// PERFIL: SysAdmin & Ciberseguridad
// ENTORNO: Ubuntu Server 22.04 LTS (CLI)
0x00. Configuración Inicial
Antes de aplicar hardening, optimizamos la CLI.
Comandos de emergencia para cuando olvidamos los privilegios:
sudo !! Alias de Productividad (~/.bashrc)
Automatizamos las actualizaciones y limpieza para ganar tiempo:
nano ~/.bashrcAñadir al final:
alias c=‘clear’ alias update=‘sudo apt update && sudo apt upgrade -y’
Aplicar cambios:
source ~/.bashrc
0x01. Herramientas de Red y Diagnóstico
Instalamos el paquete básico de reconocimiento. Sin esto, estamos ciegos en la red.
sudo apt install net-tools htop tree nmap tmux -y
ip a/ip r: Identidad y Rutas (Gateway).htop: Gestión de procesos (F9 para matar).netstat -tulpn: Puertos abiertos (Listening) y PID asociado.tmux: Multiplexor para sesiones persistentes.
0x02. Hardening SSH
Editamos /etc/ssh/sshd_config para evitar fuerza bruta básica y bloquear al usuario root.
# Cambiar puerto por defecto (Security by Obscurity) Port 2222Prohibir login directo de Root
PermitRootLogin no
Aplicar cambios: sudo systemctl restart ssh
0x03. Firewall (UFW)
Política de "Denegación por Defecto". Si no está invitado, no entra.
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 2222/tcp # IMPORTANTE: Tu nuevo puerto SSH
sudo ufw enable
0x04. Auditoría y Persistencia
Evitamos que se pierda el rastro de comandos (Anti-Forensics básico) añadiendo esto al .bashrc:
export PROMPT_COMMAND='history -a; history 1 >> ~/comandos_audit.txt'
"Security is not a product, it's a mindset."