13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

10.2. ALGUNOS FICHEROS IMPORTANTES 159221 anita closing connectionConnection closed by foreign host.luisa:~# telnet anita smtpTrying 195.195.5.3...Connected to anita.Escape character is ’^]’.220 anita ESMTP Sendmail 8.9.1b+Sun/8.9.1; Sun, 31 Oct 1999 06:43:20 GMTquit221 anita closing connectionConnection closed by foreign host.luisa:~#Este fichero NO se utiliza para habilitar o deshabilitar servicios, sino como hemos dicho, simplementepara obtener números de puerto a partir de nombres de servicio y viceversa.10.2.5 El fichero /etc/protocolsEl sistema de red en Unix utiliza un número especial, denominado número de protocolo, paraidentificar el protocolo de transporte específico que la máquina recibe; esto permite al software dered decodificar correctamente la información recibida. En el archivo /etc/protocols se identificantodos los protocolos de transporte reconocidos junto a su número de protocolo y sus aliases:luisa:~# cat /etc/protocolsip 0 IP # internet protocol, pseudo protocol numbericmp 1 ICMP # internet control message protocoligmp 2 IGMP # internet group multicast protocolggp 3 GGP # gateway-gateway protocoltcp 6 TCP # transmission control protocolpup 12 PUP # PARC universal packet protocoludp 17 UDP # user datagram protocolidp 22 IDP # WhatsThis?raw 255 RAW # RAW IP interfaceluisa:~#No es usual – ni recomendable – que el administrador modifique este fichero; es el software de redel que lo va actualizando al ser instalado en la máquina10.2.6 El fichero /etc/hosts.equivEn este fichero se indican, una en cada línea, las máquinas confiables. ¿Qué significa confiables?Básicamente que confiamos en su seguridad tanto como en la nuestra, por lo que para facilitar lacompartición de recursos, no se van a pedir contraseñas a los usuarios que quieran conectar desdeestas máquinas con el mismo login, utilizando las órdenes bsd r∗ (rlogin, rsh, rcp. . . ). Porejemplo, si en el fichero /etc/hosts.equiv del servidor maquina1 hay una entrada para el nombrede host maquina2, cualquier usuario 1 de este sistema puede ejecutar una orden como la siguientepara conectar a maquina1 ¡sin necesidad de ninguna clave!:maquina2:~$ rlogin maquina1Last login: Sun Oct 31 08:27:54 from localhostSun Microsystems Inc. SunOS 5.7 Generic October 1998maquina1:~$Obviamente, esto supone un gran problema de seguridad, por lo que lo más recomendable es queel fichero /etc/hosts.equiv esté vacío o no exista. De la misma forma, los usuarios puedencrear ficheros $HOME/.rhosts para establecer un mecanismo de confiabilidad bastante similar al de1 Excepto el root.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!