas que fueron creadas sin tu consentimiento.
✅ 2. Encuentra cuentas con shell habilitada pero sin contraseña
sudo awk -F: '($2 == "" ) { print $1 }' /etc/shadow
🔎 ¿Para qué sirve?
Te ayuda a identificar cuentas sin contraseña que podrían ser un gran riesgo de seguridad.
✅ 3. Verifica los usuarios con privilegios de root
grep '^sudo:.*$' /etc/group
🔎 ¿Para qué sirve?
Muestra qué usuarios pertenecen al grupo sudo. Asegúrate de que sólo las personas autorizadas tengan estos permisos.
✅ 4. Lista los puertos abiertos en tu servidor
sudo netstat -tulnp
🔎 ¿Para qué sirve?
Detecta qué servicios están escuchando en qué puertos. Ideal para encontrar servicios innecesarios abiertos.
Alternativa moderna:
ss -tuln
✅ 5. Verifica los permisos de archivos con SUID/SGID
find / -perm /6000 -type f -exec ls -ld {} \; 2>/dev/null
🔎 ¿Para qué sirve?
Encuentra archivos que tienen el bit SUID o SGID activado, lo cual puede ser riesgoso si está en binarios mal configurados.
✅ 6. Audita los permisos del directorio /home
ls -ld /home/*
🔎 ¿Para qué sirve?
Verifica si los usuarios tienen permisos inseguros en sus directorios personales, como acceso de otros usuarios.
✅ 7. Encuentra archivos y directorios con permisos 777
find / -type f -perm 0777 2>/dev/null
🔎 ¿Para qué sirve?
Permisos 777 permiten lectura, escritura y ejecución a cualquier usuario, lo que puede ser un gran problema.
✅ 8. Detecta intentos fallidos de inicio de sesión
sudo cat /var/log/auth.log | grep "Failed password"
🔎 ¿Para qué sirve?
Identifica intentos de acceso fallidos. Útil para detectar ataques de fuerza bruta o acceso no autorizado.
✅ 9. Revisa procesos activos sospechosos
ps aux --sort=-%mem | head -n 15
🔎 ¿Para qué sirve?
Muestra los procesos que más memoria usan. Si ves algo raro (como minerd, cryptonight, etc.) podría ser malware o criptojacking.
✅ 10. Evalúa la configuración del firewall
Para sistemas con ufw:
sudo ufw status verbose
Para iptables:
sudo iptables -L -n -v
🔎 ¿Para qué sirve?
Asegúrate de que tu firewall esté activo y configurado correctamente para bloquear tráfico no deseado.
📦 Bonus: Instala y ejecuta Lynis (Auditoría completa)
sudo apt install lynis -y
sudo lynis audit system
🔎 ¿Para qué sirve?
Lynis realiza una auditoría completa de seguridad del sistema. Te muestra recomendaciones detalladas para mejorar tu servidor.
📌 Conclusión
Auditar tu servidor Linux regularmente con estos comandos es una excelente forma de detectar vulnerabilidades antes de que se conviertan en problemas graves. Te recomendamos automatizar algunos de estos chequeos o incluirlos en tus rutinas semanales.