13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

10.4. SERVICIOS 169clon de Unix utilizado) que los servidores RPC utilizan para registrarse. Así, cuando un clientedesea utilizar esos servicios, en lugar de conectar a un puerto determinado donde se encuentre elservidor lo hace al puerto del portmapper, que le indicará la ubicación exacta del servidor solicitado.Como estos mecanismos pueden llegar a ser muy complejos no vamos a entrar en detallesde su seguridad; sólo decir que existe una versión de portmap desarrollada por Wietse Venemaque utiliza un control de accesos similar a TCP Wrappers, lo que evidentemente va a ser muy útilpara nuestra seguridad: sólo permitiremos conexiones RPC a los sistemas deseados, denegando elacceso al resto. Más detalles de la seguridad de RPC pueden encontrarse en el capítulo 19 de [GS96].Cada puerto abierto en nuestro sistema representa una puerta de entrada al mismo, por lo quecomo hemos dicho, hemos de minimizar su número ofreciendo sólo los servicios estrictamente necesarios.Por ejemplo, si ofrecemos el servicio telnet, cualquier persona, desde cualquier parte delmundo, podrá acceder a nuestra máquina simplemente conociendo (o adivinando) un nombre deusuario y su clave; si ofrecemos el servicio netstat, cualquiera podrá consultar las conexiones activasde nuestra red simplemente tecleando telnet maquina.dominio.com netstat, desde cualquierordenador conectado a la red. Pero no sólo nos tenemos que limitar a cerrar servicios: hay algunosque, como administradores de un sistema, no vamos a tener más remedio que ofrecer; en este caso escasi obligatorio restringir su disponibilidad a un número de máquinas determinado, como veremosal hablar de TCP Wrappers, y por supuesto utilizar la última versión de los demonios encargadosde procesar las peticiones: un demonio no es más que un programa, y por supuesto es muy difícilque esté completamente libre de errores. Un error en el demonio que utilicemos para procesar unapetición puede comprometer la seguridad de todo nuestro sistema, por lo que se recomienda estaratento a listas de seguridad (como bugtraq o cert) en las que se difundan problemas de seguridady sus soluciones.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!