13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

11.7. LOS SERVICIOS R-∗ 185electrónica de cierto banco; será difícil que todos sus usuarios sigan manteniendo la suficiente confianzaen él como para guardar allí su dinero. También es necesario hablar de los applets hostiles –o simplemente de los mal diseñados – que en muchas ocasiones llegan a detener todas las copias delnavegador en memoria; aunque sus implicaciones de seguridad no suelen ser muy graves, la pérdidade imagen de la compañía es también considerable en estos casos.En muy pocas máquinas se pueden permitir el lujo de deshabilitar este servicio, ya que comohemos dicho es de los más utilizados actualmente; no obstante, por alguna extraña razón – personalmenteno la llego a comprender – en algunos clones de Unix (por ejemplo, ciertas variantes deLinux) el servicio http está activado por defecto aún a sabiendas de que muchos de los usuarios deeste sistema van a utilizarlo en su casa o como estación de trabajo independiente, donde evidentementeno es habitual – ni necesario en la mayoría de ocasiones – ofrecerlo. Por supuesto, en estoscasos es importante detener el demonio httpd y evitar que se vuelva a iniciar con el arranque de lamáquina, modificando el script correspondiente. Siempre hemos de recordar que hemos de ofrecersólo los servicios imprescindibles en cada sistema.11.7 Los servicios r-∗Los servicios r-* de Unix BSD (aparecieron inicialmente en la versión 4.2 de esta variante de Unix)son herramientas con una parte cliente y una servidora que permiten la conexión remota entremáquinas, principalmente para servicios de terminal remota y transferencia de ficheros. Las herramientasclientes son rsh, rlogin y rcp, mientras que las servidoras son demonios como rexecd,rshd o rlogind (en algunas versiones de Unix, con in. delante del nombre del demonio); rdist yrdistd, otro par de estas herramientas r-*, no los vamos a tratar aquí.rlogin (puerto 513, tcp) se utiliza como terminal virtual de un sistema Unix , de una forma muyparecida a telnet. rsh (puerto 514, tcp) es utilizado para ejecutar comandos en una máquina remotasin necesidad de acceder a ella, y rcp (vía rsh) para copiar ficheros entre diferentes máquinas:luisa:~# rlogin -l toni rositaOverflow on /dev/null, please empty the bit bucket.rosita:~$ exitlogoutrlogin: connection closed.luisa:~# rsh -l toni rosita iduid=1000(toni) gid=100(users) groups=100(users)luisa:~# rcp prueba.tex toni@rosita:/tmp/luisa:~#Como vemos, la última orden no ha solicitado ninguna contraseña; ha copiado el fichero local‘prueba.tex’ en el directorio /tmp/ del sistema remoto, bajo la identidad del usuario toni. Acontinuación veremos por qué no se ha pedido clave para realizar esta acción.Estos servicios pretenden evitar el tránsito de contraseñas por la red, ya que este movimientode claves implica molestias a los usuarios y también problemas de seguridad; para conseguirlo,entran en juego lo que los diseñadores del sistema de red de Unix BSD denominaron ‘máquinasfiables’ y ‘usuarios fiables’: cualquier usuario, puede hacer uso de recursos de una máquina remotasin necesidad de una clave si su conexión proviene de una máquina fiable o su nombre de usuarioes fiable.Una máquina se puede considerar fiable de dos formas: o bien su nombre se encuentra en/etc/hosts.equiv, o bien se encuentra en un fichero denominado .rhosts y situado en el $HOME

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!