13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

11.2. SERVICIOS BÁSICOS DE RED 175tftp> get /etc/passwd /tmp/salidaReceived 1845 bytes in 0.6 secondstftp> quitluisa:~#11.2.6 fingerTípicamente el servicio finger (puerto 79, tcp) ha sido una de las principales fuentes de problemasde Unix. Este protocolo proporciona información – demasiado detallada – de los usuarios de unamáquina, estén o no conectados en el momento de acceder al servicio; para hacerlo, se utiliza laaplicación finger desde un cliente, dándole como argumento un nombre de máquina precedido delsímbolo ‘@’ y, opcionalmente, de un nombre de usuario (finger sobre el sistema local no utiliza elservicio de red, por lo que no lo vamos a comentar aquí). En el primer caso, finger nos dará datosgenerales de los usuarios conectados en ese momento a la máquina, y en el segundo nos informarácon más detalle del usuario especificado como parámetro, esté o no conectado:anita:~# finger @rosita[rosita]Login Name Tty Idle Login Time Office Office Phonetoni Toni at ROSITA */0 28 Apr 20 04:43 (anita)root El Spiritu Santo 1 12 Apr 11 02:10anita:~# finger toni@rosita[rosita]Login: toniName: Toni at ROSITADirectory: /home/toniShell: /bin/bashOn since Thu Apr 20 04:43 (CEST) on pts/0 from anita30 minutes 28 seconds idle(messages off)No mail.No Plan.anita:~#Como podemos ver, finger está proporcionando mucha información que podría ser de utilidadpara un atacante: nombres de usuario, hábitos de conexión, cuentas inactivas. . . incluso algunasorganizaciones rellenan exhaustivamente el campo gecos del fichero de contraseñas, con datos comonúmeros de habitación de los usuarios o incluso su teléfono. Está claro que esto es fácilmenteaprovechable por un pirata para practicar ingeniería social contra nuestros usuarios – o contrael propio administrador –. Es básico para la integridad de nuestras máquinas deshabilitar esteservicio, restringir su acceso a unos cuantos equipos de la red local mediante TCP Wrappers o utilizarversiones del demonio fingerd como ph (Phone Book), que permiten especificar la información quese muestra al acceder al servicio desde cada máquina.11.2.7 POPEl servicio pop (Post Office Protocol, puertos 109 y 110 en tcp) se utiliza para que los usuariospuedan acceder a su correo sin necesidad de montar sistemas de ficheros compartidos mediantenfs: los clientes utilizan smtp para enviar correo y pop para recogerlo del servidor, de forma queel procesamiento se realice en la máquina del usuario. Se trata de un servicio que podríamos considerarpeligroso, por lo que – como el resto, pero este especialmente – debemos deshabilitarlo a noser que sea estrictamente necesario ofrecerlo; en ese caso debemos restringir al máximo los lugaresdesde los que se puede acceder, mediante TCP Wrappers.En algunos sistemas se utiliza pop simplemente para evitar otorgar cuentas completas a los usuarios:si sólo van a utilizar la máquina para leer su correo, ¿por qué ofrecerles un shell ‘completo’, conacceso a todo el sistema? Realmente esto es cierto (sería un error permitir ejecutar ciertas órdenes a

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!