Volver a Seg. Defensiva
defensive

Respuesta a Incidentes en Linux: Checklist Inicial

03 Apr 2026
#ir #incidentes #forense #linux #checklist

Cuando sospechas que un sistema Linux ha sido comprometido, estos son los primeros pasos.

Principio fundamental

Antes de tocar nada: no apagues el sistema. La memoria RAM contiene evidencias volátiles que se perderán.

Fase 1: Captura datos volátiles

# Fecha y hora del sistema
date

# Usuarios conectados ahora mismo
who
w
last | head -20

# Procesos en ejecución
ps auxf > /tmp/ir_processes.txt

# Conexiones de red activas
ss -tunap > /tmp/ir_network.txt
netstat -an >> /tmp/ir_network.txt

# Módulos del kernel cargados
lsmod > /tmp/ir_modules.txt

Fase 2: Revisar accesos recientes

# Últimos logins
last -a | head -30

# Fallos de autenticación
grep "Failed\|Invalid" /var/log/auth.log | tail -50

# Comandos ejecutados como root
grep "sudo" /var/log/auth.log | tail -30

Fase 3: Buscar persistencia

# Nuevos usuarios creados recientemente
awk -F: '$3 >= 1000 {print}' /etc/passwd

# Cron jobs del sistema
cat /etc/crontab
ls -la /etc/cron.d/ /etc/cron.daily/ /etc/cron.hourly/

# Servicios systemd no estándar
systemctl list-units --type=service --state=running | grep -v "lib/systemd"

# Archivos modificados en las últimas 24h
find / -newer /tmp/ir_processes.txt -type f 2>/dev/null | grep -v "/proc\|/sys\|/run"

Fase 4: Aislar si es necesario

# Bloquear todo el tráfico de red (excepto SSH para acceso remoto)
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT

Recursos