// PERFIL: SysAdmin & Ciberseguridad

// ENTORNO: Ubuntu Server 22.04 LTS (CLI)


0x00. Configuración Inicial 

Antes de aplicar hardening, optimizamos la CLI. 

Comandos de emergencia para cuando olvidamos los privilegios:

sudo !! 

Alias de Productividad (~/.bashrc)
Automatizamos las actualizaciones y limpieza para ganar tiempo:

nano ~/.bashrc

Añadir al final:

alias c=‘clear’ alias update=‘sudo apt update && sudo apt upgrade -y’

Aplicar cambios:

source ~/.bashrc

0x01. Herramientas de Red y Diagnóstico

Instalamos el paquete básico de reconocimiento. Sin esto, estamos ciegos en la red.

sudo apt install net-tools htop tree nmap tmux -y

  • ip a / ip r: Identidad y Rutas (Gateway).
  • htop: Gestión de procesos (F9 para matar).
  • netstat -tulpn: Puertos abiertos (Listening) y PID asociado.
  • tmux: Multiplexor para sesiones persistentes.

0x02. Hardening SSH 

Antes de reiniciar el servicio SSH, asegúrate de tener una sesión de respaldo abierta o acceso a la consola física/virtual por si te bloqueas fuera.

Editamos /etc/ssh/sshd_config para evitar fuerza bruta básica y bloquear al usuario root.

# Cambiar puerto por defecto (Security by Obscurity)
Port 2222

Prohibir login directo de Root

PermitRootLogin no

Aplicar cambios: sudo systemctl restart ssh

0x03. Firewall (UFW)

Política de "Denegación por Defecto". Si no está invitado, no entra.

sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 2222/tcp   # IMPORTANTE: Tu nuevo puerto SSH
sudo ufw enable

0x04. Auditoría y Persistencia

Evitamos que se pierda el rastro de comandos (Anti-Forensics básico) añadiendo esto al .bashrc:

export PROMPT_COMMAND='history -a; history 1 >> ~/comandos_audit.txt'

"Security is not a product, it's a mindset."

[ EOF ]