Seguridad en Unix y Redes
Libro en Formato HTML y PDF de seguridad informática realizado por Antonio Villalon Huerta

Los contenidos pueden estar desactualizados con respecto al original

Este documento se encuentra disponible también en formato PDF

Notas al pie


... modificados2.1
Por modificar entendemos escribir, cambiar, cambiar el estado, borrar y crear.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... grave2.2
Aunque por supuesto no es en absoluto recomendable.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... recuperar2.3
Quizás no el más caro, pero sí el más difícil.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... desconocimiento2.4
O inexistencia.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... parte2.5
Si los pagara la organización propietaria de los equipos hablaríamos de grupos Tigre.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... entrar2.6
Si además los resultados se pretenden utilizar como pruebas ante un tribunal, se habla de Informatoscopia ([Gal96a]).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... militar2.7
Tampoco creo que fuera posible; a fin de cuentas, la seguridad de estos sistemas sólo la conocen los militares...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Xenix2.8
Este sistema, de la compañía Trusted Information Systems, Inc, obviamente no tiene nada que ver con el antiguo Microsoft Xenix, de Microsoft Corporation
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... cuenta3.1
Al menos en teoría, ya que nadie sabe con certeza lo que sucede en organismos de defensa, excepto ellos mismos.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... inform\'atico3.2
Como dijimos, el más caro, pero no el más difícil de recuperar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... el\'ectrica3.3
Al contrario de lo que mucha gente piensa, no basta sólo con apagar un sistema para que se encuentre a salvo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... cableado3.4
En este caso también se suele llamar a esta actividad wiretapping.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... examen3.5
Evidentemente, si alguien imprime un examen de esta forma, no tenemos un problema con nuestra política sino con nuestros usuarios.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sistema4.1
Esto simplemente es para dar más credibilidad, pero no es necesario que el usuario real no haya conectado en mucho tiempo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... magnitud4.2
Temas que habría que tener en cuenta en otro tipo de redes.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... (dispositivos)5.1
Otros tipos de archivos, como los enlaces simbólicos, los sockets o los pipes no los vamos a tratar aquí.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... siguiente5.2
Recordemos que en ciertos Unices existe /var/tmp/, directorio donde los usuarios también pueden escribir; quizás nos interese, en lugar de dedicar una partición a este directorio, enlazarlo simbólicamente a /tmp/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... usuario5.3
Excepto el root, que no se ve afectado por los permisos de un fichero.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... permisos5.4
Esto no siempre es así: bajo ciertas circunstancias en algunos Unix el cambio de grupo o de propietario puede modificar los permisos del archivo, como veremos al hablar de ficheros setuidados.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... b\'asica5.5
Se recomienda consultar la página del manual para ver otras opciones de la orden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sistema5.6
Es especialmente preocupante la posibilidad de ejecutar código arbitrario ([One96]), comentada en la sección 5.3.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...-c5.7
Los ejemplos se han realizado con PGP 2.6.3i, en versiones posteriores han cambiado la sintaxis y la forma de trabajar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... a\ nos6.1
En Unix, claro.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... overflow6.2
Realmente el stack smashing es un caso particular del buffer overflow, aunque al ser el más habitual se suelen confundir ambos términos ([C$^+$98]).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... seguridad6.3
Realmente, algunos de ellos no son necesariamente nocivos; es su uso indebido y no la intención de su programador lo que los convierte en peligrosos.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... a\ nos6.4
Obviamente, si esto es así, denota una escasa preocupación por la seguridad en ese sistema.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... siguientes6.5
Que sean peligrosas no significa que algunas de ellas no se deban utilizar nunca, sólo que si las usamos hemos de tomar unas mínimas precauciones.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sistema7.1
Este comportamiento es configurable desde /etc/login.defs, como vemos en el capítulo dedicado a la seguridad en Linux.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... operativo8.1
HP-UX, IRIX, SunOS, Linux...en Solaris se llama ufsdump y en AIX backup.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... tema9.1
Y sobre otros, principalmente esteganografía y criptografía.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... espejos9.2
Existen otros métodos para obtener una imagen de la huella, como la representación térmica, pero su uso es menos habitual - principalmente por el precio de los lectores -.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ojo9.3
Aunque en el caso de los irises existen dispositivos capaces de leer a una distancia de varios metros, haciendo el proceso menos agresivo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... son9.4
Hemos preferido no mostrar las claves por defecto (si las tienen) ni el sistema operativo concreto.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... programas9.5
<Ni a ningún otro!
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... personas9.6
`Three can keep a secret...if two of them are dead'. Benjamin Franklin.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... actuales9.7
AT&T/USL fué el pionero en utilizar envejecimiento junto al shadow password.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... actualmente10.1
Realmente, existió un entorno llamado Solaris 1.x, que no era más que alguna versión de SunOS 4 acompañada de OpenWindows 3.0 ([Dik99]).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... persona10.2
Recordemos, con acceso físico a la máquina.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sistema10.3
Si no se ha deshabilitado en /etc/system.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...`setenv'10.4
Esta orden corresponde a la OpenBoot PROM; no hay que confundirla con el comando del mismo nombre que poseen algunos shells.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... `0'10.5
En ciertas versiones de SunOS - no Solaris - también se podía resetear este contador pasándole como parámetro `reset'.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.../bin/false10.6
Por supuesto, teniendo en cuenta que si alguien es root no va a tener problemas para convertirse en otro usuario, sin importar el shell que este último tenga.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sistemas10.7
Aunque en algunos documentos se recomienda, para otros Unices, un número máximo de 200 procesos ([CH99]).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...`root'11.1
Realmente, del primer grupo con GID 0 en /etc/group, que corresponde al grupo `root' en la mayoría de sistemas Linux.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...http://www.false.com/security/linux/11.2
Esta URL ya no existe, ahora los trabajos de Solar Designer se encuentran en http://www.openwall.com/; gracias, David :).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...`chuser'12.1
Es necesario recordar una vez más que en AIX, a diferencia de otros Unices, vi no es ninguna herramienta administrativa.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... contrario12.2
Esto es así en accesos telnet o r-; SSH ignorará el segundo esquema de autenticación, proporcionando acceso sólo con la clave de toni.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... falso12.3
En sistemas SP/2 (Scallable Power Parallel) de IBM esto puede ser problemático para algunas aplicaciones, por lo que es conveniente consultar la documentación del sistema en cada caso.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ESC13.1
Dependiendo de la serie concreta es posible que la pulsación de cualquier tecla interrumpa el proceso; esto sucede, por ejemplo, en los modelos de las series 800.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... respectivamente13.2
Recordemos que en Unix el concepto de `extensión' de un archivo no exite; realmente, obtendremos dos archivos con nombres finalizados en .text y .depot.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... usuario14.1
Excepto el root.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... nosotros14.2
Si el otro equipo no está activo; si lo está, ninguno funcionará correctamente.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... rutado14.3
En algunos Unix, esto se consigue con la orden netstat -r.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... nada14.4
Seguramente, uno de nuestros usuarios estará trabajando desde ese ordenador, aunque también podría tratarse de un atacante...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sistemas15.1
No obstante, algunos equipos que no necesitan estar conectados entre sí, lo están; cada administrador debería preguntarse si realmente necesita sus máquinas conectadas a la red.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...crontab15.2
Es recomendable consultar la sintaxis de estos ficheros en el clon de Unix en que trabajemos, ya que puede variar entre diferentes Unices.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... AIX15.3
En este último es necesario instalar la utilidad ldd, que por defecto no se distribuye con el operativo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... \'el15.4
En determinados casos, por ejemplo utilizando autenticación SUN-DES-1 o utilizando Kerberos, es posible indicar nombres de usuario autorizados de cada sistema; no lo veremos aquí por no ser el caso más habitual.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... basti\'on16.1
Excepto en el primero, compuesto únicamente por un choke.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... eliminarlas17.1
A excepción de las tres listas predefinidas, que no se pueden borrar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
....tar.gz17.2
Es recomendable utilizar la versión 3.4.17 del producto o superior, ya que versiones anteriores presentan un grave problema de seguridad que hoy mismo (6 de abril de 2001) ha sido anunciado en BUGTRAQ.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... siguiente17.3
El parámetro e2 es una abreviatura para ethernet2, que también podría abreviarse como ether2.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... probable18.1
Es posible, dependiendo de la configuración y del tipo de nuestro cortafuegos, que obtengamos otro tipo de respuesta, generalmente un `Connection refused'.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... condiciones18.2
También se utiliza el término stealth para referirse únicamente a los escaneos NULL, que como veremos después son aquellos con todos los flags de la trama reseteados.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... destino18.3
No vamos a entrar en detalles sobre el funcionamiento de TCP/IP ni sobre qué dirección se envía: a nosotros sólo nos interesa saber que en el paquete se identifica de alguna forma al destino.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...web19.1
Generalmente se les denomina CGI Scanners, aunque no sólo comprueban la presencia de CGIs vulnerables, sino que también detectan errores de configuración, versiones de los demonios, etc.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ciencia21.1
Hemos de dejar patente que la criptología es una ciencia, aunque en muchos lugares aún se la considera un arte; por ejemplo, en el Diccionario de la Real Academia de la Lengua Española.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... defecto22.1
<Algunos no pueden considerarse `seguros' nunca!
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... install22.2
Aquí explicamos el proceso `a mano' simplemente para entender cómo funciona.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... hacemos22.3
Realmente, también es posible especificar acciones a realizar al recibir una conexión; se puede consultar la sintaxis exacta en la página del manual de hosts_access(5).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... inetd22.4
Concretamente en IRIX este mecanismo no funciona, hay que matar el demonio y volverlo a lanzar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 522.5
Aunque Crack6 y Crack7 existen, no son realmente nuevas versiones del programa, sino un rompecontraseñas minimalista y uno de fuerza bruta, respectivamente.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...slides23.1
Las slides es como muchos llaman a las transparencias de toda la vida, pero en formato PowerPoint...Y es que ya se sabe: cuantos más términos anglosajones podamos soltar en una charla, más parecerá que sabemos ;-)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Inform\'atica23.2
http://www.map.es/csi/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... usuarioA.1
Excepto el root.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... funcionarA.2
Obviamente, las conexiones ya establecidas no se pierden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... archivosA.3
O cualquier usuario con permiso de escritura en ellos; los usuarios ni siquiera han de tener permiso de lectura en la mayoría de los ficheros de log.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... similarA.4
Realmente el mecanismo suele ser más elaborado; aquí se ha utilizado una forma muy simple de ocultación únicamente a modo de ejemplo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... atacadoA.5
El pirata también puede haber modificado el compilador.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... disposici\'onA.6
O que se distribuyen por Internet.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...
Delitos relacionados con nuevas tecnologías.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.