14.05.2013 Views

Ethical Hacking utilizando BackTrack - Fedora-es

Ethical Hacking utilizando BackTrack - Fedora-es

Ethical Hacking utilizando BackTrack - Fedora-es

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

do de política de seguridad. Para <strong>es</strong>tablecer una<br />

política de seguridad correcta <strong>es</strong> importante valorar<br />

qué <strong>es</strong>tá en juego, cuánto tiempo y dinero<br />

costará recuperarlo.<br />

De la seguridad existen libros, máster<strong>es</strong><br />

(como el Máster Universitario en Seguridad de<br />

Tecnologías de la Información y Comunicacion<strong>es</strong>,http://www.uem.<strong>es</strong>/postgrado/master-oficial-en-seguridad-de-las-tecnologias-de-la-informacion-y-las-comunicacion<strong>es</strong>,<br />

de la UEM),<br />

innumerabl<strong>es</strong> páginas, enlac<strong>es</strong> y referencias.<br />

Es un tema del cual sobre todo administrador<br />

y pirata sacan beneficio así que, en <strong>es</strong>te artículo,<br />

nos limitaremos a tratar sólo algunos aspectos<br />

relevant<strong>es</strong>.<br />

Existen varios elementos que nos permiten<br />

valorar la seguridad de un sistema.<br />

• Ri<strong>es</strong>go. Posibilidad de acc<strong>es</strong>o al sistema<br />

por un intruso. La lectura de un documento,<br />

por ejemplo, puede ser considerada de alto<br />

ri<strong>es</strong>go, en dependencia del nivel de confidencialidad;<br />

pero la posibilidad de copiar<br />

y ejecutar un programa en un sistema <strong>es</strong><br />

intrínsecamente de extremado ri<strong>es</strong>go. Un<br />

programa puede borrar todo el sistema de<br />

archivos, modificar malintencionadamente<br />

a otros para alterar su funcionamiento, etc.<br />

• Amenaza. Cualquier usuario susceptible<br />

de acceder, sin autorización, al sistema. El<br />

secreto <strong>es</strong> seguro sólo si no se comparte.<br />

El intruso puede ser un curioso (cotilla<br />

de información y datos), malintencionado<br />

(con clara intención de hacer daño), experto<br />

(utiliza el ataque para promocionar su<br />

ingenio), competencia (sin comentarios).<br />

• Vulnerabilidad. D<strong>es</strong>cribe tanto el nivel de<br />

protección del sistema como la posibilidad<br />

potencial de acc<strong>es</strong>o sin autorización.<br />

Los requisitos de seguridad se pueden r<strong>es</strong>umir en:<br />

• Disponibilidad. Mantener la información<br />

y los recursos de acuerdo con los requisitos<br />

de uso. Debe garantizar que no se limite el<br />

acc<strong>es</strong>o autorizado a la información y el<br />

correcto funcionamiento de los recursos.<br />

• Integridad. Toda la información, almacenada<br />

en los sistemas o en circulación<br />

por la red, debe <strong>es</strong>tar protegida contra la<br />

modificación no autorizada. Que la información<br />

sólo pueda ser modificada por las<br />

entidad<strong>es</strong> autorizadas.<br />

• Autenticidad. Toda la información, en circulación<br />

por la red, debe permanecer protegida<br />

ante falsificacion<strong>es</strong>. La autenticidad<br />

requiere mecanismos de identificación correctos,<br />

asegurando que las comunicacion<strong>es</strong><br />

se realizan entre entidad<strong>es</strong> legítimas.<br />

Figura 1. Kevin D. Mitnik <strong>es</strong> un Hacker reconvertido en consultor de seguridad<br />

• Confidencialidad. Se debe evitar la difusión<br />

no autorizada de la información. Requiere<br />

que la información sea acc<strong>es</strong>ible únicamente<br />

por las entidad<strong>es</strong> autorizadas.<br />

• No rechazo. Mecanismos nec<strong>es</strong>arios para<br />

que nadie pueda negar que haya realizado<br />

una determinada comunicación.<br />

La seguridad en Linux<br />

Las fuent<strong>es</strong> del núcleo de Linux son abiertas.<br />

Cualquiera puede obtenerlas, analizarlas y modificarlas.<br />

Este modelo de d<strong>es</strong>arrollo abierto,<br />

que siguen tanto Linux como la mayoría de las<br />

aplicacion<strong>es</strong> que se ejecutan sobre él, conduce<br />

a altos nivel<strong>es</strong> de seguridad. Cualquiera puede<br />

acceder al código fuente para encontrar las debilidad<strong>es</strong>,<br />

pero el tiempo que tarda en aparecer<br />

la solución para cualquier debilidad se mide<br />

más en horas que en días. Gracias a <strong>es</strong>to, Linux<br />

<strong>es</strong> conocido por su alto nivel de <strong>es</strong>tabilidad que<br />

parte del propio núcleo del sistema operativo<br />

(lo que propiamente <strong>es</strong> Linux).<br />

Linux tiene disponibl<strong>es</strong> todos los servicios<br />

habitual<strong>es</strong> en una red: bas<strong>es</strong> de datos, servicios<br />

de internet, servicio de ficheros e impr<strong>es</strong>ión y<br />

las utilidad<strong>es</strong> nec<strong>es</strong>arias para mantener el nivel<br />

de seguridad requerido. Cada servicio funciona<br />

sin afectar al r<strong>es</strong>to de los servicios.<br />

En particular, en Linux <strong>es</strong> nec<strong>es</strong>ario proteger<br />

ciertos ficheros que contienen información<br />

sobre los usuarios (/etc/passwd, /etc/shadow),<br />

los ficheros de configuración del sistema (los<br />

contenidos en /etc), el acc<strong>es</strong>o al sistema para<br />

que se realice según marca la política prevista<br />

y la correcta utilización de los recursos para<br />

evitar abusos.<br />

Nivel<strong>es</strong> de Seguridad<br />

Seguridad Física. Linux proporciona los nivel<strong>es</strong><br />

exigibl<strong>es</strong> de seguridad física para un sistema<br />

operativo: arranque seguro, posibilidad de blo-<br />

www.lpmagazine.org<br />

seguridad y ethical hacking<br />

El Arte de la Seguridad<br />

quear las terminal<strong>es</strong> y, por supu<strong>es</strong>to, las capacidad<strong>es</strong><br />

de un sistema multiusuario real.<br />

LILO (Linux Loader) <strong>es</strong> el encargado de<br />

cargar el sistema operativo en memoria y pasarle<br />

información; constituye el mecanismo inicial<br />

de identificación o control de acc<strong>es</strong>o para el uso<br />

de Linux mediante la verificación de dos datos:<br />

login y password (nombre y clave). Puede encontrar<br />

más detall<strong>es</strong> en las páginas del manual<br />

lilo y lilo.conf. Para ello, introduzca en la línea<br />

de comandos las siguient<strong>es</strong> órden<strong>es</strong>:<br />

# man lilo<br />

#man lilo.conf<br />

Una forma fácil de apropiarse del nombre/clave<br />

de un usuario incauto <strong>es</strong> simulando, en una terminal<br />

inocentemente abierta, la pr<strong>es</strong>entación del<br />

sistema. Para evitar falsas consolas, si se aleja de<br />

su máquina de vez en cuando, <strong>es</strong> aconsejable que<br />

bloquee su consola, mediante xlock y block, para<br />

que nadie pueda manipularla o mirar su trabajo;<br />

aunque <strong>es</strong>to no previene de reinicios de la máquina<br />

u otras formas de deteriorar su trabajo.<br />

Seguridad Local. Linux <strong>es</strong> un sistema operativo<br />

multiusuario real: puede haber varios usuarios<br />

trabajando simultáneamente con él, cada<br />

uno en su terminal. Según las <strong>es</strong>tadísticas, el mayor<br />

porcentaje de violacion<strong>es</strong> de un sistema son<br />

realizadas por usuarios local<strong>es</strong>. El sistema no sólo<br />

debe protegerse de violacion<strong>es</strong> intencionadas,<br />

sino también de operacion<strong>es</strong> accidental<strong>es</strong> debidas<br />

a d<strong>es</strong>cuidos o ignorancia de los usuarios.<br />

Linux dispone de todas las características<br />

de los sistemas Unix: un control de acc<strong>es</strong>o a los<br />

usuarios verificando una pareja de usuario<br />

y clave; cada fichero y directorio tienen sus propietarios<br />

y permisos. La meta de la mayoría de<br />

los ataqu<strong>es</strong> <strong>es</strong> conseguir acc<strong>es</strong>o como root, lo<br />

que garantiza un control total sobre el sistema.<br />

Primero se intenta conseguir acc<strong>es</strong>o como usuario<br />

53

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!