Ethical Hacking utilizando BackTrack - Fedora-es
Ethical Hacking utilizando BackTrack - Fedora-es
Ethical Hacking utilizando BackTrack - Fedora-es
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
do de política de seguridad. Para <strong>es</strong>tablecer una<br />
política de seguridad correcta <strong>es</strong> importante valorar<br />
qué <strong>es</strong>tá en juego, cuánto tiempo y dinero<br />
costará recuperarlo.<br />
De la seguridad existen libros, máster<strong>es</strong><br />
(como el Máster Universitario en Seguridad de<br />
Tecnologías de la Información y Comunicacion<strong>es</strong>,http://www.uem.<strong>es</strong>/postgrado/master-oficial-en-seguridad-de-las-tecnologias-de-la-informacion-y-las-comunicacion<strong>es</strong>,<br />
de la UEM),<br />
innumerabl<strong>es</strong> páginas, enlac<strong>es</strong> y referencias.<br />
Es un tema del cual sobre todo administrador<br />
y pirata sacan beneficio así que, en <strong>es</strong>te artículo,<br />
nos limitaremos a tratar sólo algunos aspectos<br />
relevant<strong>es</strong>.<br />
Existen varios elementos que nos permiten<br />
valorar la seguridad de un sistema.<br />
• Ri<strong>es</strong>go. Posibilidad de acc<strong>es</strong>o al sistema<br />
por un intruso. La lectura de un documento,<br />
por ejemplo, puede ser considerada de alto<br />
ri<strong>es</strong>go, en dependencia del nivel de confidencialidad;<br />
pero la posibilidad de copiar<br />
y ejecutar un programa en un sistema <strong>es</strong><br />
intrínsecamente de extremado ri<strong>es</strong>go. Un<br />
programa puede borrar todo el sistema de<br />
archivos, modificar malintencionadamente<br />
a otros para alterar su funcionamiento, etc.<br />
• Amenaza. Cualquier usuario susceptible<br />
de acceder, sin autorización, al sistema. El<br />
secreto <strong>es</strong> seguro sólo si no se comparte.<br />
El intruso puede ser un curioso (cotilla<br />
de información y datos), malintencionado<br />
(con clara intención de hacer daño), experto<br />
(utiliza el ataque para promocionar su<br />
ingenio), competencia (sin comentarios).<br />
• Vulnerabilidad. D<strong>es</strong>cribe tanto el nivel de<br />
protección del sistema como la posibilidad<br />
potencial de acc<strong>es</strong>o sin autorización.<br />
Los requisitos de seguridad se pueden r<strong>es</strong>umir en:<br />
• Disponibilidad. Mantener la información<br />
y los recursos de acuerdo con los requisitos<br />
de uso. Debe garantizar que no se limite el<br />
acc<strong>es</strong>o autorizado a la información y el<br />
correcto funcionamiento de los recursos.<br />
• Integridad. Toda la información, almacenada<br />
en los sistemas o en circulación<br />
por la red, debe <strong>es</strong>tar protegida contra la<br />
modificación no autorizada. Que la información<br />
sólo pueda ser modificada por las<br />
entidad<strong>es</strong> autorizadas.<br />
• Autenticidad. Toda la información, en circulación<br />
por la red, debe permanecer protegida<br />
ante falsificacion<strong>es</strong>. La autenticidad<br />
requiere mecanismos de identificación correctos,<br />
asegurando que las comunicacion<strong>es</strong><br />
se realizan entre entidad<strong>es</strong> legítimas.<br />
Figura 1. Kevin D. Mitnik <strong>es</strong> un Hacker reconvertido en consultor de seguridad<br />
• Confidencialidad. Se debe evitar la difusión<br />
no autorizada de la información. Requiere<br />
que la información sea acc<strong>es</strong>ible únicamente<br />
por las entidad<strong>es</strong> autorizadas.<br />
• No rechazo. Mecanismos nec<strong>es</strong>arios para<br />
que nadie pueda negar que haya realizado<br />
una determinada comunicación.<br />
La seguridad en Linux<br />
Las fuent<strong>es</strong> del núcleo de Linux son abiertas.<br />
Cualquiera puede obtenerlas, analizarlas y modificarlas.<br />
Este modelo de d<strong>es</strong>arrollo abierto,<br />
que siguen tanto Linux como la mayoría de las<br />
aplicacion<strong>es</strong> que se ejecutan sobre él, conduce<br />
a altos nivel<strong>es</strong> de seguridad. Cualquiera puede<br />
acceder al código fuente para encontrar las debilidad<strong>es</strong>,<br />
pero el tiempo que tarda en aparecer<br />
la solución para cualquier debilidad se mide<br />
más en horas que en días. Gracias a <strong>es</strong>to, Linux<br />
<strong>es</strong> conocido por su alto nivel de <strong>es</strong>tabilidad que<br />
parte del propio núcleo del sistema operativo<br />
(lo que propiamente <strong>es</strong> Linux).<br />
Linux tiene disponibl<strong>es</strong> todos los servicios<br />
habitual<strong>es</strong> en una red: bas<strong>es</strong> de datos, servicios<br />
de internet, servicio de ficheros e impr<strong>es</strong>ión y<br />
las utilidad<strong>es</strong> nec<strong>es</strong>arias para mantener el nivel<br />
de seguridad requerido. Cada servicio funciona<br />
sin afectar al r<strong>es</strong>to de los servicios.<br />
En particular, en Linux <strong>es</strong> nec<strong>es</strong>ario proteger<br />
ciertos ficheros que contienen información<br />
sobre los usuarios (/etc/passwd, /etc/shadow),<br />
los ficheros de configuración del sistema (los<br />
contenidos en /etc), el acc<strong>es</strong>o al sistema para<br />
que se realice según marca la política prevista<br />
y la correcta utilización de los recursos para<br />
evitar abusos.<br />
Nivel<strong>es</strong> de Seguridad<br />
Seguridad Física. Linux proporciona los nivel<strong>es</strong><br />
exigibl<strong>es</strong> de seguridad física para un sistema<br />
operativo: arranque seguro, posibilidad de blo-<br />
www.lpmagazine.org<br />
seguridad y ethical hacking<br />
El Arte de la Seguridad<br />
quear las terminal<strong>es</strong> y, por supu<strong>es</strong>to, las capacidad<strong>es</strong><br />
de un sistema multiusuario real.<br />
LILO (Linux Loader) <strong>es</strong> el encargado de<br />
cargar el sistema operativo en memoria y pasarle<br />
información; constituye el mecanismo inicial<br />
de identificación o control de acc<strong>es</strong>o para el uso<br />
de Linux mediante la verificación de dos datos:<br />
login y password (nombre y clave). Puede encontrar<br />
más detall<strong>es</strong> en las páginas del manual<br />
lilo y lilo.conf. Para ello, introduzca en la línea<br />
de comandos las siguient<strong>es</strong> órden<strong>es</strong>:<br />
# man lilo<br />
#man lilo.conf<br />
Una forma fácil de apropiarse del nombre/clave<br />
de un usuario incauto <strong>es</strong> simulando, en una terminal<br />
inocentemente abierta, la pr<strong>es</strong>entación del<br />
sistema. Para evitar falsas consolas, si se aleja de<br />
su máquina de vez en cuando, <strong>es</strong> aconsejable que<br />
bloquee su consola, mediante xlock y block, para<br />
que nadie pueda manipularla o mirar su trabajo;<br />
aunque <strong>es</strong>to no previene de reinicios de la máquina<br />
u otras formas de deteriorar su trabajo.<br />
Seguridad Local. Linux <strong>es</strong> un sistema operativo<br />
multiusuario real: puede haber varios usuarios<br />
trabajando simultáneamente con él, cada<br />
uno en su terminal. Según las <strong>es</strong>tadísticas, el mayor<br />
porcentaje de violacion<strong>es</strong> de un sistema son<br />
realizadas por usuarios local<strong>es</strong>. El sistema no sólo<br />
debe protegerse de violacion<strong>es</strong> intencionadas,<br />
sino también de operacion<strong>es</strong> accidental<strong>es</strong> debidas<br />
a d<strong>es</strong>cuidos o ignorancia de los usuarios.<br />
Linux dispone de todas las características<br />
de los sistemas Unix: un control de acc<strong>es</strong>o a los<br />
usuarios verificando una pareja de usuario<br />
y clave; cada fichero y directorio tienen sus propietarios<br />
y permisos. La meta de la mayoría de<br />
los ataqu<strong>es</strong> <strong>es</strong> conseguir acc<strong>es</strong>o como root, lo<br />
que garantiza un control total sobre el sistema.<br />
Primero se intenta conseguir acc<strong>es</strong>o como usuario<br />
53